If you're seeing this message, it means we're having trouble loading external resources on our website.

Se você está atrás de um filtro da Web, certifique-se que os domínios *.kastatic.org e *.kasandbox.org estão desbloqueados.

Conteúdo principal

Criptografia de chave pública: o que é isso?

Por que precisamos de criptografia de chave pública? Versão original criada por Brit Cruise.

Quer participar da conversa?

Você entende inglês? Clique aqui para ver mais debates na versão em inglês do site da Khan Academy.

Transcrição de vídeo

RKA4JL - Depois da Segunda Guerra Mundial, com a maior parte da Europa em ruínas, a tensão crescia entre a União Soviética e os Estados Unidos. Estava claro que a próxima superpotência mundial requeria habilidades tanto em lançar quanto em se proteger com sucesso de ataques nucleares vindo de mísseis intercontinentais. Na América do Norte, o ponto mais vulnerável de ataque era sobre o Polo Norte. Então, em 1958, uma aliança entre Estados Unidos e Canadá foi estabelecida, conhecida como "NORAD", ou Comando de Defesa Aeroespacial da América do Norte. Uma importante frente de defesa era o ambiente terrestre semiautomático. Era um sistema automático de mais cem radares de longa distância espalhados por toda a América do Norte. Eles eram conectados a estações de radares computadorizadas que transmitiam dados de rastreamento por ondas de rádio ou linhas telefônicas, e todas essas informações dos radares eram colocadas em um centro de segurança máxima há uma milha de profundidade nas montanhas Cheyenne, no Colorado. Essa aplicação de comunicação entre máquinas permitiu que os operadores tomassem decisões em frações de segundo, utilizando informações transmitidas e processadas automaticamente por computadores. Essa ideia de estar online foi rapidamente adaptada e desenvolvida por universidades nos anos seguintes, conforme eles entendiam o potencial da rede de computadores. "O especial da rede de comunicação por computadores é que ela coloca os trabalhadores, embora geograficamente separados, em contato não somente um com o outro, mas também com a informação com a qual eles trabalham o tempo todo. E isso, obviamente, fará uma tremenda diferença em como planejamos, organizamos e executamos. E quase tudo terá consequências. Se fala em uma modernidade onde tudo é eletrônico, onde a sua própria identificação é um plástico, o qual é colocado em uma máquina, então eu posso imaginar... eles quererão saber o que acontece em sua conta bancária e ter tudo isso em um extrato. Isso necessitaria de uma rede". Transferência de dinheiro era apenas uma em um crescente número de aplicações que necessitavam de criptografia para continuarem seguras. E enquanto a internet crescia, englobando milhões ao redor do mundo, um novo problema surgia. Naquele tempo, a criptografia necessitava que as partes compartilhassem, primeiro, um número aleatório e secreto, conhecido como chave. Então, como duas pessoas que nunca se conheceram poderiam combinar uma chave secreta compartilhada sem deixar com que Eve, que está sempre escutando, também obtivesse uma cópia? Em 1976, Whitfield Diffie e Martin E. Hellman desenvolveram um truque incrível para fazer isso. Primeiro, vamos explorar como esse truque é feito utilizando cores. Como Alice e Bob podem compartilhar uma cor secreta sem que Eve descubra? O truque é baseado em duas coisas: primeiro, é fácil de misturar duas cores para criar uma terceira cor, e segundo, dada uma cor já misturada, é difícil reverter o processo para se chegar exatamente nas cores originais. Essa é a base para um cadeado. Fácil em uma direção, difícil na direção oposta. Isso é conhecido como função de direção única. A solução funciona da seguinte maneira: primeiro, eles concordam publicamente em uma cor inicial, por exemplo, amarelo. Depois Alice e Bob, ambos selecionam aleatoriamente cores particulares e misturam no amarelo. O objetivo é esconder suas cores particulares. Agora, Alice mantém sua cor particular e envia sua mistura a Bob. Bob mantém sua cor particular e envia a mistura para Alice. Agora, a parte difícil do truque. Alice e Bob adicionam sua cor particular à cor misturada que eles receberam, chegando a uma cor secreta compartilhada. Note como Eve não consegue determinar essa cor, pois ela precisa de uma das cores privadas para isso. E esse é o truque. Agora, para fazer isso com os números, nós precisamos de um procedimento numérico, o qual é fácil em uma direção e difícil na outra.