Cursos / Redes de Computadores / Segurança em Redes / Aula

arrow_back Aula 04 - Autenticação

Autenticação com Criptografia Assimétrica

Você deve lembrar que já estudamos a criptografia assimétrica ou de chaves públicas na aula anterior. Vamos recordar: nesse tipo de criptografia, cada entidade possui um par de chaves, uma pública e uma privada. Tal mecanismo não serve apenas para garantir confidencialidade, mas também para autenticação.

Se Maria e João querem confidencialidade na troca de mensagens, Maria cifra a mensagem com a chave pública de João, e ela tem certeza que apenas João consegue decifrá-la com a chave privada que pertence a ele. Nesse caso, a confidencialidade foi garantida, mas a autenticação não foi, uma vez que João não tem certeza de que a mensagem foi enviada por Maria. Qualquer pessoa poderia cifrar a mensagem com a chave pública de João, já que ela é pública. Portanto, a mensagem poderia ter sido enviada por Maria ou por qualquer outra pessoa.

Para garantir autenticação, Maria deve cifrar a mensagem com sua chave privada, que apenas ela conhece, e João (ou qualquer outra pessoa) pode decifrá-la com a chave pública de Maria, conforme mostrado na Figura 2. Dessa forma se teria a garantia de que a mensagem realmente veio de Maria. Autenticação realizada! Nesse caso, não há garantia de confidencialidade, porque qualquer pessoa pode decifrar a mensagem com a chave pública de Maria. Isso quer dizer que a criptografia assimétrica só garante confidencialidade ou autenticação? Ainda bem que não! Ela pode garantir as duas coisas!

Autenticação com criptografia.

Para garantir confidencialidade e autenticação, dois passos de criptografia devem ser aplicados, conforme mostrado na Figura 3.

Passo 1 (confidencialidade): Maria cifra a mensagem M com a chave pública de João. Somente João conseguirá decifrá-la! Vamos chamar essa mensagem cifrada de M1.

Passo 2 (autenticação): Maria cifra novamente a mensagem M1 com sua chave privada, de forma a garantir a autenticidade. Vamos chamar essa mensagem de M2. Ela é que será enviada para João.

Passo 3: João decifra M2 usando a chave pública de Maria, obtendo novamente M1 e garantindo autenticação.

Passo 4: João decifra M1 usando sua chave privada, obtendo novamente M e garantindo a confidencialidade.

Confidencialidade e autenticação com criptografia.

Versão 5.3 - Todos os Direitos reservados