Cursos / Redes de Computadores / Segurança em Redes / Aula

arrow_back Aula 03 - Criptografia

Estratégia Híbrida – Criptografia Simétrica e Assimétrica

A Criptografia híbrida, como o próprio nome já diz, consiste em unir a segurança da criptografia assimétrica com a velocidade de processamento da simétrica. Assim, são usadas tanto chaves públicas e privadas quanto as chaves de sessão. Quanta chave, hein? Pois é, precisamos trancar "muitas portas" para evitar que atacantes tenham sucesso, e queremos fazer isso de forma eficiente. Por isso a combinação dos dois tipos de criptografia. Em suma, a estratégia híbrida usa:

  1. Criptografia assimétrica para distribuir a chave secreta, e simétrica de forma segura.
  2. Criptografia simétrica para criptografar as informações em si, uma vez que os algoritmos são mais rápidos.

Funcionamento:

  1. João quer se comunicar com Ana e, para isso, gera uma chave secreta de sessão. Essa é a chave a ser usada para encriptar as mensagens trocadas entre João e Ana. No entanto, Ana ainda não conhece essa chave. É preciso que João envie a chave para ela.
  2. João manda uma mensagem para Ana, criptografada com a chave pública pertencente a ela, e contendo a chave se sessão.
  3. Ana recebe a mensagem e a decifra com sua chave privada, obtendo a chave de sessão que vai ser usada para comunicação com João.
  4. João e Ana se comunicam usando a chave de sessão que somente eles conhecem.

A Figura 7 mostra o funcionamento da criptografia híbrida.

Exemplo de criptografia híbrida.

Curiosidade

Em toda a história da humanidade, o desenvolvimento de métodos cada vez mais avançados de criptografia esteve ligado às guerras e à necessidade de se esconder informações de forças inimigas. Existem diversos exemplos a respeito disso, que você pode pesquisar na internet.

Talvez o maior expoente da criptografia com objetivos militares seja a "enigma", uma "máquina de escrever" usada pelo exército alemão durante a segunda guerra mundial, entre 1939 e 1945. Nessa máquina, além das teclas alfanuméricas, existia uma série de "rotores", que podiam ser ajustados para um valor, antes de se iniciar a digitação (essa era a chave de seu algoritmo). Então, um digitador experiente digitava o texto original e o que aparecia no papel era completamente ilegível. Esse documento era enviado para o destino, onde outro digitador experiente ajustava o valor dos rotores para o mesmo valor, e digitava o texto ilegível. O que aparecia no papel era o texto original!

Apenas recentemente, com a disseminação da internet, e a necessidade de proteger nossos dados pessoais, permitir as compras via internet etc., o uso da criptografia deixou de ter como "eixo principal" o militar.

Versão 5.3 - Todos os Direitos reservados