Criptografia: ontem e hoje

Criptografia: ontem e hoje

Com o avanço da tecnologia e o consequente aumento do compartilhamento de informações, torna-se cada vez mais necessária uma forma de proteger esses conteúdos para que apenas o emissor e seu real destinatário possam acessá-los, sem a intercepção de terceiros. Assim surgiu a criptografia, uma forma de segurança de informação.

Amanda Maria Martins Funabashi, Marcus Vinícius Campos Rodrigues da Silva e Matheus Santos Pavanelli

Disponível em: http://www.omicrono.com/2016/03/criptografia-premio-turing-2015/

No início do mês de março foram divulgados os ganhadores do Turing Award de 2015, prêmio anual concedido pela Association for Computing Machinery, ou ACM, para aqueles que contribuem de forma duradoura, fundamental e inovadora para a comunidade da computação. [1]

Os vencedores, Whitfield Diffie, matemático e ex-chefe de segurança da empresa internacional Sun Microsystems, juntamente com Martin Hellman, professor emérito de engenharia elétrica da Universidade de Stanford, desenvolveram o primeiro protocolo de criptografia, o Diffie-Hellman Protocol, em 1976 [1]. Este protocolo foi responsável por idealizar o conceito de utilização de chave pública na criptografia assimétrica, ou criptografia de chave pública, a qual se dá pelo uso de duas chaves distintas: uma pública e uma privada. [2]

CRIPTOGRAFIA?

O ato de duas pessoas se comunicarem de forma privada e segura é fundamental para bilhões de pessoas ao redor do mundo. Podemos ver uma amostra disso, a medida que, diariamente, usuários precisam estabelecer conexões com bancos, websites de e-commerce, servidores de e-mail e serviços em nuvem, sem que haja risco de terem suas informações roubadas [1]. Isto posto, para que houvesse uma proteção realmente eficaz contra fraudes e tentativas de invasão, muito tempo de pesquisa foi necessário e a humanidade passou por diversas formas de encriptar dados e mensagens.

COMO COMEÇOU?

O início da história da criptografia se deu na Roma antiga com a cifra de César, usada pelo imperador Júlio César (100 a.C. – 44 a.C.), sendo esta uma forma simples de criptografar uma mensagem por meio da troca das letras no alfabeto [3]. Por exemplo, ao trocar cada letra da frase “Esta é a cifra de substituição monoalfabética”, pela sétima letra em sua sequência no alfabeto, a mensagem resultante é “Lzah l h jpmyh kj zbizapabpjhv tvuvhemhilapjh”, tornando-se praticamente ilegível. Porém, descobriu-se que as cifras de substituição monoalfabéticas, como a cifra de Cesar, podiam ser decifradas com facilidade com o uso de métodos de análise de frequência das letras e, portanto, não oferecem tanta segurança atualmente. [4]

Outras formas de cifras de substituição monoalfabéticas – um exemplo é o ROT13 – foram criadas com o passar do tempo, porém elas ainda podiam ser decifradas com certa facilidade.

Máquina Enigma. Disponível em: https://commons.wikimedia.org/

 

Durante a Segunda Guerra Mundial, os alemães desenvolveram a renomada máquina Enigma, utilizada para criptografar e descriptografar mensagens entre os exércitos nazistas. Embora fosse de funcionamento simples, suas engrenagens geravam milhares de possibilidades, de forma que era quase humanamente impossível decifrar sua mensagem. [5] A máquina Enigma fazia uso do que hoje conhecemos como criptografia de chave simétrica, em que somente quem possuía outra máquina Enigma e a chave específica poderia decifrar a mensagem. [6]

A criptografia de chave simétrica faz uso de apenas uma chave, que pode ser considerada como uma “senha” para codificar e decodificar uma mensagem. Isso é realizado por meio de um algoritmo que, quando utilizado em um corpo de texto de uma mensagem, é capaz de alterá-la, ou seja, a informação é “embaralhada”. Essa encriptação pode ser tão simples quanto a cifra de César, explicada anteriormente. Assim, independentemente do tipo de encriptação utilizada, desde que o emissor e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usem essa chave.

O problema das chaves secretas reside no risco de enviá-las através da Internet ou outras formas de comunicação, pois se as mesmas forem interceptadas por terceiros, existe a possibilidade de a mensagem ser decriptada. [7]

A CRIPTOGRAFIA ASSIMÉTRICA

Diffie e Hellman revolucionaram a criptografia existente até 1976 com a criptografia de chave pública ou assimétrica, cuja ideia, diferentemente das formas anteriores, era de que saber codificar não implica em saber decodificar. Ou seja, a encriptação deveria ser irreversível, assim como misturar cores: misturar duas cores de tinta é fácil, no entanto, fazer com que elas voltem à sua condição inicial é praticamente impossível. [8]

COMO FUNCIONA?

Na criptografia assimétrica, a chave pública pode ser divulgada livremente, no entanto, somente quem possui a chave privada conseguirá decifrar a mensagem. Essas mensagens criptografadas podem ser trocadas por meio de canais públicos, de modo que o emissor e o destinatário não precisem ter contato, podendo utilizar qualquer canal, mesmo que inseguro, e de forma completamente anônima. [7]

Criptografia de chave pública – funcionamento. Disponível em: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm

Em termos de segurança, a criptografia de chave pública é extremamente segura. Embora seja considerado computacionalmente fácil gerar uma chave pública e outra privada, é computacionalmente impraticável determinar uma chave privada apropriada a partir de sua chave pública [9]. Desse modo a chave pública pode ser enviada por qualquer meio, sem comprometer a segurança da informação, sendo necessário apenas manter a chave privada em segredo.[7].

Por estes motivos, a forma revolucionária de criptografia se tornou conhecida e fundamental para a humanidade.

Referências

[1] http://amturing.acm.org/

[2]http://www.tecmundo.com.br/criptografia/101594-pioneiros-encriptacao-recebem-turing-award-o-nobel-da-computacao.htm

[3]http://www.mcsesolution.com/Seguran%C3%A7a/a-matematica-da-cifra-de-cesar.html

[4]http://projetos.unioeste.br/cursos/cascavel/matematica/xxiisam/artigos/16

[5]http://blogs.ne10.uol.com.br/mundobit/2015/01/21/como-funcionava-enigma-maquina-nazista-que-quase-venceu-segunda-guerra

[6]http://home.ufam.edu.br/regina_silva/CEGSIC/Textos%20Base/Criptografia_e_ICP.pdf

[7]https://support.microsoft.com/pt-br/kb/246071

[8]http://repositorio.unesp.br/bitstream/handle/11449/94349/sousa_anl_me_rcla.pdf?sequence=1

[9]http://www.deinf.ufma.br/~fssilva/graduacao/sd/aulas/criptografia_assimetrica.pdf

[10]http://segurancadigital.info/atualizacoes-do-site/462-criptografia-simetrica-e-assimetrica

Artigos recomendados:

[1] http://www.thecorememory.com/WAVES.pdf

[2] https://repository.si.edu/bitstream/handle/10088/25015/201494SH.pdf?sequence=1&isAllowed=y

[3] https://www.cl.cam.ac.uk/~rja14/Papers/ieee99-infohiding.pdf