Boa noite amigos!
No versículo anterior vimos a terceira parte de “Contracts in Cyberspace”. Hoje veremos a parte quatro.
Chaves e Assinaturas: Uma Breve Digressão
Para explicar como esse equivalente funciona, devo primeiro esboçar brevemente alguma tecnologia relevante; os leitores já familiarizados com criptografia de chave pública e assinaturas digitais podem pular esta seção.
A criptografia de chave pública é um processo matemático para embaralhar e desembaralhar mensagens. Ele usa duas chaves, números contendo informações sobre uma maneira específica de embaralhar uma mensagem. O recurso especial da criptografia de chave pública é que, se um dos dois números relacionados for usado no processo de embaralhamento, o outro deve ser usado no processo de desembaralhamento. Se eu tiver uma das duas chaves, posso criptografar minhas mensagens com essa chave, mas alguém que deseje descriptografar mensagens criptografadas com essa chave precisará usar a outra. Embora um par dessas chaves possa ser gerado em conjunto, não há uma maneira fácil de calcular uma das duas chaves a partir da outra.
Para fazer uso da criptografia de chave pública, gera-se um par de chaves. Um, chamado sua chave pública, você disponibiliza para qualquer um com quem você possa estar correspondendo. O outro, chamado sua chave privada, você mantém inteiramente em segredo.
Alguém que deseja enviar uma mensagem, a criptografa usando sua chave pública; já que só você tem a chave privada correspondente, só você pode descriptografá-la. Alguém que queira assinar digitalmente uma mensagem a criptografa usando a própria chave privada [6] e anexa informações não criptografadas que o identificam. O destinatário obtém a chave pública do remetente e a usa para descriptografar a mensagem. O fato de que ele recebe uma mensagem e não rabiscos demonstra que ela foi criptografada com a chave privada correspondente; uma vez que apenas o remetente possui essa chave privada particular, a assinatura digital autentica a mensagem.
Não só uma assinatura digital prova quem enviou a mensagem assinada, mas também prova que a mensagem não foi alterada, e prova tanto em uma forma que o remetente não pode negar. Se o remetente tentar negar a mensagem, o destinatário poderá indicar que ele tem uma versão criptografada com a chave privada do remetente, algo que somente o remetente poderia ter produzido.
6. O processo usado para assinaturas digitais no mundo real é um pouco mais elaborado do que isso, mas a diferença não é importante para os propósitos deste artigo. Uma assinatura digital é produzida usando uma função hash para gerar um resumo de mensagem – uma cadeia de números muito mais curta que a mensagem da qual é derivada – e depois criptografando o resumo da mensagem com a chave privada do remetente. O processo é muito mais rápido do que criptografar a mensagem inteira e quase tão seguro quanto. Isso também significa que é possível ler a mensagem sem se preocupar em verificar a assinatura.
Assim terminamos a quarta parte da obra. Amanhã a quinta. Grande abraço!