Criptografia Simétrica e Assimétrica



Com o avanço constante da internet e de sua capacidade de transmitir dados e informações pela web a necessidade em proteger este meio tornou-se imprescindível. Neste contexto, a criptografia mostrou ser a ferramenta ideal para restringir o acesso às informações compartilhadas na rede. Este artigo tem como objetivo fazer uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos mais importantes.
Segundo Alecrim (2005), o termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.
Para Ribeiro (2008), "Criptografia é uma palavra de origem grega que significa escrita oculta. [...] é um mecanismo milenar usado para cifrar mensagens, tornando-as incompreensíveis a quem não tem acesso às chaves que as decifram".
Existem dois tipos de criptografia atualmente: a simétrica e a assimétrica. A criptografia simétrica, esquematizado na FIG. 1, realiza a cifragem e a decifragem de uma informação por meio de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados. Essa chave é compartilhada pelas duas partes envolvidas na comunicação. O processo de compartilhar uma chave é conhecido como troca de chaves. (RIBEIRO, 2008).
A criptografia assimétrica ou de chave pública, esquematizada na FIG. 2, utiliza uma combinação de chaves, sendo uma chave privada e outra chave pública. Ribeiro (2008), afirma que uma chave depende totalmente da outra e sua segurança depende do número de bits (tamanho) das chaves. Uma mensagem codificada com uma chave pública só pode ser decodificada com a chave privada a ela relacionada, e vice-versa. Enquanto uma codifica, a outra decodifica. A chave privada deve ser mantida em sigilo e protegida por quem as gerou. A chave pública é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente.

Autor: Daniela Justiniano De Sousa


Artigos Relacionados


Segurança Web Services

Criptografia Comportamental

Artigo - Criptografia Comportamental

Números Primos Na Segurança Bancária

Criptografia De Chave PÚblica Baseada Em Curvas ElÍpticas

Banco De Dados

O Básico Do Protocolo Ssl