O que é criptografia de chave pública?

Autores

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

O que é criptografia de chave pública?

A criptografia de chave pública é um tipo de sistema criptográfico que usa um par de chaves matematicamente vinculadas — uma pública e uma privada — para criptografar e descriptografar dados. Uma "chave" é uma sequência única de dados que atua como uma senha para bloquear ou liberar informações criptografadas, permitindo que pessoas e sistemas troquem informações confidenciais.

 

Também chamada de criptografia assimétrica ou criptografia de chave pública, essa abordagem de segurança difere da criptografia simétrica de uma maneira fundamental: utiliza duas chaves distintas em vez de uma chave compartilhada.

Em sistemas simétricos como o Advanced Standard de criptografia (AES), ambas as partes usam a mesma chave secreta, uma chave temporária compartilhada por ambas as partes, para criptografar e descriptografar dados. Essa abordagem exige que a chave seja trocada com segurança antecipadamente. A criptografia de chave pública evita esse desafio com uma chave pública para criptografar e uma chave privada para descriptografar. É como uma caixa de correio na qual qualquer pessoa pode colocar uma carta, mas somente o proprietário pode liberar.

Essa separação possibilita comunicação segura em redes não confiáveis. Ele também suporta recursos adicionais, como assinaturas digitais, autenticação e não repúdio (prova inegável de autoria).

Na prática, as duas abordagens de segurança são frequentemente combinadas: a criptografia de chave pública estabelece um segredo compartilhado usado para criptografia simétrica mais rápida dos dados reais.

Por que a criptografia de chave pública é importante?

A criptografia de chave pública resolve um dos desafios mais duradouros da cibersegurança: proteger informações confidenciais em ambientes onde a confiança é limitada ou inexistente.

De acordo com o Relatório de Transparência do Google, usuários de desktop carregam mais da metade das páginas visualizadas por meio de Protocolo de Transporte de Hipertexto Seguro (HTTPS) e gastam dois terços do tempo em páginas criptografadas. O HTTPS depende de protocolos criptográficos como Secure Sockets Layer (SSL) e Transport Layer Security (TLS), que protegem os dados em trânsito criptografando a conexão entre sistemas. Embora tecnicamente distintos, SSL e TLS são frequentemente usados de forma intercambiável, com o TLS sendo o sucessor mais moderno e seguro do SSL.

Durante a negociação inicial, a comunicação segura é estabelecida por meio de certificados SSL/TLS, credenciais digitais que verificam a identidade de um site e estabelecem uma conexão criptografada. O site usa criptografia de chave pública para trocar com segurança um segredo compartilhado que é então usado para criptografar o resto da sessão com criptografia simétrica mais rápida.

Com milhões de certificados SSL/TLS emitidos diariamente, às vezes chegando a 340 mil certificados TLS por hora, a criptografia de chave pública sustenta as conexões seguras estabelecidas todos os dias. Ao fazer isso, forma a espinha dorsal da comunicação digital segura.

Além de proteger sites, a criptografia de chave pública oferece vários recursos essenciais que tornam possível a comunicação segura:

  • Ela apoia a confidencialidade possibilitando que qualquer remetente criptografe mensagens usando a chave pública do destinatário. Somente a chave privada correspondente pode descriptografá-los, mantendo os dados protegidos contra o acesso não autorizado.
  • Garante a identidade e a integridade por meio de assinaturas digitais. Um remetente pode assinar uma mensagem com sua chave privada e o destinatário pode verificar essa assinatura usando a chave pública correspondente, permitindo a autenticação e a não repudiação.
  • Possibilita a troca segura de chaves, permitindo que os sistemas iniciem a criptografia sem transmitir um segredo compartilhado pela rede.
  • Estabelece confiança, especialmente quando integrado à infraestrutura de chave pública (PKI) e a certificados digitais, que vinculam chaves públicas a identidades verificadas VIA uma autoridade de certificação.

Esses recursos são a base de muitos dos protocolos e aplicações de segurança atuais, incluindo transferência segura de arquivos , e-mail criptografado e vários modelos de sistemas criptográficos usados na computação em nuvem e muito mais.

Como funciona a criptografia de chave pública

A criptografia de chave pública depende de uma série de processos interrelacionados, todos essenciais para possibilitar uma comunicação segura e verificável em escala.

  • Geração e distribuição de chaves
  • Criptografia e descriptografia
  • Criptografia híbrida e segredos compartilhados
  • Assinaturas digitais e integridade
  • Implementação e segurança 

Geração e distribuição de chaves

Algoritmos criptográficos, como o algoritmo RSA (batizado em homenagem aos seus criadores, Rivest, Shamir e Adleman) e Diffie-Hellman, são usados para gerar um par de chaves pública e privada. 

Esses algoritmos são baseados em problemas matemáticos complexos, como a fatoração de grandes números primos ou a resolução de logaritmos discretos, fáceis de calcular em uma direção, mas difíceis de reverter sem a chave privada.

A chave pública é amplamente compartilhada por meio de diretórios, interfaces de programação de aplicativos (APIs) ou certificados digitais emitidos por uma autoridade certificadora. A chave privada permanece confidencial. Se for perdida ou roubada, não pode ser recuperada, criando uma grande vulnerabilidade. Se comprometida, uma chave privada pode permitir que invasores descriptografem mensagens, falsifiquem assinaturas digitais ou se passem por usuários legítimos.

As organizações geralmente usam chaves relacionadas para diferentes tarefas: uma chave assimétrica para assinatura, outra para criptografia e chaves efêmeras para sessões de curta duração. O gerenciamento dessas chaves criptográficas de forma eficaz é crítico para a segurança de qualquer sistema de criptografia.

Criptografia e descriptografia

Para criptografar dados, o remetente usa a chave pública do destinatário. Isso transforma o texto simples (dados legíveis) em texto cifrado, que parece embaralhado e ilegível sem a chave adequada. Somente a chave privada correspondente do destinatário pode descriptografar o texto cifrado e restaurá-lo para sua forma original e legível.

Essa abordagem de criptografia possibilita uma comunicação segura sem a necessidade de uma troca prévia de chaves secretas. Protege contra ataques de intermediário (MITM), garantindo que somente o destinatário pretendido possa descriptografar a mensagem.

Criptografia híbrida e segredos compartilhados

Embora a criptografia assimétrica elimine a necessidade de trocar um segredo compartilhado com antecedência, é frequentemente usada para estabelecer um segredo com segurança. Esse segredo compartilhado é então usado com algoritmos de criptografia simétrica para proteger os dados em trânsito, seja um número de cartão de crédito ou mensagens privadas entre usuários.

A criptografia de chave simétrica, também conhecida como criptografia simétrica, é mais eficiente para dados em massa. Portanto um sistema de criptografia híbrida combina essa força com a criptografia de chave pública. Utiliza criptografia de chave pública para distribuição segura de chaves e, em seguida, muda para criptografia de chave simétrica, como AES, para os próprios dados.

Assinaturas digitais e integridade

Assinaturas digitais permitem que remetentes assinem dados usando sua chave privada. A assinatura pode ser verificada por qualquer pessoa utilizando a chave pública, confirmando a identidade do remetente e a integridade dos dados.

Algoritmos como o Algoritmo de Assinatura Digital (DSA) e o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) desempenham um papel crítico na obtenção de não repúdio e confiança. São amplamente utilizados na distribuição de software, atualizações seguras e fluxos de trabalho de assinatura de documentos.

Implementação e segurança

A força de um sistema de criptografia depende dos algoritmos de criptografia, do comprimento da chave e das práticas de gerenciamento de chaves. A má implementação ou chaves curtas deixam os sistemas abertos a ataques de força bruta.

O Instituto Nacional de Padrões e Tecnologia (NIST) recomenda pelo menos 2048 bits de comprimento de chave para RSA e chaves de 256 bits para criptografia de curva elíptica. Protocolos de distribuição de chaves e implementação robusta de algoritmos de criptografia são considerados essenciais para a proteção de dados no longo prazo.

Algoritmos comuns de criptografia de chave pública

Algoritmos de criptografia de chave diferentes oferecem equilíbrios variados entre desempenho e segurança:

RSA

O RSA é um elemento básico da criptografia assimétrica. Baseia-se na dificuldade de fatorar grandes números e suporta criptografia e assinaturas digitais.

Algoritmo de assinatura digital (DSA)

Desenvolvido pelo NIST, o DSA suporta assinaturas digitais e atende aos requisitos de conformidade do Federal Information Processing Standards (FIPS).

Diffie-Hellman

Esse algoritmo é mais conhecido pela troca segura de chaves e pela criação de uma chave secreta compartilhada em canais não confiáveis.

Há também abordagens mais amplas para implementar criptografia de chave pública. Um exemplo é a criptografia de curva elíptica (ECC), uma família de algoritmos criptográficos que possibilitam criptografia forte com chaves menores e carga computacional reduzida. 

Algoritmos de Assinatura Digital baseados em curvas elípticas específicas, como Edwards-Curve DSA (EdDSA) e Elliptic Curve DSA (ECDSA), são amplamente adotados em arquiteturas Secure Shell (SSH), JSON Web Tokens (JWT) e zero trust. Sua eficiência os torna especialmente úteis em ambientes móveis e da Internet das Coisas (IoT).

Outras abordagens emergentes, como criptografia baseada em rede e baseada em hash, têm o potencial de resistir a ataques de computadores quânticos. Esses algoritmos pós-quantum são parte dos esforços contínuos para preparar os sistemas de criptografia para o futuro à medida que as ameaças computacionais evoluem. 

Casos de uso da criptografia de chave pública

A criptografia de chave pública aparece em quase todas as estruturas modernas de cibersegurança, seja para proteger transações de comércio eletrônico ou permitir logins seguros em servidores remotos. Os casos de uso comuns são: 

  • TLS/SSL (Transport Layer Security): protege as sessões da web, como as que ocorrem entre um navegador e um site bancário, usando a chave pública do destinatário para criptografar uma chave de sessão compartilhada. Isso ajuda a habilitar a comunicação criptografada usando criptografia de chave simétrica para o restante da sessão.
  • Segurança de e-mail (S/MIME, PGP): protege mensagens em trânsito usando criptografia de chave pública para garantir que somente o destinatário pretendido possa ler o conteúdo. Assinaturas digitais também verificam a identidade do remetente e a integridade da mensagem.
  • Autenticação SSH: Permite o login remoto seguro usando um par de chaves. O cliente prova a posse de uma chave privada sem expô-la, ajudando a prevenir ataques MITM.
  • Certificados digitais e validação de identidade: Em uma PKI, as autoridades de certificação emitem certificados digitais que vinculam chaves públicas a identidades Verify, permitindo que usuários e sistemas confiem uns nos outros em todas as redes.
  • Blockchain e criptografia: a criptografia de chave pública desempenha um papel central em sistemas descentralizados como o blockchain . As chaves privadas são usadas para assinar transações, enquanto as chaves públicas atuam como endereços que outras pessoas podem usar para verificar e enviar ativos.
  • Computação em nuvem: serviços como Amazon Web Services (AWS) e Google Cloud usam criptografia de envelope para proteger os dados, envolvendo chaves simétricas com criptografia de chave pública para distribuição segura de chaves em escala.
  • Assinatura de documentos: as assinaturas digitais confirmam a autenticidade do documento, garantem a integridade dos dados e dão suporte à não repúdio legal, comprovando a identidade do signatário.
  • Autenticação do sistema de IA: com agentes de inteligência artificial (IA) agindo em nome de usuários e sistemas, a criptografia de chave pública garante verificação de identidade segura e interações de API criptografadas.
  • Prontidão quântica: como a computação quântica ameaça quebrar algoritmos de criptografia tradicionais, as organizações estão começando a explorar técnicas criptográficas seguras contra ataques quânticos para preparar sua infraestrutura para o futuro.
Soluções relacionadas
Guardium® Data Encryption

Proteja dados em qualquer lugar: aplique criptografia robusta, gerencie chaves e proteja informações confidenciais em ambientes locais e na nuvem.

Explore o Guardium Data Encryption
Soluções de segurança de dados

Proteja os dados em qualquer lugar: descubra, classifique, monitore e proteja informações confidenciais em todo o seu ambiente.

Conheça as soluções de segurança de dados
Serviços de segurança de dados

A IBM oferece serviços abrangentes de segurança de dados para proteger dados corporativos, aplicações e IA.

Explore os serviços de segurança de dados
Dê o próximo passo

Proteja dados confidenciais e imponha a privacidade em ambientes híbridos e multinuvem com a criptografia integrada, a visibilidade centralizada e a redução automática de ameaças e riscos da IBM.

  1. Explore o Guardium Data Encryption
  2. Conheça as soluções de segurança de dados