Segundo fascículo do tutorial de criptografia
SEGURANÇA
Criptografia: teoria e prática, parte 2 Chaves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas. por Marcio Barbado Jr. e Tiago Tognozi
R
etomando o primeiro artigo desta série [1], vamos abordar agora mais alguns aspectos teóricos e práticos da criptografia. Em primeiro lugar, vamos observar as questões matemáticas envolvidas nessa área, formalizando matematicamente a criptografia assimétrica. Seja: K um conjunto dos pares de chaves e e d, tais que
E um sistema de encriptação
com uma coleção de funções Ee, ditas “E índice ezinho” e formalizadas como: Ee : e ∈ K
D um sistema de decriptação com uma coleção de funções inversas Dd, ditas “D índice dezinho” e formalizadas como:
(e,d) ∈ K;
70
e uma chave de encriptação pertencente a K, ou seja, uma
chave pública; d uma chave de decriptação pertencente a K, ou seja, uma chave privada;
Dd : d ∈ K
uma mensagem de texto puro; m c uma mensagem m, encriptada
tal que:
Ee (m) = c
e Dd (c) = m
A função de encriptação Ee possui dois parâmetros: a chave e; e a mensagem de texto puro m. Assim como a função de decriptação Dd, que possui: a chave d; e o texto cifrado c. Considerando-se os possíveis pares (Ee, Dd) para encriptação e decriptação, e uma mensagem encriptada c, não se chega a m mesmo que se conheça a coleção de funções Ee. Ou seja, conhecendo-se uma cha-
http://www.linuxmagazine.com.br