Dados RPGDo grego, a arte de escrever em códigos, a criptografia foi largamente utilizada no decorrer dos séculos. A informação era escondida por meio de um texto confuso, hoje, conhecido como texto cifrado.

Na certificação digital, ela utiliza dois elementos: um é o certificado digital (documento eletrônico) e o outro a assinatura digital (um recurso de autenticação do documento). Primeiro, vamos entender um pouco sobre criptografia, pois é ela quem trabalha na produção das assinaturas digitais garantindo a autenticidade e a confiabilidade do seu documento.

A fim de transferir informações seguras pela internet, a criptografia precisa ter: disponibilidade, integridade, controle de acesso, autenticidade, não repudiação (prevenção de acesso contra terceiros) e privacidade.

A cifragem é o processo pelo qual se oculta ou se codifica uma informação e serão utilizados uma sequência de números para protegê-la. Já para descobrir a informação original, utilizamos a decifragem. Nesses processos, são utilizados uma chave e um algoritmo.

Como é feita a Cifragem e a Decifragem?

Programas de computadores especializados (cifradores e decifradores) são capazes de, além de ter a informação original ou cifrada, identificar uma chave (número) que definirá como o programa realizará o trabalho, ou seja, se não houver uma chave correta, não será possível decifrar o dado. Para ter uma informação segura, é preciso cifrá-la e manter a chave em sigilo.

 

As Chaves de Segurança

Há dois tipos de chaves criptográficas e, dependendo de seu tamanho, fica mais difícil quebrá-la e descobrir o conteúdo da informação: 

  • Chave Simétrica - Através de algoritmos com a mesma chave, a informação é cifrada ou decifrada. É um método simples e corre mais riscos de fraudes, pois qualquer um poderá alterar o documento. Quando um grupo de pessoas quiser usar essas chaves, todos devem conhecê-las para compartilhar o dado. Esse processo é conhecido como troca de chaves.
  • Chave pública ou assimétrica – existem dois algoritmos para esse tipo de chave: privada e pública. Ambas são geradas ao mesmo tempo, possibilitando que a operação executada por uma seja revertida por outra.

A chave privada deve estar em sigilo e somente quem a gerou é capaz de localizá-la. Já a pública pode ser acessível a todos que querem se comunicar com o gerador da chave. Ela possui muitas vantagens e a principal é que o envio de informação poderá ser feito por qualquer pessoa que tiver a chave pública.

- Cada chave tem o seu algoritmo (DES, RC, IDEA etc.).

Algoritmos Criptográficos de Chave pública

O título acima se refere a um processo matemático onde serão definidas as chaves que codificarão e decodificarão uma mensagem. Na sequência, eles utilizam números que garantirão a confidencialidade quanto à autenticidade das informações.

Confidencialidade – para enviar uma informação segura, o emissor precisará cifrá-la com a chave privada e a pública. Assim, para que a pessoa desejada possa acessar a informação, é preciso fornecer a chave pública pela internet, por exemplo.

Nesse item, garantimos o sigilo porque somente quem possui a chave pública pode decifrar e recuperar as informações originais.

Autenticidade – para autenticar, são utilizadas chaves no sentido inverso ao da confidencialidade, explicado acima. A assinatura digital, que iremos ver no próximo tópico, confere ao proprietário do documento mostrar que realmente foi ele quem enviou a mensagem. Primeiro, deve-se assinar a mensagem por meio da chave privada e cifrar a informação. Como somente o dono conhece a chave, isso garante sua identificação e autoria.