Criptografia de Chave Única


Figura 1 - Modelo de Criptografia de Chave Única

A história da criptografia e chave única confunde-se com a própria historia da criptografia. Desde a chamada era da criptografia pré-computacional que sistemas criptográficos são baseados em chaves ou senhas. Porém, naquela época, essas chaves eram grupos pequenos de até 6 caracteres (normalmente letras de algum alfabeto) que eram utilizados para a cifragem de alguma mensagem. Desde quando se tem notícia, a criptografia histórica (também conhecida como criptografia baseada em obscuridade), trabalhava baseada no falso princípio de que um sistema estaria seguro na medida em que ninguém, exceto seus criadores, tivessem acesso a informação sobre seu mecanismo interno. Como exemplo, pode-se mostrar o cifrador de César, o imperador romano que se utilizava dele para mandar mensagens a seus generais. Este cifrador funciona substituindo um caracter da mensagem por outro que estivesse três posições a frente do substituído. Com um método assim, qualquer um que analisasse os textos ou mensagens cifradas, poderia, com um pouco de tempo, descobrir o texto original e quebrar o método utilizado.

Com o advento dos computadores, a criptografia modificou a maneira de ser executada. Com a criptografia moderna, um sistema não deve poder ser quebrado nem mesmo pelo seu criador, e isso se consegue através da utilização de chaves.

Para cifrar uma mensagem utiliza-se uma ou mais chaves (seqüência de caracteres) que serão embaralhadas com o texto ou mensagem original. Estas chaves devem ser mantidas em segredo, pois somente com o conhecimento delas é que se poderá decifrar a mensagem. Assim sendo, o primeiro tipo de algoritmo que surgiu foi o de chave única. Entende-se por chave secreta ou chave única o sistema que usa a mesma chave, a qual deve ser mantida em segredo, para encriptação e decriptação dos dados.

Um sistema com algoritmo de chave única tem como vantagem ser muito mais rápido na cifragem e decifragem do que os sistemas que utilizam chave pública, e também poder ser implementado em hardware, por ser extremamente flexível.

Com esse ganho em velocidade, os sistemas que utilizam chave única são os mais adequados para criptografia off-line, onde o usuário necessita apenas armazenar localmente seus arquivos cifrados e transmiti-los, se for o caso, através de outros meios.

A maior, talvez única, desvantagem desses tipos de sistemas é a distribuição de chaves a qual deve ser feita por meio de um canal seguro ou com a utilização, pelo sistema, de protocolos de distribuição muito complexos de serem implementados.