O que é criptografia de chave pública (PKC)? Um protocolo criptográfico com duas chaves distintas | Gate.com

intermediário
CriptoBlockchain
Última atualização 2026-04-09 05:52:36
Tempo de leitura: 1m
A Criptografia de Chave Pública, também conhecida como criptografia assimétrica, é baseada em programas criptográficos com duas chaves distintas, utilizadas para impedir o acesso indesejado a determinados dados por pessoas não autorizadas.

Introdução

O uso de criptografia ou operação avançada de computador para criptografar endereços e dados é uma pedra angular em torno da qual a tecnologia blockchain foi estabelecida.

Criptomoedas e outros ativos digitais foram desenvolvidos usando técnicas criptográficas, tornando as transações seguras e protegidas.

A criptografia de chave pública (PKC), também conhecida como criptografia de chave assimétrica, é uma parte importante da tecnologia blockchain que criptografa endereços e dados usando operações avançadas de computador, fornecendo segurança contra ataques de segurança cibernética.

Ao longo dos anos, houve tantas discussões nessa área, já que o PKC permeou vários mundos tecnológicos, dos quais a tecnologia blockchain ganhou enormemente com a segurança que oferece. Este artigo procura fornecer mais informações sobre o significado, os princípios de funcionamento e os usos da tecnologia.

O que é criptografia de chave pública?

A criptografia de chave pública, também conhecida como criptografia assimétrica, é baseada em programas criptográficos com duas chaves distintas, ou seja, chaves públicas (para criptografia de dados) e chaves privadas (para descriptografia de dados). Principalmente, o PKC é usado para impedir o acesso indesejado a determinados dados ou informações por pessoas não autorizadas.

Além disso, a criptografia de chave pública é um método usado para garantir a segurança dos dados e funciona com uma chave pública e uma chave privada que ajuda na descriptografia e criptografia de dados.

A criptografia de chave pública na indústria de criptografia é uma parte importante da orientação de proteção para criptomoeda. Uma de suas principais funções é proteger e proteger os dados contra acesso não autorizado por meio de criptografia.

A estrutura da criptografia de chave pública

Em um sistema operacional, qualquer pessoa pode criptografar uma mensagem usando a chave pública do destinatário pretendido, mas apenas a chave privada do destinatário pode descriptografar a mensagem. Isso possibilita que a criptografia de chave simétrica compatível gerada por um aplicativo de servidor criptografe uma chave simétrica recém-construída usando a chave pública publicamente disponível de um cliente.

Um remetente precisa assinar uma mensagem usando uma chave privada em um sistema de assinatura digital. Qualquer pessoa com a chave pública correspondente pode verificar se a mensagem e a assinatura correspondem, mas um intruso ou invasor sem a chave privada não pode criar nenhuma mensagem ou pares de assinatura necessários para decodificar o texto cifrado. Além disso, as autoridades de certificação fornecem um par de chaves públicas e privadas para os usuários da rede.

Na tecnologia blockchain, os endereços de carteira pública usados em transações de criptomoeda são criptografados e só podem ser descriptografados usando a chave privada apropriada.

O que é uma chave em criptografia?

Uma chave é uma sequência de números aleatórios longos e alfabetos usados para criptografar informações ou texto simples ou para descriptografar dados criptografados ou texto cifrado.

Texto simples

Isso é conhecido como um dado ou informação que não foi criptografado; basta colocar dados não criptografados. Eles são fáceis de ler e entender.

Assim, quando duas entidades interagem uma com a outra, e a primeira parte envia uma mensagem compreensível para a outra parte, esse tipo de mensagem ou dado é referido como texto simples, então essa mensagem é convertida no que será visto como jargão que pode 't ser compreendido por pessoas comuns. Isso é feito principalmente para a segurança dos dados e é conhecido como texto cifrado.

texto cifrado

Esta é uma sequência confusa aleatória de letras e números, que é a representação de dados ou mensagens em um formato complexo.

Em termos simples, o texto cifrado é uma forma codificada de apresentar dados essenciais para fins de segurança.

Como funciona a criptografia de chave pública?

Foi estabelecido que o PKC envolve o uso de chaves públicas e privadas para proteger a privacidade dos dados. Portanto, nesta seção, veremos como esses dados podem ser criptografados e descriptografados.

Além disso, o processo de transcrição de texto simples em texto cifrado é chamado de “criptografia” e o processo de criptografia envolve um algoritmo e uma chave.

Criptografia de chave pública

O texto simples surge como dados aparentemente aleatórios quando é inserido em um algoritmo criptográfico usando a chave pública. Por exemplo,

Texto simples + Chave pública = Dados criptografados/texto cifrado

Olá + 3if7624dl+98cvt… = R6xDWXwcg25+…

Descriptografia de chave privada

Os dados (texto cifrado) obtidos podem ser descriptografados ou convertidos de volta em texto sem formatação usando a chave secreta apropriada. Por exemplo,

Texto cifrado + Chave privada = Dados descriptografados/texto simples

R6xDWXwcg25+… + 4rw26p891gdt6zx… = Olá

Em essência, qualquer pessoa com uma chave pública pode criptografar uma mensagem ou comunicação (texto simples), mas apenas aqueles com a chave privada correspondente podem descriptografar a mensagem codificada (texto cifrado). Isso é para garantir a segurança dos dados, portanto, as chaves privadas devem ser mantidas em segredo.

Por outro lado, uma chave pública pode ser livremente compartilhada sem comprometer a segurança, pois não revela o conteúdo da mensagem nem o remetente da mensagem; enquanto uma chave privada deve ser mantida oculta, pois pode ser usada para decodificar o texto cifrado, revelando a mensagem original.

No entanto, o comprimento da chave privada determina o quão sofisticada uma chave privada pode ser para ataques de força bruta; sequências de chaves fracas podem permitir uma violação de segurança cibernética.

Diferenças entre criptografia de chave pública e chave privada

A criptografia de chave pública, também conhecida como algoritmo de chave assimétrica, usa duas chaves: uma chave pública para realizar a criptografia e uma chave privada para descriptografar. Em contraste, a Criptografia de Chave Privada, ou criptografia de chave simétrica, envolve o uso de uma chave (chave privada) para realizar a criptografia e a descriptografia.

A criptografia de chave assimétrica oferece mais segurança do que a criptografia de chave simétrica porque não divulga a chave privada a terceiros, exceto ao destinatário da mensagem, impedindo assim que intrusos descriptografem a mensagem enviada.

Por outro lado, a criptografia de chave privada é mais rápida que a criptografia de chave assimétrica.

Usos da criptografia de chave pública

Existem vários usos da criptografia de chave pública. Aqui estão alguns deles:

A Criptografia de Chave Pública é uma técnica amplamente utilizada para confirmar a precisão dos dados que foram criptografados de forma assimétrica. Foi usado pela primeira vez para criptografar e descriptografar mensagens em computadores convencionais, antes de ser amplamente utilizado na tecnologia blockchain (criptomoeda).

A PKC é vital para a tecnologia blockchain, a tecnologia subjacente sobre a qual a criptomoeda e a maioria dos ativos digitais – NFTs, ações tokenizadas – são construídas e suas operações seriam praticamente impossíveis sem ela. As transações de criptomoeda são criptografadas e descriptografadas usando essa tecnologia, como bitcoins e altcoins.

Por meio de assinaturas digitais, auxiliadas pela tecnologia PKC, a comunicação pode ser verificada por qualquer pessoa com acesso à chave pública do remetente após ter sido assinada com a chave privada do remetente.

Além disso, o PKC é frequentemente usado para verificar a validade dos dados que foram criptografados de forma assimétrica.

Eles são úteis na segurança da Internet para estabelecer comunicações seguras pela Internet (via HTTP).

Conclusão

A segurança de dados aprimorada que a criptografia de chave pública fornece é seu principal benefício. A criptografia de chave pública continua sendo o protocolo mais seguro, reduzindo a probabilidade de os cibercriminosos descobrirem a chave secreta de uma pessoa durante uma comunicação ou transação de criptomoeda (transferência de ativos).

Assim, o PKC é crucial na privacidade, segurança, confidencialidade e proteção de dados e sistemas de internet. Seu valor é altamente necessário em segurança de dados e desenvolvimento de blockchain.

Autor: Paul
Tradutor: cedar
Revisores: Edward、Ashely
Isenção de responsabilidade
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Artigos Relacionados

O que é a Carteira HOT no Telegram?
intermediário

O que é a Carteira HOT no Telegram?

A Carteira HOT no Telegram é uma carteira totalmente na cadeia e não custodial. É uma carteira do Telegram de próxima geração que permite aos usuários criar contas, negociar criptomoedas e ganhar tokens $HOT.
2026-04-05 07:39:11
O que é Bitcoin?
iniciantes

O que é Bitcoin?

O Bitcoin é um sistema de moeda digital descentralizado desenvolvido para transferências de valor peer to peer e para a preservação de valor no longo prazo. Criado por Satoshi Nakamoto, funciona sem a necessidade de uma autoridade central. Em seu lugar, a manutenção ocorre de forma coletiva, utilizando criptografia e uma rede distribuída.
2026-04-09 08:09:16
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
2026-04-08 22:02:02
O que é Tronscan e como você pode usá-lo em 2025?
iniciantes

O que é Tronscan e como você pode usá-lo em 2025?

Tronscan é um explorador de blockchain que vai além do básico, oferecendo gerenciamento de carteira, rastreamento de tokens, insights de contratos inteligentes e participação em governança. Até 2025, evoluiu com recursos de segurança aprimorados, análises expandidas, integração entre cadeias e experiência móvel aprimorada. A plataforma agora inclui autenticação biométrica avançada, monitoramento de transações em tempo real e um painel abrangente de DeFi. Os desenvolvedores se beneficiam da análise de contratos inteligentes alimentados por IA e ambientes de teste aprimorados, enquanto os usuários desfrutam de uma visualização unificada de portfólio multi-cadeias e navegação baseada em gestos em dispositivos móveis.
2026-04-08 21:20:26
Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor
iniciantes

Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor

MORPHO é o token nativo do protocolo Morpho, utilizado principalmente para governança e incentivos ao ecossistema. Com a estruturação da distribuição de tokens e dos mecanismos de incentivo, Morpho promove o alinhamento entre as ações dos usuários, o crescimento do protocolo e a autoridade de governança, estabelecendo uma estrutura de valor sustentável no ecossistema de empréstimos descentralizados.
2026-04-03 13:13:12
Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi
iniciantes

Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi

A principal diferença entre Morpho e Aave está nos mecanismos de empréstimo que cada um utiliza. Aave adota o modelo de pool de liquidez, enquanto Morpho evolui esse conceito ao implementar um mecanismo de correspondência P2P, proporcionando uma melhor adequação das taxas de juros dentro do mesmo mercado. Aave funciona como um protocolo de empréstimo nativo, oferecendo liquidez básica e taxas de juros estáveis. Morpho atua como uma camada de otimização, elevando a eficiência do capital ao reduzir o spread entre as taxas de depósito e de empréstimo. Em essência, Aave é considerada infraestrutura, e Morpho é uma ferramenta de otimização de eficiência.
2026-04-03 13:09:13