Primitivas Criptográficas: Os Componentes Essenciais da Segurança Digital
Primitivas criptográficas são os algoritmos e funções fundamentais de baixo nível que servem como blocos de construção básicos para todos os sistemas criptográficos seguros.
Primitivas criptográficas são as operações essenciais e atômicas que formam a base de protocolos e sistemas criptográficos. Elas são projetadas para serem matematicamente sólidas e computacionalmente eficientes, proporcionando segurança contra ataques conhecidos quando implementadas e usadas corretamente. Exemplos chave incluem:
Criptografia simétrica: Algoritmos como AES (Advanced Encryption Standard) que usam uma única chave secreta para criptografia e descriptografia.
Criptografia assimétrica: Algoritmos como RSA e ECC (Elliptic Curve Cryptography) que usam um par de chaves (pública e privada) para operações como troca de chaves e assinaturas digitais.
Funções hash criptográficas: Funções como SHA-256 que geram uma impressão digital (hash) única de tamanho fixo a partir de qualquer entrada, usada para integridade e verificação de dados.
Geradores de números pseudoaleatórios (PRNGs): Algoritmos que produzem sequências de números que parecem aleatórios, vitais para gerar chaves e outros parâmetros de segurança.
* Códigos de autenticação de mensagem (MACs): Técnicas como HMAC que fornecem garantias de integridade e autenticidade para mensagens usando uma chave secreta compartilhada.
Essas primitivas são rigorosamente testadas, frequentemente padronizadas por órgãos como o NIST, e sua segurança depende da dificuldade computacional de certos problemas matemáticos.
graph LR
Center["Primitivas Criptográficas: Os Componentes Essenciais da Segurança Digital"]:::main
Rel_cryptographic_hashing["cryptographic-hashing"]:::related -.-> Center
click Rel_cryptographic_hashing "/terms/cryptographic-hashing"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Explique como se eu tivesse 5 anos
Pense em primitivas criptográficas como as ferramentas essenciais e inquebráveis em um kit de ferramentas de segurança digital. Assim como uma fechadura e uma chave são fundamentais para a segurança física, essas primitivas (como algoritmos de criptografia ou funções [hash](/pt/terms/hash)) são os componentes básicos e confiáveis usados para construir sistemas digitais seguros, desde o envio de mensagens secretas até a verificação de identidades digitais.
🤓 Expert Deep Dive
Primitivas criptográficas são os algoritmos fundamentais e irredutíveis que sustentam as construções criptográficas. Sua segurança é formalmente definida contra modelos adversários específicos, muitas vezes contando com a dificuldade computacional assumida de problemas matemáticos subjacentes (por exemplo, fatoração, logaritmo discreto) ou princípios teóricos da informação. As principais categorias incluem:
Criptografias de bloco/Criptografias de fluxo: Primitivas simétricas como AES (em vários modos como GCM) e ChaCha20, analisadas para propriedades como IND-CPA e IND-CCA.
Esquemas de criptografia de chave pública: Primitivas assimétricas como RSA-OAEP e ECIES, fornecendo confidencialidade.
Esquemas de assinatura digital: Primitivas assimétricas como RSA-PSS, ECDSA e EdDSA, fornecendo autenticidade e não repúdio.
Funções hash criptográficas: Funções como SHA-3, exigindo propriedades como resistência à colisão, resistência à pré-imagem e resistência à segunda pré-imagem.
Funções de derivação de chave (KDFs): Algoritmos como HKDF, usados para gerar chaves criptográficas a partir de segredos compartilhados ou senhas.
Esquemas de compromisso: Protocolos que permitem a uma parte se comprometer com um valor, com a capacidade posterior de revelá-lo, garantindo a integridade.
Provas de segurança de sistemas criptográficos complexos são tipicamente estabelecidas por meio de argumentos de redução, demonstrando que um ataque bem-sucedido ao sistema implica a solubilidade de um problema difícil subjacente, limitando assim a vantagem do atacante.