Tabela de conteúdos

Visão geral

A criptografia (do grego: kryptos, oculto e graphein, escrever) tem como objetivo criar e analisar protocolos que modifiquem mensagens para que fiquem indecifráveis ao público em geral e que assim seja garantida a confidencialidade e integridade da informação.

Na criptografia é necessária uma chave que é usada para criptografar e descriptografar uma informação. Nas chaves assimétricas há uma chave privada e outra pública, a primeira para descriptografar e a segunda para criptografar, sendo seu tamanho de no mínimo 2048 bits. Nas chaves simétricas há apenas uma chave para ambos processos, sendo seu tamanho de 128 ou 256 bits, porém as simétricas são menos seguras que as assimétricas, apesar de mais eficientes para maiores quantidade de data e possuírem uma tática de criptografia mais rápida.

Principais Marcos

É provável que a criptografia tenha começado em 2000 A.C no Egito, onde hieróglifos criptografados eram escritos nas tumbas de governantes contando suas histórias de vida. Porém, essas mensagens não estavam sendo modificadas para esconder algo, mas sim para fazer o texto parecer mais importante e régio. Na Mesopotâmia, as mensagens eram ocultadas por motivos similares aos dos egípcios, enquanto na Índia, a criptografia era usada pelo governo para se comunicar com sua rede espiões pelo país.

Os guerreiros espartanos, em 400 A.C, usavam a criptografia para se comunicar entre si na guerra de uma maneira muito curiosa; em um bastão era enrolada uma tira de couro ou de papiro, a mensagem era escrita verticalmente e a tira era desenrolada, assim o texto só poderia ser lido por alguém que possuísse um bastão de mesmo diâmetro. E também há a famosa Cifra de César, usada pelo imperador romano Júlio César, que consistia em deslocar as letras em uma quantidade 'X' pelo alfabeto, alterando todo o texto da mensagem. Um dos problemas desta cifra é que, se sabendo que se trata deste tipo de criptografia, se torna relativamente fácil de 'quebrar' a segurança.

Durante a Era Medieval, a criptografia se tornou mais popular, Veneza possuía uma organização que servia solenemente para lidar com o assunto. Roger Bacon escreveu o livro “A Epístola sobre as obras de Arte Secretas e a Nulidade da Magia”, o primeiro livro europeu descrevendo o uso da criptografia e Leon Battista Alberti ficou conhecido como o “Pai da Criptologia Ocidental” pelo seu desenvolvimento da substituição polialfabética, onde diferentes símbolos podem representar a mesma letra, o que dificulta a decifração.

Em 1795, Thomas Jefferson inventou a cifra de roda, utilizada na cifra de substituição polialfabética. Em 1844 o desenvolvimento da criptografia foi drasticamente alterado pelo desenvolvimento do telégrafo. Esse meio de comunicação não era seguro, então para mensagens importantes, principalmente durante a guerra, a criptografia foi usada e muito desenvolvida. O mesmo ocorreu em 1895 com a criação do rádio, pois agora as transmissões estariam abertas ao pública, então criptografar as mensagens garantia mais segurança. Em 1927, americanos criaram a organização criptográfica MI-8, que analisou diversas mensagens secretas, principalmente durante a Primeira Guerra Mundial. Após a Primeira Grande Guerra, o alemão Scherbuis criou a Máquina Enigma, revolucionando a criptografia. Esta máquina, por conta de seu alto número de chaves e complexidade foi usada na guerra pelos alemães. E durante a Segunda Guerra Mundial os americanos decifraram diversos códigos japoneses, o que levou a vitória da guerra de Midway, uma batalha decisiva no Pacífico Sul.

E finalmente, em meados do século XX, com a ascensão do computador, a criptografia teve de evoluir para se adaptar a complexidade da máquina e garantir a segurança das informações.

Grandes Nomes

Gaius Julius Caesar (aproximadamente 100 A.C.— 44 A.C.), general romano, político e ditador, mudou o curso da história greco-romano. Junto a Pompeu e Crasso fundou o Primeiro Triunvirato e procurou unificar o mundo romano. Após a morte de Crasso, Pompeu e o Senado romano buscaram derrubar César, o qual, ao tomar conhecimento da conspiração, lançou seu exército contra o de Pompeu, e vencida a batalha, César se tornou ditador vitalício. Como ditador, Júlio César acabou com guerras civis, promoveu obras públicas, enfraqueceu o senado ao concentrar o poder em suas mãos e reorganizou as finanças e o próprio calendário.

Sua contribuição para a criptografia foi a famosa cifra de César, usada pelo ditador para se comunicar com seus exércitos. Nessa cifra, cada letra da mensagem era substituída pela letra três posições à sua direita no alfabeto. ROMA por exemplo, se tornaria URPD. Assim, a mensagem se tornaria inútil aos inimigos na batalha, pois não conseguiriam a entender sem o conhecimento de como ela foi criptografada. Agnes Meyer Driscoll (1889-1971), foi conhecida como “A primeira-dama da criptologia naval”. Driscroll se graduou na Universidade do Estado de Ohio, com mestrado em física, matemática, música e linguagens estrangeiras. Sua relação com a criptografia vai do período da Primeira Guerra Mundial à Guerra Fria. Durante a Primeira Grande Guerra, ela se alistou na marinha americana e, após seu fim, se tornou a chefe civil criptoanalista para a Marinha Estadunidense, quebrando diversos códigos da Marinha do Império Japonês.

Durante a Segunda Guerra Mundial, as quebras de códigos de Driscroll levou ao remodelamento dos navios de batalha da Carolina do Norte (EUA), o que causou a vitória dos americanos na Battle of Midway, o que comprometeu a marinha japonesa, além de ela ter ajudado a quebrar códigos alemães na época. Durante a Guerra Fria, trabalhou em projetos envolvendo a agência de segurança das forças armadas americana. Finalmente, em 1959, ela se aposentou, e ficou conhecida como “Senhorita Aggie” ou “Madame X”. (Agnes está à direita)

Aplicações

A criptografia pode ser empregada em transações comerciais e para proteger dados na Internet buscando manter a integridade das informações.

Principais Tipos de Criptografia

É imprescindível decidir qual tipo de criptografia que será utilizada, com extrema cautela, visando sempre a implementação da mais eficiente para determinada função a qual se faz necessária. Sendo assim ao longo do tempo diversos tipos de criptografias diferentes foram desenvolvidas, as principais são:

Impacto Social

A internet é essencial para o mundo moderno, por meio dela ocorrem transações financeiras, comércio online, comunicação entre indivíduos, pesquisas, além de ela servir também ao lazer. Sendo assim, nela a todo momento ocorre a circulação de dados, os quais caso tenham seu sigilo violado por terceiros podem facilitar falsidade ideológica, fraudes, manipulação maliciosa de dados e roubos, além de causar danos graves a privacidade dos indivíduos, algo perigoso ao público em geral, principalmente a grupos de risco político e minorias.

A gravidade aumenta ainda mais quando os dados em questão são de figuras públicas, políticos ou indivíduos que assumem papéis sociais estratégicos, pois seu vazamento pode comprometer a segurança empresarial, a economia de um país ou o sigilo de testemunhas. Então, a criptografia dos dados na internet é indispensável para assegurar a segurança, liberdade de expressão e privacidade, pois impede que eles sejam acessados facilmente por terceiros com más intenções.

Desafios

Referências

[1] COHEN, F.. A Short History of Cryptography. all. Disponível em <http://all.net/edu/curr/ip/Chap2-1.html>. Acesso em: 5 de setembro de 2022.

[2] QUARESMA, P., LOPES. E.. 2006 Criptografia. Coimbra, Portugal: Universidade de Coimbra. Disponível em: <https://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1213/artigo-gazeta08.pdf>. Acesso em: 5 de setembro de 2022.

[3] FIARRESGA, V. M. C.. 2010 Criptografia e Matemática. Lisboa, Portugal: Universidade de Lisboa. Disponível em: <https://repositorio.ul.pt/bitstream/10451/3647/1/ulfc055857_tm_Victor_Fiarresga.pdf>. Acesso em: 5 de setembro de 2022.

[4] BELLARE, M.. ROGAWAY. P.. 2005. Introduction to Modern Cryptography. San Diego, EUA: Department of Computer Science and Engineering, Davis, EUA: Department of Computer Science. Disponível em: <https://web.cs.ucdavis.edu/~rogaway/classes/227/spring05/book/main.pdf>. Acesso em: 5 de setembro de 2022.

[5] FRAZÃO, D.. Júlio César. Ebiografia. Disponível em: <https://www.ebiografia.com/julio_cesar/>. Acesso em: 5 de setembro de 2022.

[6] IRICK, R.. Agnes Meyer Driscoll. hmdb. Disponível em: <https://www.hmdb.org/m.asp?m=106127>. Acesso em: 5 de setembro de 2022.

[7] APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS. in. AEDB. Disponível em: <https://www.aedb.br/seget/arquivos/artigos07/1439_VERSAO%20FINAL-%20Aplicacoes%20da%20Criptografia%20em%20Ambientes%20Computacionais.pdf>. Acesso em: 5 de setembro de 2022.

[8] CANTO. M., RAMIRO. A. A importância social e econômica da Criptografia. Recife, Brasil: Instituto de Pesquisa em Direito e Tecnologia do Recife. Disponível em: <https://cartilhacriptografia.direitosnarede.org.br/cartilhacriptografia.pdf>. Acesso em: 5 de setembro de 2022.

[9] Common Challenges in Cryptography. in. Flylib. Disponível em: <https://flylib.com/books/en/3.211.1.41/1/>. Acesso em: 5 de setembro de 2022.

[10] Difference Between Symmetric and Asymmetric Key Encryption. Geeksforgeeks. Disponível em: <https://www.geeksforgeeks.org/difference-between-symmetric-and-asymmetric-key-.encryption/>. Acesso em: 5 de setembro de 2022.

[11] ZANINI. M. Tipos de criptografia: descubra as mais importantes para a sua empresa. Disponível em: <https://inova.globalweb.com.br/post/tipos-de-criptografia-descubra-as-mais-importantes-para-a-sua-empresa>. Acesso em: 5 de setembro de 2022.

[12] Criptografia Simétrica e Assimétrica: Qual a diferença entre elas?. in. CryptoID. Disponível em: <https://cryptoid.com.br/conectividade-tecnologia-criptografia-id/29196criptografia-simetrica-e-assimetrica/>. Acesso em: 5 de setembro de 2022.