SaveClip

Criptografia de Chave Pública: Como Funciona de Verdade

Last updated: abril 9, 2026

Entenda criptografia assimétrica sem jargão técnico. De lockboxes a HTTPS: por que duas chaves diferentes são mais seguras que uma.

NordVPN — Funciona na China
Imagine que você quer enviar um segredo a um amigo pelo correio, mas não confia que ninguém abra a carta no caminho. Seu amigo coloca um cadeado aberto na caixa de correio pública dele e guarda a chave trancada em casa. Você pega o cadeado, coloca sua mensagem em uma caixa, prende o cadeado e envia. Agora, apenas seu amigo pode abrir a caixa — você mesmo não conseguiria, mesmo que quisesse. Este é o espírito da criptografia de chave pública: dois tipos diferentes de chaves que trabalham juntas, mas uma não consegue fazer o trabalho da outra.

Por que isso importa? Porque a internet foi construída sobre um problema: como duas pessoas que nunca se viram, em redes públicas, podem falar de forma segura? A criptografia de chave pública é uma das respostas mais elegantes e práticas que inventamos.

O que é a criptografia assimétrica?

Na maioria das senhas que você usa — no seu WiFi, em aplicativos bancários simples — uma única chave secreta criptografa e descriptografa dados. Isso é chamado de criptografia simétrica. O problema: se você precisar compartilhar essa chave com alguém pela internet, como faz isso de forma segura? É como tentar enviar a chave de sua casa por email — qualquer um que intercepte pode copiar.

Criptografia assimétrica (também chamada de criptografia de chave pública) funciona diferente. Você tem duas chaves matematicamente ligadas: uma pública, que você publica para o mundo todo, e uma privada, que guarda em segredo. Dados criptografados com a chave pública só podem ser descriptografados com a chave privada. Não funciona ao contrário — a chave pública não consegue descriptografar o que ela mesma criptografou. Essa assimetria é o truque.

O lockbox e a caixa de correio

Volte ao exemplo do cadeado. Sua chave pública é como um cadeado aberto que você distribui — qualquer pessoa pode pegá-lo, trancá-lo em uma caixa, e enviar para você. Sua chave privada é a única chave que abre aquele cadeado específico. Você nunca compartilha a chave privada. Você coloca cópias do cadeado em vários lugares: no seu site, em diretórios públicos, em aplicativos de mensagem. Sempre igual — qualquer um pode usar esse cadeado.

O importante: ninguém consegue copiar seu cadeado aberto e criar uma chave que o abre. O cadeado e a chave são criados juntos através de matemática especial, não através de engenharia reversa.

Como RSA e curvas elípticas funcionam (sem fórmulas)

Existem duas formas matemáticas populares de criar esses pares de chaves. Ambas dependem de problemas matemáticos que são fáceis em uma direção e impossívelmente difíceis na outra — pelo menos com computadores normais.

RSA baseia-se em números primos gigantescos. Multiplicar dois números primos grandes é fácil; descobrir quais números primos criam um produto gigante é incrivelmente difícil. Então: sua chave pública contém o produto (e um número adicional). Sua chave privada contém os dois números primes originais. Qualquer um com a chave pública pode enviar dados criptografados, mas quebrar a criptografia exigiria descobrir quais números primes foram multiplicados — uma tarefa que levaria séculos, mesmo com computadores poderosos.

Curvas elípticas funcionam de forma diferente, baseando-se em propriedades de curvas em gráficos matemáticos. A matemática específica é mais complexa, mas o princípio é o mesmo: a criptografia é fácil em uma direção e impraticavelmente difícil na outra. Muitas aplicações modernas preferem curvas elípticas porque oferecem segurança com chaves menores — o que as torna mais rápidas.

Por que HTTPS, email seguro e assinatura de código dependem disso

Quando você visita um site com HTTPS (o "S" significa seguro), seu navegador e o servidor web usam criptografia de chave pública primeiro. O servidor envia sua chave pública; seu navegador usa-a para estabelecer uma conexão cifrada. Agora, mesmo que alguém intercepte todos os dados entre você e o servidor, não consegue ler nada.

Assinatura de código funciona ao contrário: você criptografa um resumo (chamado de hash) do seu software com sua chave privada. Qualquer um com sua chave pública pode verificar que você realmente criou esse software — a chave pública prova que a mensagem veio de você e não foi alterada. Não há cópia do software.

End-to-end encryption em aplicativos de mensagem também depende disso: seus contatos têm sua chave pública; você tem a deles. Mensagens criptografadas com a chave pública de alguém só podem ser descriptografadas por essa pessoa.

As limitações e o futuro

Nada é perfeito. A criptografia de chave pública é mais lenta que simétrica, então os sistemas modernos usam ambas: chave pública para negociar uma chave simétrica temporária, depois criptografia simétrica rápida para os dados reais.

Há também um problema à espreita: computadores quânticos — se forem construídos em grande escala — poderiam quebrar RSA e curvas elípticas tradicionais muito mais rápido do que esperamos. Por isso, pesquisadores estão desenvolvendo criptografia pós-quântica: algoritmos que mesmo computadores quânticos não conseguem quebrar. Este é um trabalho em progresso, e ainda não sabemos o cronograma exato.

A chave para entender

Criptografia de chave pública resolveu um problema fundamental: como confiar em estranhos pela internet? Ao usar duas chaves ligadas matematicamente, você pode compartilhar uma publicamente sem comprometer a segurança da outra. Essa ideia — simples em conceito, sólida em matemática — sustenta grande parte da internet segura que usamos hoje. A próxima vez que você vir um cadeado em seu navegador, saiba que duas chaves estão trabalhando nos bastidores para manter você seguro.