Algorítimos assimétricos, mais conhecidos como de "chave pública e privada", são baseados em alguns princípios matemáticos considerados inexistentes, até que o "tolo" Whitfield Diffie conseguiu o que todos julgavam impossível, inaugurando uma nova era de cifras. Este artigo descreve esta história e como "Deus recompensa os tolos!".
Com esta descoberta se abriram as portas para uma nova era de algoritmos de criptografia. De Diffie-Hellman para um algoritmo assimétrico de verdade é apenas um pequeno passo.
O algoritmo por si só é vulnerável ao ataque do homem do meio, ataque este que também derruba o forte protocolo SSL. Justamente por causa dele é que torna-se necessário as certificadoras digitais.
Antigamente, no SSL, o cliente ficava responsável por escolher uma chave de sessão completamente aleatória. Clientes mal implementados o faziam com displicência, escolhendo chaves previsíveis, como o caso de uma das versões do Netscape. Usando o Diffie-Hellman, a chave de sessão não é escolhida, mas sim calculada por valores aleatórios que ambas as partes escolheram. Mesmo que um cliente seja irresponsável, escolhendo um X previsível, o protocolo está salvo se o servidor escolher o seu X de uma forma mais decente.
Deve-se mencionar também que todo o esforço de Diffie em ser o primeiro a chegar em uma algoritmo desta natureza foi em vão. Cientistas ligados a governos haviam achado um algoritmo semelhante anos anteriores, mas esta notícia só se tornou pública muitos anos depois. Coisas da criptografia.
Se hoje acredita-se em alguns princípios matemáticos cruciais para a criptografia, como a fatoração de números primos ou a não reversão da operação de módulo, esta crença se dá unicamente ao fato de que ninguém ainda descobriu como vencê-los. Ou, se descobriu, não nos pode contar por força de seus cargos. Daqui a dezenas de anos talvez nos surpreendamos com o fato de que o RSA de 1024 bits já é, hoje, café da manhã na mesa dos cientistas da NSA.
Por fim, quando comecei a escrever este artigo o mesmo era para entrar no conceito dos algoritmos assimétricos, estudando o RSA e finalizando com seu emprego no protocolo SSL e em assinaturas digitais. Quanto vi que esta ideia viraria um "livro", decidi fragmentar a informação. Portanto, fico-vos devendo para um futuro próximo outros artigos para completar a série.
[2] Comentário enviado por foguinho.peruca em 04/08/2009 - 11:39h
Elgio,
Parabéns pelo artigo. Muito simples e direto, como uma boa aul deveria ser.... Estou estudando para prestar a poscomp e esse artigo veio bem a calhar...
Segundo porque o operador de módulo do PHP não é realmente operador de módulo. É o operador de RESTO, que mesmo considerado como sinônimos eles NÃO SÃO!
-4 mod 10 deve dar 6 (-4 está a 4 posições antes do 10)
Mas no PHP, assim como no C, -4 mod 10 = -4
[9] Comentário enviado por removido em 23/09/2009 - 15:47h
Não de forma alguma, passei um tempinho estudando como fazer estes cálculos no PHP e ele possui uma biblioteca matemática para essas operações mais complexas, procurem na área de scripts do VOL por PHP > Segurança > diffiehellman vou postar lá:
p=131 e=5 xf=31 xc=17
e^xf => 5 ^ 31 = 2147483647 mod 131 = 41
e^xc => 5 ^ 17 = 2147483647 mod 131 = 4
kf = 49 kc = 49
agora só falta desenvolver o gerador de números primos.
[12] Comentário enviado por Win7User em 11/12/2009 - 20:01h
Exelente artigo como todos que tenho lido aqui postados pelo Elgio,muito bacana um pessoa compartilhar de seus conhecimentos para que outros venham a aprender e conhecer melhor alguns conceitos de programação e etc...
"Deus recompensa os tolos!".-tvz como frase de efeito está OK,mas a tradução correta seria : Deus recompensa os sabios!!! que sao julgados tolos ^^
abraços brother
[18] Comentário enviado por removido em 08/11/2010 - 18:17h
Existe um erro nisto tudo, a matemática é perfeita, ou seja existe sim uma forma de resolver esse algorítimo. Mas eu acho que a graça da criptografia é esta. AHahhAHAhaHahhaHahaha
A propósito na imagem está escrito manidos ao invés de mantidos.
[21] Comentário enviado por enricolo4 em 10/06/2011 - 23:37h
Muito bom seu artigo, gostei muito.
entao pode ser usando um tipo de divisão de polinômios no caso f(x)= Q(x)(x-a) + R(x), sendo (x-a) é a raíz no caso o divisor, f(x) a função o dividendo Q(x) o quociente e o R(x) o resto, no segundo caso também pode ser usado dessa maneira mas usando logaritmo no caso (xln(23)-ln(1311) = ln(1227) sei lah acho q isso ajudaria muito a utilizar um para decifrar certos, ou é somente matemática básica mesmo hehe
[22] Comentário enviado por xiloba em 11/06/2011 - 21:28h
Não vi até hoje nenhuma explicação tão profunda e, ao mesmo tempo, tão cristalina, que me fizesse entender o princípio e os desdobramentos do mecanismo da criptografia.
Parabéns. Aliás, parabéns sempre!
Todos os artigos que você produz são muito bem escritos e elucidativos, obrigado por compartilhar conosco o seu vasto conhecimento.
[23] Comentário enviado por dstter em 14/07/2011 - 23:20h
Muito bacana o artigo. Sua didatica é excelente. Professores assim que o mundo precisa ^^
Achei super maneiro aquela ideia dos cadeados.
Mas eu queria fazer uma pergunta (me ocorreu exatamente agora)
na matemática (que é uma ciência exata) não deve existir (ou já existe) uma forma de desfazer esse modelo usado? Assim como a divisão anula a multiplicação, não teria um calculo pra anular os que foram realizados exemplos e descobrir os números em vermelho? (sem ser por tentativa e erro ou mesmo sendo, mas deixando pistas sobre os mais provaveis, dando pra reduzir uma lista de infinitas para algo mais possível)?