Publicado em: 8 de agosto de 2024

Colaboradores: Annie Badman, Matt Kosinski

O que é criptografia assimétrica?

A criptografia assimétrica é um método de criptografia que usa duas chaves diferentes — uma chave pública e uma chave privada — para criptografar e descriptografar dados. Em geral, ela é considerada mais segura, embora menos eficiente, do que a criptografia simétrica.

Quase tudo o que as pessoas fazem em seus computadores, telefones e, cada vez mais, em dispositivos de IoT, depende de criptografia para proteger os dados e garantir comunicações seguras.

Criptografia é o processo de transformar texto simples legível em texto cifrado ilegível para mascarar informações confidenciais de usuários não autorizados. De acordo com o relatório do custo das violações de dados da IBM, as organizações que usam a criptografia podem reduzir o impacto financeiro de uma violação de dados em mais de US$ 240.000.

A criptografia assimétrica, conhecida como criptografia de chave pública ou criptografia assimétrica, é um dos dois principais métodos ao lado da criptografia simétrica.

A criptografia assimétrica funciona por meio da criação de um par de chaves, uma pública e outra privada. Qualquer pessoa pode usar uma chave pública para criptografar dados. No entanto, apenas os detentores da chave privada correspondente podem descriptografar esses dados.

A principal vantagem da criptografia assimétrica é que ela elimina a necessidade de uma troca segura de chaves, que a maioria dos especialistas considera como o principal ponto de insegurança da criptografia simétrica.

No entanto, a criptografia assimétrica é mais lenta e consome mais recursos do que a simétrica. Por esse motivo, as organizações e os aplicativos de mensagens dependem cada vez mais de um método de criptografia híbrida, que usa a criptografia assimétrica para distribuição segura de chaves e a criptografia simétrica para trocas de dados subsequentes.

Qual é a diferença entre criptografia assimétrica e simétrica?

A criptografia simétrica difere da criptografia assimétrica porque usa uma única chave para criptografar e descriptografar dados, enquanto a assimétrica usa duas chaves: uma pública e uma privada.

Usar uma chave compartilhada significa que a criptografia simétrica geralmente é mais rápida e eficiente, mas também mais vulnerável a agentes de ameaças. A criptografia simétrica requer uma troca de chaves, na qual as partes que se comunicam estabelecem uma chave secreta compartilhada. Os hackers podem interceptar a chave durante essa troca, permitindo que as mensagens subsequentes sejam descriptografadas.

Geralmente, as organizações optam pela criptografia simétrica quando a velocidade e a eficiência são fundamentais ou quando se trata de grandes volumes de dados em um sistema fechado, como em uma rede privada. A criptografia assimétrica é escolhida quando a segurança é fundamental, como no caso de dados confidenciais ou proteção da comunicação em um sistema aberto, como a internet.

A criptografia assimétrica também permite o uso de assinaturas digitais, que verificam a autenticidade e a integridade de uma mensagem, garantindo que ela não tenha sido adulterada durante a transmissão.

O padrão de criptografia avançada (AES) é um algoritmo de criptografia simétrica considerado padrão de excelência na criptografia de dados. Ao oferecer uma segurança robusta com tamanhos de chave de 128, 192 ou 256 bits, o AES é bastante adotado por organizações e governos em todo o mundo, incluindo o governo dos EUA e o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST).

Saiba mais sobre criptografia simétrica
Como a criptografia assimétrica funciona?

A criptografia assimétrica mantém a segurança dos dados usando algoritmos criptográficos para gerar um par de chaves: uma pública e uma privada. Qualquer pessoa pode usar uma chave pública para criptografar dados, mas apenas as pessoas com a chave privada correta podem descriptografá-los e lê-los.

As chaves funcionam como códigos complexos necessários para abrir um cofre. Sem a chave criptográfica correta, os usuários não podem decodificar os dados. Geralmente, quanto maior a chave, maior a segurança. A criptografia assimétrica é conhecida por ter comprimentos de chave muito maiores do que a criptografia simétrica, o que contribui para uma maior segurança.

Na criptografia assimétrica, as duas chaves têm finalidades diferentes:

  • A chave pública criptografa dados ou verifica assinaturas digitais e pode ser distribuída e compartilhada livremente.
  • A chave privada descriptografa dados e cria assinaturas digitais, mas deve ser secreta para garantir a segurança.

A segurança da criptografia da chave pública depende de manter a chave privada confidencial e, ao mesmo tempo, compartilhar livremente a chave pública. A chave pública só pode criptografar dados, dessa forma não é muito interessante para os agentes de ameaças. Como os usuários nunca precisam compartilhar suas chaves privadas, isso reduz o risco de hackers interceptarem essas chaves que são muito mais valiosas.

Uma vez que as chaves pública e privada estejam prontas, as pessoas podem trocar informações confidenciais. O remetente criptografa uma mensagem usando a chave pública do destinatário e este, por sua vez, usa sua chave privada para descriptografar as informações.

Pense no processo como semelhante a uma caixa de correio trancada: qualquer pessoa pode colocar uma carta em uma caixa de correio, mas apenas o proprietário pode destrancá-la e fazer a leitura.

A criptografia assimétrica também pode ajudar a garantir a autenticação. Por exemplo, o remetente pode criptografar uma mensagem usando sua chave privada e enviá-la ao destinatário. O destinatário pode então usar a chave pública do remetente para descriptografar a mensagem, confirmando assim que foi o remetente real que a enviou.

Esquemas de criptografia assimétrica são normalmente implementados por meio de uma infraestrutura de chave pública (PKI). A PKI é um framework para criar, distribuir e validar pares de chaves públicas e privadas.

Exemplos de criptografia assimétrica

Para entender como a criptografia assimétrica funciona, considere o exemplo de Bob e Alice.

  1. Alice quer enviar um e-mail para Bob e garantir que apenas ele possa ler a mensagem. Ela usa a chave pública de Bob para criptografar a mensagem.

  2. Bob recebe a mensagem criptografada e usa sua chave privada para descriptografar e ler a mensagem. 

  3. Como Bob é o único que possui as duas chaves correspondentes, ele pode ler a mensagem, garantindo a confidencialidade.

Agora, vamos considerar uma situação em que Alice precisa provar sua identidade a Bob. Ela pode usar a criptografia assimétrica como forma de autenticação.

  1. Alice usa sua chave privada, uma chave que só ela pode acessar, para criptografar uma mensagem. 

  2. Alice envia a mensagem criptografada para Bob, que usa a chave pública de Alice para descriptografá-la. 

  3. Bob sabe que somente Alice poderia ter enviado a mensagem, porque somente ela possui a chave privada que foi usada para criptografar a mensagem.
Integração de criptografia assimétrica e simétrica

As organizações estão, cada vez mais, fazendo combinações entre criptografia simétrica e assimétrica para segurança e eficiência. Esse processo híbrido começa com uma troca segura de chaves, em que a criptografia assimétrica é usada para trocar com segurança uma chave simétrica.

Por exemplo:

  1. Alice gera um par de chaves públicas e privadas. Ela compartilha a chave pública com Bob.

  2. Bob gera uma chave simétrica.

  3. Bob usa a chave pública de Alice para criptografar a chave simétrica, e então envia a chave criptografada para Alice. Se um agente de ameaça interceptar a chave em trânsito, ele não poderá usá-la porque não conseguirá descriptografá-la.

  4. Alice recebe a chave criptografada e usa sua chave privada para descriptografá-la. Agora, Alice e Bob têm uma chave simétrica compartilhada.

Uma vez compartilhada, a chave simétrica consegue lidar com toda a criptografia e descriptografia de dados de forma eficiente. Por exemplo, um serviço de streaming de vídeo ao vivo pode usar criptografia assimétrica para proteger a troca inicial de chaves com um espectador.  Na sequência, o site pode usar uma cifra de fluxo simétrico para criptografia de dados em tempo real.

Algoritmos comuns de criptografia assimétrica

Os algoritmos de criptografia assimétrica são a espinha dorsal dos sistemas modernos, fornecendo a base para comunicações seguras e protegendo dados confidenciais contra acessos não autorizados.

Alguns dos algoritmos de criptografia assimétrica mais importantes são:

  • Rivest-Shamir-Adleman (RSA)

  • Criptografia de curva elíptica (ECC)

  • Algoritmo de assinatura digital (DSA)

Rivest-Shamir-Adleman (RSA)

O RSA é um algoritmo de criptografia assimétrica que leva o nome de seus inventores. Ele se baseia na complexidade matemática dos números primos para gerar pares de chaves. Um par de chaves pública-privada é utilizado para criptografia e descriptografia, tornando esse algoritmo adequado para transmissão segura de dados e assinaturas digitais.

O algoritmo RSA ajuda na proteção de protocolos de comunicação, como HTTPS, SSH e TLS. Apesar de ter sido desenvolvido na década de 1970, o RSA continua sendo amplamente usado devido à sua robustez e segurança. Várias aplicações dependem do RSA, incluindo e-mail seguro, VPNs e atualizações de software.

Criptografia de curva elíptica (ECC)

O ECC é um método de criptografia assimétrica baseado nas propriedades matemáticas de curvas elípticas sobre campos finitos. Ele oferece segurança robusta com comprimentos de chaves mais curtos do que outros algoritmos, o que resulta em cálculos mais rápidos e menor consumo de energia.

A eficiência do ECC o torna ideal para aplicações com poder de processamento e vida útil da bateria limitados, como aplicações móveis, aplicativos de mensagens seguras e dispositivos IoT.

Algoritmo de assinatura digital (DSA)

O algoritmo de assinatura digital (DSA) permite que organizações e pessoas criem assinaturas digitais que garantam a autenticidade e integridade de mensagens ou documentos.

Padronizado pelo NIST, o DSA baseia-se no problema matemático do logaritmo discreto e aparece em vários protocolos de segurança. O DSA é frequentemente usado em aplicações que exigem assinatura e verificação seguras de documentos, incluindo distribuição de software, transações financeiras e sistemas de votação eletrônica.

Gerenciamento de chaves de criptografia

O gerenciamento de chaves de criptografia é o processo de geração, troca e gerenciamento de chaves criptográficas para garantir a segurança dos dados. 

Pense em uma criptografia como um cofre: se você esquecer a senha ou ela cair em mãos erradas, você corre o risco de perder o acesso a seus bens ou eles podem ser roubados. Da mesma forma, se as organizações não gerenciarem adequadamente as chaves criptográficas, elas podem perder acesso a dados criptografados ou ficarem expostas a violações de dados.

Por exemplo, a Microsoft divulgou recentemente que um grupo de hackers apoiado pela China havia roubado uma chave criptográfica fundamental para seus sistemas.1 Essa chave permitiu que os hackers gerassem tokens de autenticação legítimos e acessassem os sistemas de e-mail Outlook baseados em nuvem em 25 organizações, incluindo várias agências governamentais dos EUA.

Para se protegerem contra ataques como estes, as organizações costumam investir em sistemas de gerenciamento de chaves. Esses serviços são críticos, pois as organizações frequentemente gerenciam uma rede complexa de chaves criptográficas, e muitos agentes de ameaças sabem onde procurá-las. 

As soluções de gerenciamento de chaves de criptografia geralmente incluem funcionalidades como:

  • Um console de gerenciamento centralizado para políticas e configurações de criptografia e chaves de criptografia

  • Criptografia nos níveis de arquivo, banco de dados e aplicação para dados locais e na nuvem

  • Controles de acesso baseados em função e grupo e registro de auditoria para ajudar a lidar com a conformidade

  • Processos automatizados do ciclo de vida de chaves

  • Integração com as tecnologias mais recentes, como IA, para melhorar o gerenciamento de chaves usando análise de dados e automação

Troca de chaves Diffie-Hellman

A troca de chaves Diffie-Hellman é um componente essencial do gerenciamento de chaves. É um método que permite que duas partes troquem chaves criptográficas com segurança em canais públicos e gerem uma chave secreta compartilhada para comunicações seguras subsequentes.

A segurança do algoritmo baseia-se na dificuldade de resolver o problema do logaritmo discreto. Esse método aparece em protocolos como SSL/TLS.

O WhatsApp utiliza o algoritmo Diffie-Hellman como parte do protocolo Signal para oferecer aos usuários criptografia de ponta a ponta. Este protocolo criptografa os dados antes de transferi-los para outro endpoint a fim de evitar adulterações de terceiros. O Diffie-Hellman também é muito usado em VPNs e sistemas de e-mail seguros.

Casos de uso para criptografia assimétrica

Quando a segurança é primordial, as organizações recorrem à criptografia assimétrica. Alguns casos de uso comuns de criptografia assimétrica incluem:

  • Navegação na Web
  • Comunicações seguras
  • Assinaturas digitais
  • Autenticação
  • Troca de chaves
  • Tecnologia blockchain
Navegação na Web

A maioria dos principais navegadores protege sessões da web por meio de protocolos que dependem significativamente de criptografia assimétrica, incluindo o Transport Layer Security (TLS) e seu antecessor, Secure Sockets Layer (SSL), que permitem HTTPS.

O navegador obtém a chave pública do site a partir de seu certificado TLS/SSL, enquanto o site mantém sua chave privada em segredo. O handshake inicial entre o navegador e o site usa a criptografia assimétrica para trocar informações e estabelecer uma chave de sessão segura.

Com a chave de sessão segura estabelecida, a conexão faz a transição para criptografia simétrica, para que a transmissão de dados seja mais eficiente.

Comunicações seguras

A criptografia assimétrica ajuda a garantir que apenas os destinatários pretendidos leiam os e-mails e as mensagens de texto. 

Protocolos como o Pretty Good Privacy (PGP) usam criptografia de chave pública para proteger as comunicações por e-mail. O remetente criptografa o e-mail com a chave pública do destinatário, garantindo que apenas este possa descriptografá-lo com sua chave privada.

A criptografia de ponta a ponta, um processo de comunicação seguro que criptografa os dados antes de transferi-los para outro endpoint , também usa elementos de criptografia assimétrica.

Por exemplo, aplicativos de mensagens como o Signal e o WhatsApp utilizam a criptografia assimétrica para a troca de chaves e a criptografia simétrica para o conteúdo da mensagem. Esse processo impede que os intermediários, e até mesmo os próprios prestadores de serviços, acessem os dados em texto simples. Somente o remetente e o destinatário podem ler as mensagens.

Assinaturas digitais

As assinaturas digitais são uma das aplicações mais comuns e práticas da criptografia de chave assimétrica. Elas são essenciais para garantir autenticidade e integridade.

As assinaturas digitais garantem a autenticidade, confirmando que o documento vem genuinamente do signatário, da mesma forma que uma assinatura física. Elas garantem a integridade, assegurando que ninguém adulterou o documento em trânsito. 

As assinaturas digitais usam a criptografia assimétrica para criptografar o hash de um arquivo com uma chave privada. Um hash é uma sequência de caracteres que representa os dados do documento. Se alguém alterar o arquivo, o hash muda, alertando os usuários sobre a adulteração.

A criptografia de hash cria uma assinatura que qualquer pessoa pode verificar com a chave pública correspondente, garantindo a origem e a integridade do documento.

Os desenvolvedores de software também usam assinaturas digitais para verificar se o código não foi adulterado e confirmar a origem, o que ajuda a evitar a distribuição de softwares maliciosos.

Autenticação

A criptografia assimétrica pode ajudar os sistemas na autenticação de usuários e sites.

Por exemplo, o Secure Shell Protocol (SSH) usa criptografia de chave pública para verificar usuários que tentam acessar servidores remotos. Ele também oferece suporte a autoridades de certificação, que são terceiros que emitem certificados digitais para verificar a autenticidade de sites e outras entidades.

Troca de chaves

Protocolos assimétricos como Diffie-Hellman e RSA podem ajudar os usuários na troca de chaves criptográficas com segurança por um canal inseguro. Este processo permite que as partes estabeleçam uma chave secreta compartilhada para criptografia simétrica.

A criptografia assimétrica também pode estabelecer conexões seguras entre usuários remotos e virtual private networks (VPNs) para garantir a privacidade de dados e a segurança.

Tecnologia blockchain

A criptografia assimétrica é um pilar fundamental da tecnologia blockchain e contribui significativamente para a segurança e integridade das transações de criptomoedas. Ela ajuda a garantir que apenas os destinatários pretendidos possam acessar os ativos, gerenciando identidades por meio de chaves públicas e privadas e verificando a autenticidade das transações com assinaturas digitais.

A criptografia assimétrica também pode proteger contratos inteligentes, que são contratos autoexecutáveis com termos escritos diretamente no código. As chaves públicas e privadas criptografam e autenticam interações dentro desses contratos, garantindo que apenas os destinatários pretendidos possam executar o contrato e fazer valer os termos.

Computação quântica e criptografia assimétrica

A ascensão da computação quântica ameaça os métodos tradicionais de criptografia. Os computadores quânticos podem quebrar alguns algoritmos de criptografia assimétrica, como RSA e ECC, ao executar algoritmos quânticos poderosos, como o algoritmo de Shor.

Desenvolvido pelo matemático Peter Shor em 1994, o algoritmo de Shor é o primeiro algoritmo quântico a fatorar de forma eficiente grandes números inteiros e a resolver o problema de logaritmo discreto - componentes críticos de muitos esquemas de criptografia. Um computador quântico com grande capacidade executando o algoritmo de Shor, poderia facilmente quebrar esses sistemas de criptografia, tornando obsoletos todos os principais sistemas de criptografia de chave pública atualmente em uso.

Embora os computadores quânticos ainda sejam relativamente experimentais, muitas organizações estão se preparando para o futuro recorrendo à criptografia segura contra ataques quânticos, também conhecida como criptografia pós-quântica (PQC). Um estudo recente descobriu que mais da metade das organizações começaram a substituir sua criptografia atual por PQC.2

Em 2016, o NIST lançou uma competição aberta para avaliar e padronizar algoritmos PQC. O objetivo era identificar e endossar um conjunto de algoritmos quânticos resistentes para substituir os sistemas de criptografia vulneráveis. 

Em julho de 2022, o NIST anunciou os principais algoritmos para padronização PQC, com a IBM desempenhando a função de desenvolver três dos quatro algoritmos selecionados: CRYSTALS-Kyber, Falcon e CRYSTALS-Dilithium.3 O NIST espera finalizar sua seleção em algum momento de 2024.

Inteligência artificial e criptografia assimétrica

Além da ameaça iminente da computação quântica, o aumento da inteligência artificial (IA) também mudou drasticamente o cenário da criptografia.

A IA apresenta desafios significativos aos algoritmos de criptografia tradicionais, principalmente por meio de sua capacidade de melhorar o reconhecimento de padrões e acelerar ataques de força bruta, que envolvem hackers testando sistematicamente as chaves de criptografia até descobrirem a correta.

Historicamente, algoritmos fortes de criptografia demoram muito para serem quebrados com o uso de métodos de força bruta. No entanto, os modelos avançados de IA agora podem analisar dados criptografados para encontrar vulnerabilidades de forma muito rápida, tornando os algoritmos de criptografia específicos menos seguros.

Ao mesmo tempo, o avanço da IA tem o potencial de melhorar significativamente a criptografia assimétrica.

Alguns dos possíveis benefícios incluem:

  • Detecção de ameaças a sistemas de criptografia em tempo real: a IA e o aprendizado de máquina podem ajudar a prever e identificar possíveis violações de segurança em tempo real, permitindo a adoção de medidas proativas para proteger os sistemas de criptografia.
  • Algoritmos de criptografia aprimorados: a IA pode analisar grandes conjuntos de dados para ajudar a identificar e corrigir pontos fracos nos métodos de criptografia existentes. 
  • Gerenciamento de chaves aprimorado: sistemas orientados por IA podem otimizar o gerenciamento de chaves automatizando os processos de geração, distribuição e rotação de chaves de criptografia. 
  • Aproveitamento da criptografia homomórfica : a criptografia homomórfica permite que as organizações realizem cálculos em dados criptografados sem a necessidade de descriptografá-los. Essa abordagem significa que as organizações podem usar dados confidenciais para treinamento e análise de modelos de IA sem comprometer a confidencialidade ou a privacidade.
Soluções relacionadas
Soluções em criptografia

Proteja dados, aumente a privacidade e ofereça suporte à conformidade regulatória por meio de soluções de criptografia.

Explore soluções de criptografia

Soluções e softwares de segurança para IBM Z

Proteja seus dados e cargas de trabalho mais importantes dentro de um cenário de ameaças em constante mudança. 

Explore as soluções de segurança IBM Z

IBM Cloud Hardware Security Module 7.0

Armazenamento seguro de chaves e operações criptográficas em um dispositivo de hardware FIPS 140-2 Nível 3, resistente a adulterações. 

Explore o IBM Cloud HSM 7.0

Dê o próximo passo

Saiba como a família de produtos IBM Guardium pode ajudar sua organização a enfrentar a evolução das ameaças com análises avançadas, alertas em tempo real, conformidade simplificada, classificação automatizada de descoberta de dados, além de gerenciamento de postura.

Explore o Guardium Agende uma demonstração em tempo real
Notas de rodapé

Todos os links levam para fora do site ibm.com

1 The Comedy of Error That Let China-Backed Hackers Steal Microsoft's Signing Key, Wired, 6 de setembro de 2023.

2 Research Report: Operationalizing Encryption and Key Management, Enterprise Strategy Group by TechTarget, 5 de abril de 2024.

3 NIST Announces First Four Quantum-Resistant Cryptographic Algorithms, NIST, 5 de julho de 2022.