
Parte I: Conceitos de Seguranc¸a
8.2 O que
´
e criptografia de chaves p
´
ublica e privada?
A criptografia de chaves p
´
ublica e privada utiliza duas chaves distintas, uma para codificar e
outra para decodificar mensagens. Neste m
´
etodo cada pessoa ou entidade mant
´
em duas chaves: uma
p
´
ublica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo
seu dono. As mensagens codificadas com a chave p
´
ublica s
´
o podem ser decodificadas com a chave
privada correspondente.
Seja o exemplo, onde Jos
´
e e Maria querem se comunicar de maneira sigilosa. Ent
˜
ao, eles ter
˜
ao
que realizar os seguintes procedimentos:
1. Jos
´
e codifica uma mensagem utilizando a chave p
´
ublica de Maria, que est
´
a dispon
´
ıvel para o
uso de qualquer pessoa;
2. Depois de criptografada, Jos
´
e envia a mensagem para Maria, atrav
´
es da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que
´
e apenas de seu
conhecimento;
4. Se Maria quiser responder a mensagem, dever
´
a realizar o mesmo procedimento, mas utilizando
a chave p
´
ublica de Jos
´
e.
Apesar deste m
´
etodo ter o desempenho bem inferior em relac¸
˜
ao ao tempo de processamento,
quando comparado ao m
´
etodo de criptografia de chave
´
unica (sec¸
˜
ao 8.1), apresenta como principal
vantagem a livre distribuic¸
˜
ao de chaves p
´
ublicas, n
˜
ao necessitando de um meio seguro para que chaves
sejam combinadas antecipadamente. Al
´
em disso, pode ser utilizado na gerac¸
˜
ao de assinaturas digitais,
como mostra a sec¸
˜
ao 8.3.
Exemplos de utilizac¸
˜
ao deste m
´
etodo de criptografia e sugest
˜
oes para o tamanho m
´
ınimo das
chaves p
´
ublica e privada podem ser vistos nas sec¸
˜
oes 8.4 e 8.5, respectivamente.
8.3 O que
´
e assinatura digital?
A assinatura digital consiste na criac¸
˜
ao de um c
´
odigo, atrav
´
es da utilizac¸
˜
ao de uma chave privada,
de modo que a pessoa ou entidade que receber uma mensagem contendo este c
´
odigo possa verificar
se o remetente
´
e mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Desta forma,
´
e utilizado o m
´
etodo de criptografia de chaves p
´
ublica e privada, mas em um processo
inverso ao apresentado no exemplo da sec¸
˜
ao 8.2.
Se Jos
´
e quiser enviar uma mensagem assinada para Maria, ele codificar
´
a a mensagem com sua
chave privada. Neste processo ser
´
a gerada uma assinatura digital, que ser
´
a adicionada
`
a mensagem
enviada para Maria. Ao receber a mensagem, Maria utilizar
´
a a chave p
´
ublica de Jos
´
e para decodificar
a mensagem. Neste processo ser
´
a gerada uma segunda assinatura digital, que ser
´
a comparada
`
a pri-
meira. Se as assinaturas forem id
ˆ
enticas, Maria ter
´
a certeza que o remetente da mensagem foi o Jos
´
e
e que a mensagem n
˜
ao foi modificada.
´
E importante ressaltar que a seguranc¸a do m
´
etodo baseia-se no fato de que a chave privada
´
e co-
nhecida apenas pelo seu dono. Tamb
´
em
´
e importante ressaltar que o fato de assinar uma mensagem
Cartilha de Seguranc¸a para Internet –
c
2005 CERT.br 11/14