Rivest Shamir Adleman

RSA é um algoritmo de encriptação assimétrica de referência, criado em 1977 pelos criptógrafos Ron Rivest, Adi Shamir e Leonard Adleman, cuja segurança depende da complexidade matemática de fatorar grandes números inteiros. Este sistema utiliza um par de chaves — pública e privada —, sendo a chave pública destinada à encriptação e a privada à decifração. Isto constitui uma base essencial de segurança para as comunicações na internet.
Rivest Shamir Adleman

O algoritmo RSA é um dos mais relevantes mecanismos de encriptação assimétrica na criptografia contemporânea, criado em 1977 pelos criptógrafos Ron Rivest, Adi Shamir e Leonard Adleman, recebendo o nome a partir das iniciais dos seus apelidos. Tem como base o problema matemático da fatorização de inteiros e constitui um alicerce crucial para comunicações seguras na internet, sendo amplamente aplicado em assinaturas digitais, comunicações protegidas e transferências seguras de dados.

O RSA surgiu para responder à exigência de troca segura de chaves. Nos sistemas simétricos tradicionais, as partes envolvidas têm de partilhar previamente uma chave, o que é particularmente complexo num ambiente de rede aberta. Em 1976, Whitfield Diffie e Martin Hellman introduziram o conceito de criptografia de chave pública, sem, contudo, apresentarem uma implementação prática. No ano seguinte, três investigadores do MIT desenvolveram o RSA, tornando-o o primeiro algoritmo de chave pública funcional, apto tanto para encriptação como para assinaturas digitais, estabelecendo as bases da segurança das redes modernas.

O funcionamento do sistema de encriptação RSA assenta num par de chaves: uma pública e uma privada. A chave pública pode ser distribuída livremente para encriptar informação, enquanto a chave privada deve permanecer confidencial e é utilizada para a desencriptação. O processo matemático subjacente consiste na escolha de dois números primos de grande dimensão, cuja multiplicação resulta no módulo n; posteriormente, calculam-se os valores das chaves pública e privada através da função de Euler e do algoritmo euclidiano alargado. A segurança do RSA depende da dificuldade computacional em fatorizar números elevados—multiplicar dois primos é trivial, mas extrair os primos a partir do produto é extremamente complexo, sobretudo quando se tratam de números de grandes dimensões. Esta assimetria constitui a principal garantia de segurança do RSA.

Apesar da sua importância em criptografia, o algoritmo RSA enfrenta diversos desafios e riscos. Desde logo, o desenvolvimento da computação quântica representa uma ameaça potencial, uma vez que computadores quânticos poderiam resolver problemas de fatorização de números grandes de forma eficiente, comprometendo a robustez do RSA. Adicionalmente, a elevada exigência computacional do algoritmo torna os processos de encriptação e desencriptação relativamente lentos, quando comparados com os algoritmos simétricos. Implementações deficientes podem ainda originar vulnerabilidades, como ataques por canais laterais, incluindo ataques temporais e análise de consumo de energia. Finalmente, o aumento contínuo da capacidade computacional obriga a ampliar o tamanho das chaves RSA para garantir o mesmo grau de segurança, o que é especialmente desafiante para dispositivos com recursos limitados.

A importância do RSA transcende a sua inovação técnica, afirmando-se como pilar da infraestrutura de comunicações seguras na internet. Enquanto componente essencial da PKI (Infraestrutura de Chave Pública), viabilizou o comércio eletrónico seguro, comunicações encriptadas e a autenticação digital de identidades. Apesar dos desafios colocados por tecnologias emergentes, como a computação quântica, o uso combinado com outros algoritmos e o ajuste dos tamanhos das chaves têm permitido ao RSA manter um papel insubstituível no atual ecossistema de segurança das redes. Representa não apenas uma conquista técnica, mas uma integração exemplar da teoria criptográfica com a aplicação prática.

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
carteira não custodial
Uma carteira não custodial é um tipo de carteira de criptoativos em que o utilizador mantém as suas próprias chaves privadas, assegurando que o controlo dos ativos não depende de nenhuma plataforma de terceiros. Serve como uma chave pessoal, permitindo-lhe gerir endereços on-chain, permissões e estabelecer ligação a DApps para participar em atividades como DeFi e NFTs. Os principais benefícios são a autonomia do utilizador e a facilidade de portabilidade. Contudo, a responsabilidade pelo backup e pela segurança recai exclusivamente sobre o utilizador. Entre as formas mais comuns de carteiras não custodial encontram-se as aplicações móveis, as extensões de navegador e as carteiras hardware.
tempo de bloqueio
O lock time é um mecanismo que posterga operações de fundos até um momento ou altura de bloco determinados. Utiliza-se frequentemente para limitar o momento em que as transações podem ser confirmadas, garantir um período de revisão para propostas de governance e gerir o vesting de tokens ou swaps cross-chain. Enquanto não se atingir o momento ou bloco estipulados, as transferências ou execuções de smart contracts não têm efeito, o que facilita a gestão dos fluxos de fundos e contribui para a mitigação dos riscos operacionais.
transação meta
As meta-transactions são um tipo de transação on-chain em que um terceiro suporta as taxas de transação em nome do utilizador. O utilizador autoriza a ação assinando com a sua chave privada, sendo a assinatura utilizada como pedido de delegação. O relayer apresenta este pedido autorizado à blockchain e cobre as taxas de gas. Os smart contracts recorrem a um trusted forwarder para verificar a assinatura e o iniciador original, impedindo ataques de repetição. As meta-transactions são habitualmente usadas para proporcionar experiências sem custos de gas, reivindicação de NFT e integração de novos utilizadores. Podem também ser combinadas com account abstraction para permitir delegação e controlo avançados de taxas.
provas de zero conhecimento
As provas de zero conhecimento constituem uma técnica criptográfica que possibilita a uma parte demonstrar a validade de uma afirmação a outra sem revelar dados subjacentes. No âmbito da tecnologia blockchain, as provas de zero conhecimento assumem um papel central no reforço da privacidade e da escalabilidade: é possível confirmar a validade das transações sem expor os respetivos detalhes, as redes Layer 2 comprimem cálculos extensos em provas concisas para uma verificação célere na cadeia principal e permitem ainda uma divulgação mínima de informações para verificação de identidade e de ativos.
bifurcação hard
Um hard fork corresponde a uma atualização do protocolo blockchain que não garante retrocompatibilidade. Após um hard fork, os nós que mantêm a versão anterior deixam de reconhecer ou validar blocos criados segundo as novas regras, o que pode originar a divisão da rede em duas cadeias separadas. Para continuar a produzir blocos e processar transações conforme o protocolo atualizado, os participantes têm de atualizar o respetivo software. Os hard forks são habitualmente implementados para corrigir vulnerabilidades de segurança, modificar formatos de transação ou ajustar parâmetros de consenso. As exchanges asseguram normalmente o mapeamento e a distribuição dos ativos com base em regras de snapshot previamente estabelecidas.

Artigos relacionados

Modelo Económico do Token ONDO: De que forma impulsiona o crescimento da plataforma e o envolvimento dos utilizadores?
Principiante

Modelo Económico do Token ONDO: De que forma impulsiona o crescimento da plataforma e o envolvimento dos utilizadores?

ONDO é o token central de governança e captação de valor do ecossistema Ondo Finance. Tem como objetivo principal potenciar mecanismos de incentivos em token para integrar, de forma fluida, os ativos financeiros tradicionais (RWA) no ecossistema DeFi, impulsionando o crescimento em larga escala da gestão de ativos on-chain e dos produtos de retorno.
2026-03-27 13:52:50
Jito vs Marinade: Análise comparativa dos protocolos de Staking de liquidez na Solana
Principiante

Jito vs Marinade: Análise comparativa dos protocolos de Staking de liquidez na Solana

Jito e Marinade são os principais protocolos de liquid staking na Solana. O Jito potencia os retornos através do MEV (Maximum Extractable Value), tornando-se a escolha ideal para quem pretende obter rendimentos superiores. O Marinade proporciona uma solução de staking mais estável e descentralizada, indicada para utilizadores com menor apetência pelo risco. A diferença fundamental entre ambos está nas fontes de ganhos e na estrutura global de risco.
2026-04-03 14:06:00
Análise de tokenomics do JTO: distribuição, casos de utilização e valor de longo prazo
Principiante

Análise de tokenomics do JTO: distribuição, casos de utilização e valor de longo prazo

O JTO é o token de governança nativo da Jito Network. No centro da infraestrutura de MEV do ecossistema Solana, o JTO confere direitos de governança e garante o alinhamento dos interesses de validadores, participantes de staking e searchers, através dos retornos do protocolo e dos incentivos do ecossistema. A oferta fixa de 1 mil milhão de tokens procura equilibrar as recompensas de curto prazo com o desenvolvimento sustentável a longo prazo.
2026-04-03 14:07:21