A criptografia de chave pública resolve um dos desafios mais duradouros da cibersegurança: proteger informações confidenciais em ambientes onde a confiança é limitada ou inexistente.
De acordo com o Relatório de Transparência do Google, usuários de desktop carregam mais da metade das páginas visualizadas por meio de Protocolo de Transporte de Hipertexto Seguro (HTTPS) e gastam dois terços do tempo em páginas criptografadas. O HTTPS depende de protocolos criptográficos como Secure Sockets Layer (SSL) e Transport Layer Security (TLS), que protegem os dados em trânsito criptografando a conexão entre sistemas. Embora tecnicamente distintos, SSL e TLS são frequentemente usados de forma intercambiável, com o TLS sendo o sucessor mais moderno e seguro do SSL.
Durante a negociação inicial, a comunicação segura é estabelecida por meio de certificados SSL/TLS, credenciais digitais que verificam a identidade de um site e estabelecem uma conexão criptografada. O site usa criptografia de chave pública para trocar com segurança um segredo compartilhado que é então usado para criptografar o resto da sessão com criptografia simétrica mais rápida.
Com milhões de certificados SSL/TLS emitidos diariamente, às vezes chegando a 340 mil certificados TLS por hora, a criptografia de chave pública sustenta as conexões seguras estabelecidas todos os dias. Ao fazer isso, forma a espinha dorsal da comunicação digital segura.
Além de proteger sites, a criptografia de chave pública oferece vários recursos essenciais que tornam possível a comunicação segura:
- Ela apoia a confidencialidade possibilitando que qualquer remetente criptografe mensagens usando a chave pública do destinatário. Somente a chave privada correspondente pode descriptografá-los, mantendo os dados protegidos contra o acesso não autorizado.
- Garante a identidade e a integridade por meio de assinaturas digitais. Um remetente pode assinar uma mensagem com sua chave privada e o destinatário pode verificar essa assinatura usando a chave pública correspondente, permitindo a autenticação e a não repudiação.
- Possibilita a troca segura de chaves, permitindo que os sistemas iniciem a criptografia sem transmitir um segredo compartilhado pela rede.
- Estabelece confiança, especialmente quando integrado à infraestrutura de chave pública (PKI) e a certificados digitais, que vinculam chaves públicas a identidades verificadas VIA uma autoridade de certificação.
Esses recursos são a base de muitos dos protocolos e aplicações de segurança atuais, incluindo transferência segura de arquivos , e-mail criptografado e vários modelos de sistemas criptográficos usados na computação em nuvem e muito mais.