Enciclopédia

Criptografia de chave pública - criptologia -

Criptografia de chave pública , forma assimétrica de criptografia em que o transmissor de uma mensagem e seu destinatário utilizam chaves (códigos) diferentes, eliminando a necessidade de o remetente transmitir o código e o risco de sua interceptação.

A tabela de Vigenère Na criptografia de texto simples, a letra da cifra é encontrada na interseção da coluna encabeçada pela letra do texto simples e a linha indexada pela letra da chave. Para descriptografar o texto cifrado, a letra do texto simples é encontrada no topo da coluna determinada pela intersecção da diagonal que contém a letra da cifra e a linha que contém a letra da chave. Leia mais sobre este tópico criptologia: criptografia de duas chaves Em 1976, em um dos insights mais inspirados na história da criptologia, a Sun Microsystems, Inc., o engenheiro de computação Whitfield Diffie e ...

Em 1976, em uma das descobertas mais inspiradas na história da criptologia, Sun Microsystems, Inc., o engenheiro de computação Whitfield Diffie e o engenheiro elétrico da Universidade de Stanford Martin Hellman perceberam que o problema de distribuição de chaves poderia ser quase completamente resolvido se um criptosistema, T ( e talvez um sistema inverso, T ′), poderia ser concebido que usasse duas chaves e satisfizesse as seguintes condições:

  1. Deve ser fácil para o criptógrafo para calcular um par de chaves correspondentes, e (criptografia) e d (decodificação), para o qual T e T ' d = I . Embora não seja essencial, é desejável que Td T e = I e que T = T ′. Uma vez que a maioria dos sistemas concebidos para atender aos pontos 1–4 satisfazem essas condições também, será assumido que elas se aplicam a partir de agora - mas isso não é necessário.
  2. A operação de criptografia e descriptografia, T , deve ser (computacionalmente) fácil de realizar.
  3. Pelo menos uma das chaves deve ser computacionalmente inviável para o criptanalista recuperar, mesmo quando ele conhece T , a outra chave e, arbitrariamente, muitos pares de texto simples e cifrado correspondentes.
  4. Não deve ser computacionalmente viável recuperar x dado y , onde y = T k ( x ) para quase todas as chaves k e mensagens x .

Dado tal sistema, Diffie e Hellman propuseram que cada usuário mantivesse sua chave de descriptografia em segredo e publicasse sua chave de criptografia em um diretório público. O sigilo não era necessário, nem na distribuição nem no armazenamento desse diretório de chaves “públicas”. Qualquer pessoa que deseje comunicar-se em particular com um usuário cuja chave esteja no diretório precisa apenas procurar a chave pública do destinatário para criptografar uma mensagem que apenas o destinatário pretendido pode descriptografar. O número total de chaves envolvidas é apenas o dobro do número de usuários, com cada usuário tendo uma chave no diretório público e sua própria chave secreta, que deve proteger em seu próprio interesse. Obviamente, o diretório público deve ser autenticado, caso contrário, A pode ser induzido a se comunicar com C quando pensa que está se comunicando comB simplesmente substituindo C ‘chave s para B ‘s em A s’cópia do diretório. Como estavam focados no problema de distribuição de chaves, Diffie e Hellman chamaram sua descoberta de criptografia de chave pública. Esta foi a primeira discussão sobre criptografia de duas chaves na literatura aberta. No entanto, o almirante Bobby Inman, enquanto diretor da Agência de Segurança Nacional dos Estados Unidos (NSA) de 1977 a 1981, revelou que a criptografia de duas chaves era conhecida pela agência quase uma década antes, tendo sido descoberta por James Ellis, Clifford Cocks e Malcolm Williamson na Sede do Código do Governo Britânico (GCHQ).

Nesse sistema, as cifras criadas com uma chave secreta podem ser descriptografadas por qualquer um que use a chave pública correspondente - fornecendo assim um meio de identificar o originador à custa de abrir mão do sigilo por completo. Cifras geradas usando a chave pública só podem ser descriptografadas por usuários que possuem a chave secreta, não por outros que possuem a chave pública - no entanto, o detentor da chave secreta não recebe nenhuma informação sobre o remetente. Em outras palavras, o sistema oferece sigilo às custas de abrir mão de qualquer capacidade de autenticação. O que Diffie e Hellman fizeram foi separar o canal de sigilo do canal de autenticação - um exemplo notável de a soma das partes ser maior do que o todo. A criptografia de chave única é chamada de simétrica por razões óbvias.Um criptosistema que satisfaça as condições 1–4 acima é chamado assimétrico por razões igualmente óbvias. Existem criptosistemas simétricos nos quais as chaves de criptografia e descriptografia não são as mesmas - por exemplo, transformações de matriz do texto em que uma chave é uma matriz não singular (invertível) e a outra sua inversa. Mesmo sendo um criptosistema de duas chaves, uma vez que é fácil calcular o inverso de uma matriz não singular, ele não satisfaz a condição 3 e não é considerado assimétrico.não satisfaz a condição 3 e não é considerado assimétrico.não satisfaz a condição 3 e não é considerado assimétrico.

Visto que em um criptosistema assimétrico cada usuário tem um canal de sigilo de todos os outros usuários para ele (usando sua chave pública) e um canal de autenticação dele para todos os outros usuários (usando sua chave secreta), é possível obter sigilo e autenticação usando supercriptografia. Say Um deseja comunicar uma mensagem em segredo para B , mas B quer ter certeza de que a mensagem foi enviada por um . A primeiro criptografa a mensagem com sua chave secreta e, em seguida, criptografa novamente a cifra resultante com a chave pública de B. A cifra externa resultante só pode ser descriptografada por B , garantindo assim a A que apenas Bpode recuperar a cifra interna. Quando B abre a cifra interior usando uma chave pública s ele está certo de que a mensagem veio de alguém saber A ‘chave s, presumivelmente A . Simples como é, este protocolo é um paradigma para muitas aplicações contemporâneas.

Os criptógrafos construíram vários esquemas criptográficos desse tipo começando com um problema matemático "difícil" - como fatorar um número que é o produto de dois primos muito grandes - e tentando fazer a criptoanálise do esquema ser equivalente a resolver o problema difícil . Se isso puder ser feito, a criptosegurança do esquema será pelo menos tão boa quanto o problema matemático subjacente for difícil de resolver. Isso não foi provado para nenhum dos esquemas candidatos até agora, embora se acredite que seja válido em todos os casos.

No entanto, uma prova de identidade simples e segura é possível com base nessa assimetria computacional. Um usuário primeiro seleciona secretamente dois grandes números primos e então publica abertamente seu produto. Embora seja fácil calcular uma raiz quadrada modular (um número cujo quadrado deixa um resto designado quando dividido pelo produto) se os fatores primos são conhecidos, é tão difícil quanto fatorar (de fato equivalente a fatorar) o produto se o os primos são desconhecidos. Um usuário pode, portanto, provar sua identidade, ou seja, que conhece os primos originais, demonstrando que pode extrair raízes quadradas modulares. O usuário pode ter certeza de que ninguém pode se passar por ele, pois para fazer isso, eles teriam que ser capazes de fatorar seu produto. Existem algumas sutilezas no protocolo que devem ser observadas,mas isso ilustra como a criptografia computacional moderna depende de problemas difíceis.

$config[zx-auto] not found$config[zx-overlay] not found