Verificar a autenticação do remetente de uma mensagem

Novembro 2016


Os algoritmos de criptografia assimétricos têm outros usos além dos já conhecidos: por exemplo, autenticar o remetente de uma mensagem.
Por exemplo, se Bob recebe uma mensagem, como ele pode ter certeza de que ela realmente vem de Alice?
Alguém poderia muito bem criptografar uma mensagem e enviá-la para Bob fingindo ser Alice.

Com algoritmos assimétricos, é possível assinar uma mensagem. Ou seja:
A:E Chave pública da Alice (usada para criptografar) dada a todos.
A:D Chave privada da Alice (usada para descriptografar)
B:E Chave pública do Bob (usada para criptografar) dada a todos.
B:D Chave privada do Bob (usada para descriptografar)

Alice tem a sua chave privada (gras>A:D</gras>) e a chave pública do Bob (B:E).

Bob tem a sua chave privada (B:D) e a chave pública da Alice (A:E).

Quando a Alice quer envia uma mensagem para o, Alice a descriptografa com sua chave privada (A:D) para assinar a mensagem e, em seguida, a criptografa com a chave pública do Bob (B:E).


Quando o Bob recebe a mensagem, ele a descriptografa com sua chave privada (B:D), depois, ele a criptografa com a chave pública de Alice (A:E).

Se ele conseguir obter a mensagem claramente, criptografando com a chave pública da Alice (A:E), com certeza, a mensagem veio da parte da Alice porque só ela tem a chave privada correspondente (A:D) para descriptografar a mensagem.

Com isso, é possível assinar a mensagem.

Se um espião envia uma mensagem para o Bob, tentando se passar pela Alice, ele não poderá assinar a mensagem, já que ele não tem a chave privada da Alice (A: D). Quando Bob criptografar com A: E, ele não receberá a mensagem com clareza e verá que há um problema e, que esta mensagem não é da Alice.

Este sistema de autenticação não é perfeito mas é muito seguro. Este é o sistema usado, entre outros, para as transações entre os bancos.


(Para ser preciso, e para permitir a automação desta verificação pelo computador, geralmente nos contentamos em assinar um "digest" (hash criptográfico) da mensagem (SHA1 ou MD5).)

Existem ainda inúmeras aplicações à criptografia. Eu recomendo o excelente livro escrito por Bruce Schneier: "Applied Cryptography" (publicado pela John Wiley & Sons, Inc. ; ISBN 0-471-12845-7). Este livro tem quase 750 páginas. (Foi traduzido para diversaos idiomas, mas existem algumas versões eletrônicas em Inglês na Internet).

Neste livro, você encontrará diversos algoritmos (simétricos e assimétricos) explicados, inúmeros exemplos surpreendentes sobre as aplicações da criptografia e as vantagens e desvantagens dos mesmos.

Artigo original publicado por sebsauvage

Tradução feita por Lucia Maurity y Nouira


Veja também :
Este documento, intitulado « Verificar a autenticação do remetente de uma mensagem »a partir de CCM (br.ccm.net) está disponibilizado sob a licença Creative Commons. Você pode copiar, modificar cópias desta página, nas condições estipuladas pela licença, como esta nota aparece claramente.