Resumo

A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a descriptografia são realizadas via diferentes chaves: uma chave pública e uma chave privada. Ela também é conhecida como criptografia de chave pública. A criptografia assimétrica transforma o texto claro em texto cifrado usando uma de duas chaves e um algoritmo de criptografia. Usando a outra chave associada e um algoritmo de descriptografia, o texto claro é recuperado a partir do texto cifrado.

O criptossistema mais utilizado atualmente é o RSA, sendo envolvido o conceito de números primos, de modo que é difícil de explorar, pela complexidade de se encontrar números primos de um número composto.

A criptografia assimétrica tem como desvantagem o desempenho, pois é muito mais lenta que a criptografia simétrica. Se usássemos criptografia assimétrica em todas as transações criptográficas, teríamos perda de desempenho bastante significativa.

Quanto aos algoritmos Hash, são funções criptográficas conhecidas como one-way. Essas funções possuem como entrada mensagens de tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre que for submetida à análise da função Hash vai gerar a mesma saída.

O principal propósito da função Hash é criar uma “impressão digital” de um arquivo, mensagem ou bloco de dados.

Outra questão importante acerca de criptografia são os modos de operação. Em especial, temos os modos de operação em bloco e os modos de operação em stream. A operação em bloco divide os dados em conjuntos de tamanho fixo (chamados de blocos). Nas aplicações em que temos pressa em enviar os dados, usamos o stream cipher, que realiza a cifragem a nível de bit, de modo que não há a necessidade de aguardar a formação de um bloco.

Com relação aos certificados digitais, foi visto que o ponto crucial da especificação do esquema X.509 é a associação de certificados de chaves públicas a cada usuário do diretório. Esses certificados digitais devem ser gerados por uma Autoridade Certificadora (AC) confiável e armazenados no servidor de diretório.

A ICP (Infraestrutura de Chave Pública) é construída de forma hierárquica, onde a AC certificadora Raiz concede permissão para uma AC e permissão de emissão de certificados.

O certificado de usuário é gerado por sistema de Autoridade Certificadora, que emite a chave pública e privada do certificado. A chave pública pode ser armazenada em um repositório de diretórios e a chave privada fica sob a guarda do usuário.

No momento da geração do certificado digital, é necessário indicar o período de sua validade. Dessa forma, se por algum motivo um certificado necessite de ser cancelado antes da data final de validade, esse certificado será incluído em uma base de certificados revogados. A Infraestrutura de Chaves Públicas disponibiliza essa base para que, no processo de validação de um certificado, esse serviço de validação consulte a base, antes de permitir ou negar determinado acesso.

Manter essa base atualizada e garantir que as aplicações acessem o certificado é mais um dos desafios do administrador de segurança da rede.

Copyright © 2016 AIEC.