Artigo visualizado 1626 vezes

CHAVES PÚBLICAS DE AUTENTICAÇÃO: Criptografia assimétrica

Introdução

Inicialmente devemos ter em mente que a criptografia assimétrica nos coloca de frente a situação de operações que não podem ser desfeitas por uma simples operação inversa, como, por exemplo, a função quadrática no domínio dos números reais, que não pode ser desfeita com uma radiciação.

Base teórica

A explicação de tais características nos remete à teoria dos conjuntos. Inicialmente devemos ter em mente que na criptografia assimétrica encontramos a situação matemática de função sobrejetora, que é aquela cujo conjunto imagem é coincidente com o conjunto contradomínio, ou seja, não há qualquer elemento do contradomínio que não seja elemento do conjunto imagem da tal função, e em contrapartida não encontramos a situação matemática de função injetora, que é aquela que a cada elemento do domínio corresponde diferente valor no contradomínio, não havendo, portanto, um mesmo elemento na imagem sendo obtido por dois (ou mais) elementos do domínio, tão pouco bijetoras, isto porque são utilizados algoritmos não reversíveis, ou seja uma vez aplicada a função aos dados sendo encriptados, não há uma operação contrária que os desencripte

Na criptografia assimétrica empregamos funções de transferência do tipo sobrejetoras que, absolutamente, não sejam dos tipos injetoras ou bijetoras.

Recordemos das seguintes definições:

  • Uma função injetora é aquela que leva todos os elementos de seu domínio a diferentes, porém não todos os elementos do seu contradomínio;
  • Uma função sobrejetora é aquela que leva todos os elementos de seu domínio a todos os elementos de sua imagem, ainda que ocorram coincidências no contradomínio;
  • Uma função é bijetora é aquela que leva todos os elementos de seu domínio a todos e diferentes elementos de seu contradomínio.
Representação das funções em diagrama de Venn

Em termos de teoria dos conjuntos diremos que dado um conjunto domínio da função de transferência, corresponde a esta função um conjunto imagem que é subconjunto do contradomínio.

Nas funções sobrejetoras encontramos a situação de conjunto imagem coincidente com o conjunto contradomínio. Característica emprestada às funções bijetoras, que emprestam das injetoras a característica de levar todos os elementos de seu conjunto domínio ao seu conjunto contradomínio. Temos então que as bijetoras são um caso especial das injetoras e das sobrejetoras simultaneamente.

Analogia com o mundo real

Suponhamos o cenário seguinte. Alguém, digamos eu, darei uma festa. É claro que não desejo a entrada de não convidados ao meu evento. Portanto, distribuo convites aos meus convidados e anoto seus nomes em uma lista, a qual entrego à recepção do salão. Os convidados por sua vez, ao chegarem apresentam seus convites, o recepcionista confere o nome do conviva na lista e permite sua entrada se tudo estiver de correto.

Podemos ver o convite como a chave pública que é distribuída aos autorizados e a lista destes como a chave privada usada para validar a aquela chave.

Processo real efetivo

Quando vamos interagir com máquinas além da nossa, antes da entrada do canal de comunicação utilizamos a chave pública distribuída por nossa contraparte para criptografar a mensagem a ser enviada (esta pode ser uma senha, um arquivo, e etc.), então o envio efetivo acontece.

Ao receber o pacote de dados nossa contraparte aplica a sua chave privada para decriptar o tal pacote recebido. Ocorrendo sucesso nesta operação o pacote de dados que enviamos é aceito, ou se não lograr sucesso na decriptação, o mesmo será descartado e nossa comunicação falha.

Se a comunicação for sniffada (interceptada) o espião/intruso não tem a chave apropriada para decriptar o pacote, ficando assim sem acesso a seu conteúdo como desejado, garantindo a segurança dos dados e conexões.

Como gerar chaves no Linux

Para gerar o par de chaves (privada + pública) de cada usuário, deve-se estar logado como o usuário, e executar o comando ssh-keygen como mostrado a seguir:

ssh-keygen -t rsa

Ainda logado com cada usuário, implantar as chaves públicas nos servidores remotos devidos com o comando ssh-copy-id como mostrado a seguir:

ssh-copy-id -i ~/.ssh/id_rsa.pub login@servidor

Após a execução dos dois comandos anteriores o usuário para o qual se executou os comandos já pode efetuar login nos servidores remotos com segurança.

Referências

GONÇALVES, Amanda. O que é função. Escola Brasil – Rede Omnia. Disponível em: <https://brasilescola.uol.com.br/o-que-e/matematica/o-que-e-funcao.htm>, acesso em 13/jun./2018

One thought on “CHAVES PÚBLICAS DE AUTENTICAÇÃO: Criptografia assimétrica

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.