Exemplo: se Alice quiser enviar uma mensagem para Bob, ela usa a chave pública de Bob para criptografar. Somente Bob, com sua chave privada, conseguirá ler a mensagem.
Fatorar um número muito grande em seus dois fatores primos.
Em essência, a criptografia moderna não é baseada em esconder o algoritmo, mas sim na dificuldade de quebrar a chave criptográfica.
Exemplo: Uma chave de 256 bits em ECC oferece segurança comparável a uma chave de 3072 bits em RSA.
Esses recursos garantem que nossos dados estejam protegidos mesmo em ambientes inseguros.
O NIST (instituto americano de padronização) já está padronizando novos algoritmos pós-quânticos, como Kyber e Dilithium.
p = 3
q = 11
n = p × q = 3 × 11 = 33
φ(n) = (p−1) × (q−1) = (3−1)(11−1) = 2 × 10 = 20
e = 3
d × e ≡ 1 mod 20 → d × 3 ≡ 1 mod 20
d = 7 (pois 7 × 3 = 21 e 21 mod 20 = 1)
1 < e < φ(n)
(d × e) mod φ(n) = 1
d × 3 ≡ 1 mod 20
e = 3
(chave pública)d = 7
(chave privada)M = 4
:C = M^e mod n = 4^3 mod 33 = 64 mod 33 = 31
M = C^d mod n = 31^7 mod 33 = 2768064061 mod 33 = 4
y² = x³ + ax + b mod p
Q = 7 × G = G + G + G + G + G + G + G
Q = (6, 3)
Item | RSA | ECC | |
Segurança baseada em | Fatoração de primos | Problema do logaritmo elíptico | |
Tamanho da chave | Grande (ex: 2048 bits) | Pequena (ex: 256 bits) | |
Velocidade | Mais lento | Mais rápido | |
Eficiência em mobile | Baixa | Alta |
📌 Em resumo: se um número tem mais de dois divisores, ele não é primo.
12 = 2 × 2 × 3
30 = 2 × 3 × 5
n = p × q
Característica | Explicação | |
🔁 Determinística | O mesmo dado sempre gera o mesmo hash. | |
🎲 Unidirecional | Não dá pra “voltar” do hash ao dado original. | |
🎯 Única | Pequenas mudanças no conteúdo geram um hash totalmente diferente. | |
⚠️ Irreversível | Não é possível descobrir o conteúdo original apenas com o hash. |
"Olá mundo"
→ 7509e5bda0c762d2bac7f90d758b5b2263fa01ccbc090f845346faad3f7c45c8
Documento → Função Hash → Hash (resumo digital)
Assinatura digital = Criptografar(Hash, Chave Privada)
[Assinante]
1. Documento → Função Hash → Hash
2. Hash → Criptografado com chave privada → Assinatura digital
[Destinatário]
1. Documento → Função Hash → Hash
2. Assinatura digital → Descriptografada com chave pública → Hash original
3. Comparação dos dois hashes → Verificação de integridade e autoria
Função | Explicação | |
✅ Autenticação | Garante que o usuário é quem diz ser. | |
📦 Assinatura digital | Permite assinar documentos com validade jurídica. | |
🔒 Transações seguras | Protege dados bancários, fiscais, e e-mails. | |
🛡️ Criptografia de comunicação | Como em HTTPS, para proteger os dados trocados entre cliente e servidor. | |
🔑 Controle de acesso | Permite entrar em sistemas sem senha, usando o certificado. |
[Pessoa/Empresa] ———> [Autoridade Certificadora (AC)]
pede o certificado verifica e emite certificado digital
[Usuário final] ———> usa certificado para:
- Assinar documentos
- Acessar sistemas
- Realizar transações seguras
AC Raiz → AC Intermediária → AC Final → Você (certificado emitido)
[AC Raiz]
↓
[AC Intermediária]
↓
[AC Final]
↓
[Usuário com certificado digital]
🔐 Mesmo “parados”, esses dados ainda correm riscos, como:
Acesso não autorizado
Roubo físico dos dispositivos
Invasões a servidores
Tipo | Algoritmo | Uso | |
🔄 Simétrica | AES (Advanced Encryption Standard) | Rápida, usada para criptografar os dados em si | |
🔐 Assimétrica | RSA | Usada para criptografar as chaves simétricas ou realizar assinaturas |
📦 Exemplo: Um banco de dados é criptografado com AES-256. A chave AES é protegida com RSA e armazenada com segurança.
🧰 Boas práticas envolvem uso de soluções como Vault, AWS KMS, Azure Key Vault etc.
Exemplo: Um contrato armazenado é assinado digitalmente. Qualquer alteração quebra a assinatura.
Criptografia Forte (AES, RSA)
+ Gerenciamento de Chaves (proteção e rotação)
+ Assinaturas Digitais (autenticidade e integridade)
→ Proteção Total dos Dados Armazenados
📌 Mesmo que um elemento falhe (por exemplo, uma chave expirada), os outros mecanismos ajudam a manter a segurança geral.
1️⃣ Dados → Criptografados com AES
2️⃣ Chave AES → Protegida com RSA
3️⃣ Dados + Metadados → Assinados digitalmente
4️⃣ Chaves → Armazenadas e rotacionadas com segurança