TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Criptografia de chave pública e Bitcoin

Alfredo Beleza por Alfredo Beleza
30/12/2021
Em Criptomoedas

A criptografia de chave pública (PKC, também conhecida como criptografia assimétrica) é uma framework que usa chaves públicas e privadas, ao contrário das chaves únicas usadas no sistema de criptografia simétrica.

O uso de “pares de chaves” fornece à PKC um conjunto exclusivo de características e recursos que podem ser utilizados para resolver desafios inerentes a outras técnicas criptográficas. Essa forma de criptografia (criada no final dos anos 70) tornou-se um elemento importante da segurança moderna dos computadores, bem como um componente crítico do crescente ecossistema das criptomoedas.

Neste artigo adaptado da Binance Academy, vamos explicar como funciona a Criptografia de Chave Pública e como ela é importante para as criptomoedas.

Num sistema PKC, a chave pública é usada por um remetente para encriptar informações, enquanto a chave privada é usada pelo destinatário para desencriptar essas mesmas informações. Como as duas chaves são diferentes uma da outra, a chave pública pode ser partilhada livremente sem comprometer a segurança da chave privada. Cada par de chaves assimétricas é único, garantindo que uma mensagem criptografada usando uma chave pública possa ser lida apenas pela pessoa que possui a chave privada correspondente.

Como os algoritmos de criptografia assimétrica geram pares de chaves que são vinculados matematicamente, o comprimento dessas chaves é muito maior do que o encontrado nas de criptografia simétrica. Esse comprimento mais longo – normalmente entre 1024 e 2048 bits – torna extremamente difícil calcular uma chave privada usando a pública como base.

Um dos algoritmos mais comuns para criptografia assimétrica é conhecido como RSA. No esquema RSA, as chaves são geradas pela multiplicação de dois (geralmente muito grandes) números primos. Em termos básicos são geradas duas chaves: uma pública, que pode ser partilhada; e uma privada, que deve ser mantida secreta. O algoritmo RSA foi descrito pela primeira vez em 1977 por Rivest, Shamir e Adleman (ou seja, RSA) e continua hoje a ser um componente importante dos sistemas de criptografia de chave pública.

Casos de uso da PKC

A criptografia de chave pública resolve um dos problemas de longa data dos algoritmos simétricos, que é a comunicação de uma chave usada tanto para encriptar como para desencriptar. Enviar essa chave por uma conexão insegura pode expô-la a terceiros, que conseguem ler qualquer mensagem criptografada com a chave partilhada.

Embora existam técnicas criptográficas (como o protocolo de troca de chaves Diffie-Hellman-Merkle) para resolver este problema, elas são ainda assim vulneráveis a ataques. Já na criptografia de chave pública, a chave de encriptação pode ser partilhada com segurança através de qualquer canal. Em resultado disso, os algoritmos assimétricos oferecem um nível de proteção mais alto quando comparados aos simétricos.

Outra aplicação de algoritmos de criptografia assimétrica é a autenticação de dados através do uso de assinaturas digitais. Em termos simplistas, a assinatura digital é um hash criado usando os dados de uma mensagem. Quando a mensagem é enviada, a assinatura pode ser verificada pelo destinatário usando a chave pública do remetente para autenticar a origem da mensagem e garantir que ela não foi adulterada.

Em alguns casos, assinaturas digitais e criptografia são aplicadas em conjunto, pois o próprio hash pode ser criptografado como parte da mensagem. Deve-se notar, no entanto, que nem todos os esquemas de assinatura digital usam técnicas de encriptação.

Limitações do framework PKC

Embora possa ser usado para melhorar a segurança informática e fornecer verificação da integridade de mensagens, o framework PKC tem algumas limitações. Devido às complexas operações matemáticas envolvidas na encriptação e desencriptação, os algoritmos assimétricos podem ser bastante lentos quando forçados a lidar com grandes quantidades de dados.

Este tipo de criptografia também depende muito, obviamente, do princípio de que a chave privada permanecerá secreta! Se uma chave privada for partilhada ou exposta acidentalmente, a segurança de todas as mensagens encriptadas com a sua chave pública correspondente será comprometida. Também é possível que os utilizadores percam acidentalmente as suas chaves privadas e, nesse caso, torna-se impossível aceder aos dados encriptados.

Aplicações da Criptografia de Chave Pública

Aplicações da criptografia de chave pública

Esse tipo de criptografia é usado por muitos sistemas de computadores modernos para fornecer segurança a informações confidenciais. Os e-mails, por exemplo, podem ser encriptados usando técnicas de criptografia de chave pública para manter o conteúdo confidencial. O protocolo SSL (Secure Sockets Layer), que possibilita conexões seguras a websites, também emprega criptografia assimétrica.

Os sistemas de PKC têm sido explorados como forma de proporcionar um ambiente seguro para votação eletrónica que, potencialmente, permitiria aos eleitores participar em eleições a partir dos seus computadores domésticos.

O PKC também se destaca no mundo das blockchains e criptomoedas. Quando uma nova carteira de criptomoeda é configurada, é gerado um par de chaves (chave pública e chave privada): o endereço público é criado usando a chave pública e pode ser partilhado com segurança com outras pessoas; a chave privada, por outro lado, é usada para criar assinaturas digitais e verificar transações, devendo por isso ser mantida em segredo.

Depois de uma transação ser verificada confirmando o hash contido na assinatura digital, essa transação pode ser adicionada ao ledger da blockchain. Esse sistema de verificação de assinaturas digitais garante que apenas a pessoa que possui a chave privada associada à carteira de criptomoedas correspondente possa dela libertar recursos.

Deve-se notar que as cifras assimétricas usadas nas aplicações de criptomoedas são diferentes daquelas usadas para fins de segurança de computadores. O Bitcoin e o Ethereum, por exemplo, usam uma codificação especializada, conhecida como o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA), para verificar as transações.

Concluindo…

Desde a segurança de computadores até a verificação de transações de criptomoedas, a criptografia de chave pública desempenha um papel importante na proteção de sistemas digitais modernos. Usando chaves públicas e privadas emparelhadas, os algoritmos de criptografia assimétrica resolvem os problemas fundamentais de segurança apresentados por cifras simétricas. 

Embora o PKC exista desde há muitos anos, estão a ser desenvolvidos regularmente novos usos e aplicações, particularmente no espaço das Blockchains e criptomoedas.

Siga toda a atualidade tecnológica no TecheNet através do Google News. Todas as novidades em tempo real e sem atrasos!

[mc4wp_form id=”104690″]

Outros artigos interessantes:

  • Litecoin vs Bitcoin
  • Criptoeconomia para principiantes
  • Teoria dos Jogos e Criptomoedas
Tags: Binance AcademyBitcoincriptografiacriptografia de chave públicaPKC
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Máximo histórico da bitcoin: análise aos fatores
Criptomoedas

Máximo histórico da Bitcoin: análise aos fatores

16/07/2025
Vantagens dos criptopagamentos ou pagamentos em criptomoeda
Criptomoedas

Smartphones e blockchain: mercado em alta! Descobre porquê

13/05/2025
Por que razão deve considerar mudar para apostas em casinos que aceitem criptomoedas
Criptomoedas

Por que razão deve considerar mudar para apostas em casinos que aceitem criptomoedas

12/03/2025
Ripple propõe-se a neutralizar a pegada de carbono até 2030
Criptomoedas

Ripple propõe-se a neutralizar a pegada de carbono até 2030

24/02/2025
Bybit ethereum
Criptomoedas

Ataque cibernético à Bybit resulta em roubo milionário de Ethereum

23/02/2025
Gamestop crypto
Criptomoedas

Gamestop explora investimentos em criptomoedas e ações disparam

16/02/2025

Promoções interessantes

Samsung galaxy a26
Promoções

Este Samsung tem um desconto de 110€ e suporte para 6 anos

06/07/2025
Apple macbook air m4 (4)
Promoções

Promoção: MacBook de 1000 euros é a escolha ideal para estudantes

04/07/2025
Sharp ht-sb110 sound bar
Promoções

Som de cinema por 50 euros: a barra de som que a tua TV precisa

04/07/2025
QNAP

Mobilidade Elétrica

Spark alliance: 1. 700 postos de carregamento unidos

Spark Alliance: 1.700 postos de carregamento unidos

por Alfredo Beleza
16/07/2025

A Spark Alliance, uma nova parceria entre quatro dos principais operadores europeus, já está ativa e acessível aos condutores de...

Bicicleta elétrica texas

Bicicleta elétrica transforma voluntário em herói das cheias no Texas

por Vitor Urbano
15/07/2025

Quando as cheias devastadoras atingiram recentemente a região de Sandy Creek, no Texas, uma pequena comunidade viu-se isolada do mundo...

Honda moto elétrica

Nova mota elétrica da Honda promete mobilidade acessível para todos

por Vitor Urbano
14/07/2025

A Honda está a preparar-se para dar um passo importante no segmento das motas elétricas, como revelam recentes imagens de...

Volkswagen id. Every1 (4)

Carros elétricos já são 73% mais limpos do que modelos a gasolina

por Vitor Urbano
10/07/2025

A mobilidade elétrica na Europa está a dar passos largos na luta contra as alterações climáticas. Um novo relatório do...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.