Tabela de conteúdos
Visão geral
A criptografia (do grego: kryptos, oculto e graphein, escrever) tem como objetivo criar e analisar protocolos que modifiquem mensagens para que fiquem indecifráveis ao público em geral e que assim seja garantida a confidencialidade e integridade da informação.
Na criptografia é necessária uma chave que é usada para criptografar e descriptografar uma informação. Nas chaves assimétricas há uma chave privada e outra pública, a primeira para descriptografar e a segunda para criptografar, sendo seu tamanho de no mínimo 2048 bits. Nas chaves simétricas há apenas uma chave para ambos processos, sendo seu tamanho de 128 ou 256 bits, porém as simétricas são menos seguras que as assimétricas, apesar de mais eficientes para maiores quantidade de data e possuírem uma tática de criptografia mais rápida.
Principais Marcos
É provável que a criptografia tenha começado em 2000 A.C no Egito, onde hieróglifos criptografados eram escritos nas tumbas de governantes contando suas histórias de vida. Porém, essas mensagens não estavam sendo modificadas para esconder algo, mas sim para fazer o texto parecer mais importante e régio. Na Mesopotâmia, as mensagens eram ocultadas por motivos similares aos dos egípcios, enquanto na Índia, a criptografia era usada pelo governo para se comunicar com sua rede espiões pelo país.
Os guerreiros espartanos, em 400 A.C, usavam a criptografia para se comunicar entre si na guerra de uma maneira muito curiosa; em um bastão era enrolada uma tira de couro ou de papiro, a mensagem era escrita verticalmente e a tira era desenrolada, assim o texto só poderia ser lido por alguém que possuísse um bastão de mesmo diâmetro. E também há a famosa Cifra de César, usada pelo imperador romano Júlio César, que consistia em deslocar as letras em uma quantidade 'X' pelo alfabeto, alterando todo o texto da mensagem. Um dos problemas desta cifra é que, se sabendo que se trata deste tipo de criptografia, se torna relativamente fácil de 'quebrar' a segurança.
Durante a Era Medieval, a criptografia se tornou mais popular, Veneza possuía uma organização que servia solenemente para lidar com o assunto. Roger Bacon escreveu o livro “A Epístola sobre as obras de Arte Secretas e a Nulidade da Magia”, o primeiro livro europeu descrevendo o uso da criptografia e Leon Battista Alberti ficou conhecido como o “Pai da Criptologia Ocidental” pelo seu desenvolvimento da substituição polialfabética, onde diferentes símbolos podem representar a mesma letra, o que dificulta a decifração.
Em 1795, Thomas Jefferson inventou a cifra de roda, utilizada na cifra de substituição polialfabética. Em 1844 o desenvolvimento da criptografia foi drasticamente alterado pelo desenvolvimento do telégrafo. Esse meio de comunicação não era seguro, então para mensagens importantes, principalmente durante a guerra, a criptografia foi usada e muito desenvolvida. O mesmo ocorreu em 1895 com a criação do rádio, pois agora as transmissões estariam abertas ao pública, então criptografar as mensagens garantia mais segurança. Em 1927, americanos criaram a organização criptográfica MI-8, que analisou diversas mensagens secretas, principalmente durante a Primeira Guerra Mundial. Após a Primeira Grande Guerra, o alemão Scherbuis criou a Máquina Enigma, revolucionando a criptografia. Esta máquina, por conta de seu alto número de chaves e complexidade foi usada na guerra pelos alemães. E durante a Segunda Guerra Mundial os americanos decifraram diversos códigos japoneses, o que levou a vitória da guerra de Midway, uma batalha decisiva no Pacífico Sul.
E finalmente, em meados do século XX, com a ascensão do computador, a criptografia teve de evoluir para se adaptar a complexidade da máquina e garantir a segurança das informações.
Grandes Nomes
Gaius Julius Caesar (aproximadamente 100 A.C.— 44 A.C.), general romano, político e ditador, mudou o curso da história greco-romano. Junto a Pompeu e Crasso fundou o Primeiro Triunvirato e procurou unificar o mundo romano. Após a morte de Crasso, Pompeu e o Senado romano buscaram derrubar César, o qual, ao tomar conhecimento da conspiração, lançou seu exército contra o de Pompeu, e vencida a batalha, César se tornou ditador vitalício. Como ditador, Júlio César acabou com guerras civis, promoveu obras públicas, enfraqueceu o senado ao concentrar o poder em suas mãos e reorganizou as finanças e o próprio calendário.
Sua contribuição para a criptografia foi a famosa cifra de César, usada pelo ditador para se comunicar com seus exércitos. Nessa cifra, cada letra da mensagem era substituída pela letra três posições à sua direita no alfabeto. ROMA por exemplo, se tornaria URPD. Assim, a mensagem se tornaria inútil aos inimigos na batalha, pois não conseguiriam a entender sem o conhecimento de como ela foi criptografada. Agnes Meyer Driscoll (1889-1971), foi conhecida como “A primeira-dama da criptologia naval”. Driscroll se graduou na Universidade do Estado de Ohio, com mestrado em física, matemática, música e linguagens estrangeiras. Sua relação com a criptografia vai do período da Primeira Guerra Mundial à Guerra Fria. Durante a Primeira Grande Guerra, ela se alistou na marinha americana e, após seu fim, se tornou a chefe civil criptoanalista para a Marinha Estadunidense, quebrando diversos códigos da Marinha do Império Japonês.
Durante a Segunda Guerra Mundial, as quebras de códigos de Driscroll levou ao remodelamento dos navios de batalha da Carolina do Norte (EUA), o que causou a vitória dos americanos na Battle of Midway, o que comprometeu a marinha japonesa, além de ela ter ajudado a quebrar códigos alemães na época. Durante a Guerra Fria, trabalhou em projetos envolvendo a agência de segurança das forças armadas americana. Finalmente, em 1959, ela se aposentou, e ficou conhecida como “Senhorita Aggie” ou “Madame X”. (Agnes está à direita)
Aplicações
A criptografia pode ser empregada em transações comerciais e para proteger dados na Internet buscando manter a integridade das informações.
- Nas transações, incluindo a de criptomoedas, a criptografia impede que pessoas não autorizadas acessem as informações sobre elas, inclusive os dados dos usuários, trazendo segurança a eles.
- Na internet há trocas de informações a todo momento, e, consequentemente, sempre há tentativas de interceptar essas informações, então elas são criptografar para impedir ataques, principalmente por meio de VPN, que permite a criação de uma rede privada através da Internet que permite interligar duas ou mais redes de computadores, formando túneis virtuais nos quais a informação é criptografada para transitar de forma segura.
Principais Tipos de Criptografia
É imprescindível decidir qual tipo de criptografia que será utilizada, com extrema cautela, visando sempre a implementação da mais eficiente para determinada função a qual se faz necessária. Sendo assim ao longo do tempo diversos tipos de criptografias diferentes foram desenvolvidas, as principais são:
- Chave simétrica: É o modelo mais comum. A chave é usada tanto para a codificação como para a descodificação dos dados.
- Chave assimétrica: Conhecida como “chave pública”, é baseada com dois tipos de chave de segurança, ou seja, trabalha no modo privado e no público. São utilizadas para cifrar mensagens e verificar a identidade de um usuário. No modo privado a chave é secreta. Já no modelo público, o usuário deverá criar uma chave de codificação e encaminhá-la para o receptor, para que possa ter acesso ao conteúdo.
- DES (Data Encryption Standard): Um dos primeiros modelos a serem criados (pela IBM, em 1977) e implementados. Pode ser classificado como um dos mais básicos. Oferece até 72 quatrilhões de combinações, e uma proteção básica de apenas cerca de 56 bits. Esse método pode ser decifrado por meio da técnica chamada “força bruta”. Nesse caso, por horas seguidas um programa testa todas as possibilidades de chave, de forma automatizada. Consequentemente por ser um sistema de proteção básica, oferece uma segurança reduzida ao usuário.
- IDEA (International Data Encryption Algorithm): Esse tipo de criptografia consiste em uma chave simétrica que opera em blocos de informações de 64 bits e utiliza chaves de 128 bits. Criada em 1991, sua estrutura é bastante similar à do DES. Funciona de forma diferente das anteriormente citadas, fazendo uma espécie de desordem para cifrar o texto, resguardando as informações e impedindo o realinhamento para a sua leitura da maneira certa.
- SAFER (Secure and Faster Ecryption Routine): A criptografia consiste em em blocos de 64 bits, onde o usuário poderá encontrá-la pelo nome de SAFER SK-64. Nesta criptografia foram encontradas inúmeras fragilidade por especialistas, consequentemente foram desenvolvidas novas opções mais complexas do produto, como o SK-40 e o SK-128 bits.
- AES (Advanced Encryption Standard): Utilizado até mesmo pelo Governo dos Estados Unidos e, também, por diversas organizações de segurança, esse é dos algoritmos de criptografia mais seguros da atualidade. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, fazendo com que essa chave resulte em algo extremamente difícil de ser quebrado, principalmente em ataques convencionais de cibercriminosos.
Impacto Social
A internet é essencial para o mundo moderno, por meio dela ocorrem transações financeiras, comércio online, comunicação entre indivíduos, pesquisas, além de ela servir também ao lazer. Sendo assim, nela a todo momento ocorre a circulação de dados, os quais caso tenham seu sigilo violado por terceiros podem facilitar falsidade ideológica, fraudes, manipulação maliciosa de dados e roubos, além de causar danos graves a privacidade dos indivíduos, algo perigoso ao público em geral, principalmente a grupos de risco político e minorias.
A gravidade aumenta ainda mais quando os dados em questão são de figuras públicas, políticos ou indivíduos que assumem papéis sociais estratégicos, pois seu vazamento pode comprometer a segurança empresarial, a economia de um país ou o sigilo de testemunhas. Então, a criptografia dos dados na internet é indispensável para assegurar a segurança, liberdade de expressão e privacidade, pois impede que eles sejam acessados facilmente por terceiros com más intenções.
Desafios
- Geração de número aleatório: Na criação de um valor de uma chave para uma cifra que será usada para apenas uma sessão, esse valor deve ser o mais aleatório possível para que seja dificilmente descoberto por terceiros, então um número não aleatório o suficiente diminui a segurança da cifra, acabando com o objetivo da criptografia, e nem sempre é possível garantir essa aleatoriedade.
- Gestão de chave: A chave da encriptação, deve ser mantida em total segurança, porém sua comunicação a um novo usuário é dificilmente feita de uma forma totalmente segura. Nas chaves assimétricas uma chave é usada para criptografar e outra para descriptografar, enquanto nas simétricas apenas uma é usada para ambos processos, assim a primeira chave é mais segura porém é uma técnica mais lenta e menos eficiente para informações grandes.
Referências
[1] COHEN, F.. A Short History of Cryptography. all. Disponível em <http://all.net/edu/curr/ip/Chap2-1.html>. Acesso em: 5 de setembro de 2022.
[2] QUARESMA, P., LOPES. E.. 2006 Criptografia. Coimbra, Portugal: Universidade de Coimbra. Disponível em: <https://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1213/artigo-gazeta08.pdf>. Acesso em: 5 de setembro de 2022.
[3] FIARRESGA, V. M. C.. 2010 Criptografia e Matemática. Lisboa, Portugal: Universidade de Lisboa. Disponível em: <https://repositorio.ul.pt/bitstream/10451/3647/1/ulfc055857_tm_Victor_Fiarresga.pdf>. Acesso em: 5 de setembro de 2022.
[4] BELLARE, M.. ROGAWAY. P.. 2005. Introduction to Modern Cryptography. San Diego, EUA: Department of Computer Science and Engineering, Davis, EUA: Department of Computer Science. Disponível em: <https://web.cs.ucdavis.edu/~rogaway/classes/227/spring05/book/main.pdf>. Acesso em: 5 de setembro de 2022.
[5] FRAZÃO, D.. Júlio César. Ebiografia. Disponível em: <https://www.ebiografia.com/julio_cesar/>. Acesso em: 5 de setembro de 2022.
[6] IRICK, R.. Agnes Meyer Driscoll. hmdb. Disponível em: <https://www.hmdb.org/m.asp?m=106127>. Acesso em: 5 de setembro de 2022.
[7] APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS. in. AEDB. Disponível em: <https://www.aedb.br/seget/arquivos/artigos07/1439_VERSAO%20FINAL-%20Aplicacoes%20da%20Criptografia%20em%20Ambientes%20Computacionais.pdf>. Acesso em: 5 de setembro de 2022.
[8] CANTO. M., RAMIRO. A. A importância social e econômica da Criptografia. Recife, Brasil: Instituto de Pesquisa em Direito e Tecnologia do Recife. Disponível em: <https://cartilhacriptografia.direitosnarede.org.br/cartilhacriptografia.pdf>. Acesso em: 5 de setembro de 2022.
[9] Common Challenges in Cryptography. in. Flylib. Disponível em: <https://flylib.com/books/en/3.211.1.41/1/>. Acesso em: 5 de setembro de 2022.
[10] Difference Between Symmetric and Asymmetric Key Encryption. Geeksforgeeks. Disponível em: <https://www.geeksforgeeks.org/difference-between-symmetric-and-asymmetric-key-.encryption/>. Acesso em: 5 de setembro de 2022.
[11] ZANINI. M. Tipos de criptografia: descubra as mais importantes para a sua empresa. Disponível em: <https://inova.globalweb.com.br/post/tipos-de-criptografia-descubra-as-mais-importantes-para-a-sua-empresa>. Acesso em: 5 de setembro de 2022.
[12] Criptografia Simétrica e Assimétrica: Qual a diferença entre elas?. in. CryptoID. Disponível em: <https://cryptoid.com.br/conectividade-tecnologia-criptografia-id/29196criptografia-simetrica-e-assimetrica/>. Acesso em: 5 de setembro de 2022.