TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Criptografia de chave pública e Bitcoin

Alfredo Beleza por Alfredo Beleza
30/12/2021
Em Criptomoedas

A criptografia de chave pública (PKC, também conhecida como criptografia assimétrica) é uma framework que usa chaves públicas e privadas, ao contrário das chaves únicas usadas no sistema de criptografia simétrica.

O uso de “pares de chaves” fornece à PKC um conjunto exclusivo de características e recursos que podem ser utilizados para resolver desafios inerentes a outras técnicas criptográficas. Essa forma de criptografia (criada no final dos anos 70) tornou-se um elemento importante da segurança moderna dos computadores, bem como um componente crítico do crescente ecossistema das criptomoedas.

Neste artigo adaptado da Binance Academy, vamos explicar como funciona a Criptografia de Chave Pública e como ela é importante para as criptomoedas.

Num sistema PKC, a chave pública é usada por um remetente para encriptar informações, enquanto a chave privada é usada pelo destinatário para desencriptar essas mesmas informações. Como as duas chaves são diferentes uma da outra, a chave pública pode ser partilhada livremente sem comprometer a segurança da chave privada. Cada par de chaves assimétricas é único, garantindo que uma mensagem criptografada usando uma chave pública possa ser lida apenas pela pessoa que possui a chave privada correspondente.

Como os algoritmos de criptografia assimétrica geram pares de chaves que são vinculados matematicamente, o comprimento dessas chaves é muito maior do que o encontrado nas de criptografia simétrica. Esse comprimento mais longo – normalmente entre 1024 e 2048 bits – torna extremamente difícil calcular uma chave privada usando a pública como base.

Um dos algoritmos mais comuns para criptografia assimétrica é conhecido como RSA. No esquema RSA, as chaves são geradas pela multiplicação de dois (geralmente muito grandes) números primos. Em termos básicos são geradas duas chaves: uma pública, que pode ser partilhada; e uma privada, que deve ser mantida secreta. O algoritmo RSA foi descrito pela primeira vez em 1977 por Rivest, Shamir e Adleman (ou seja, RSA) e continua hoje a ser um componente importante dos sistemas de criptografia de chave pública.

Casos de uso da PKC

A criptografia de chave pública resolve um dos problemas de longa data dos algoritmos simétricos, que é a comunicação de uma chave usada tanto para encriptar como para desencriptar. Enviar essa chave por uma conexão insegura pode expô-la a terceiros, que conseguem ler qualquer mensagem criptografada com a chave partilhada.

Embora existam técnicas criptográficas (como o protocolo de troca de chaves Diffie-Hellman-Merkle) para resolver este problema, elas são ainda assim vulneráveis a ataques. Já na criptografia de chave pública, a chave de encriptação pode ser partilhada com segurança através de qualquer canal. Em resultado disso, os algoritmos assimétricos oferecem um nível de proteção mais alto quando comparados aos simétricos.

Outra aplicação de algoritmos de criptografia assimétrica é a autenticação de dados através do uso de assinaturas digitais. Em termos simplistas, a assinatura digital é um hash criado usando os dados de uma mensagem. Quando a mensagem é enviada, a assinatura pode ser verificada pelo destinatário usando a chave pública do remetente para autenticar a origem da mensagem e garantir que ela não foi adulterada.

Em alguns casos, assinaturas digitais e criptografia são aplicadas em conjunto, pois o próprio hash pode ser criptografado como parte da mensagem. Deve-se notar, no entanto, que nem todos os esquemas de assinatura digital usam técnicas de encriptação.

Limitações do framework PKC

Embora possa ser usado para melhorar a segurança informática e fornecer verificação da integridade de mensagens, o framework PKC tem algumas limitações. Devido às complexas operações matemáticas envolvidas na encriptação e desencriptação, os algoritmos assimétricos podem ser bastante lentos quando forçados a lidar com grandes quantidades de dados.

Este tipo de criptografia também depende muito, obviamente, do princípio de que a chave privada permanecerá secreta! Se uma chave privada for partilhada ou exposta acidentalmente, a segurança de todas as mensagens encriptadas com a sua chave pública correspondente será comprometida. Também é possível que os utilizadores percam acidentalmente as suas chaves privadas e, nesse caso, torna-se impossível aceder aos dados encriptados.

Aplicações da Criptografia de Chave Pública

Aplicações da criptografia de chave pública

Esse tipo de criptografia é usado por muitos sistemas de computadores modernos para fornecer segurança a informações confidenciais. Os e-mails, por exemplo, podem ser encriptados usando técnicas de criptografia de chave pública para manter o conteúdo confidencial. O protocolo SSL (Secure Sockets Layer), que possibilita conexões seguras a websites, também emprega criptografia assimétrica.

Os sistemas de PKC têm sido explorados como forma de proporcionar um ambiente seguro para votação eletrónica que, potencialmente, permitiria aos eleitores participar em eleições a partir dos seus computadores domésticos.

O PKC também se destaca no mundo das blockchains e criptomoedas. Quando uma nova carteira de criptomoeda é configurada, é gerado um par de chaves (chave pública e chave privada): o endereço público é criado usando a chave pública e pode ser partilhado com segurança com outras pessoas; a chave privada, por outro lado, é usada para criar assinaturas digitais e verificar transações, devendo por isso ser mantida em segredo.

Depois de uma transação ser verificada confirmando o hash contido na assinatura digital, essa transação pode ser adicionada ao ledger da blockchain. Esse sistema de verificação de assinaturas digitais garante que apenas a pessoa que possui a chave privada associada à carteira de criptomoedas correspondente possa dela libertar recursos.

Deve-se notar que as cifras assimétricas usadas nas aplicações de criptomoedas são diferentes daquelas usadas para fins de segurança de computadores. O Bitcoin e o Ethereum, por exemplo, usam uma codificação especializada, conhecida como o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA), para verificar as transações.

Concluindo…

Desde a segurança de computadores até a verificação de transações de criptomoedas, a criptografia de chave pública desempenha um papel importante na proteção de sistemas digitais modernos. Usando chaves públicas e privadas emparelhadas, os algoritmos de criptografia assimétrica resolvem os problemas fundamentais de segurança apresentados por cifras simétricas. 

Embora o PKC exista desde há muitos anos, estão a ser desenvolvidos regularmente novos usos e aplicações, particularmente no espaço das Blockchains e criptomoedas.

Siga toda a atualidade tecnológica no TecheNet através do Google News. Todas as novidades em tempo real e sem atrasos!

[mc4wp_form id=”104690″]

Outros artigos interessantes:

  • Litecoin vs Bitcoin
  • Criptoeconomia para principiantes
  • Teoria dos Jogos e Criptomoedas
Tags: Binance AcademyBitcoincriptografiacriptografia de chave públicaPKC
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Mato grosso aposta em criptomoedas e tokenização para expansão internacional
Criptomoedas

Mais de 28 mil milhões de dólares ilícitos a circular na criptoeconomia

18/11/2025
Ferrari f76 nft
Criptomoedas

Ferrari F76: a marca italiana lança um supercarro que só existe como NFT

29/10/2025
Top 4 formas de levantar cripto para conta bancária em portugal
Criptomoedas

Top 4 Formas de Levantar Cripto para Conta Bancária em Portugal (via SEPA)

23/09/2025
Coinbase
Criptomoedas

Usa IA ou estás despedido: o ultimato da Coinbase aos seus engenheiros

25/08/2025
Instituto português de bitcoin quer reserva estratégica de bitcoin
Criptomoedas

Instituto Português de Bitcoin quer reserva estratégica de Bitcoin

13/08/2025
Máximo histórico da bitcoin: análise aos fatores
Criptomoedas

Máximo histórico da Bitcoin: análise aos fatores

16/07/2025

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.