Uma Ciência Escondida
Conheça os conceitos básicos da criptografia e sua importância no nosso cotidiano.
A criptografia está presente em nossas vidas desde muito tempo, e vem trazendo grandes avanços para a humanidade. Entretanto, é uma ciência impregnada de dúvidas e desconhecimento. Seu conceito ainda parece nebuloso e assustador para muitas pessoas. Então, o propósito aqui é justamente desmitificar e esclarecer as ideias básicas da criptografia desde o início.
Escrever em códigos parece ser a melhor forma de definir a criptografia. De origem grega, a palavra remete à escrita escondida, literalmente, é a ciência que reescreve informações a serem transmitidas, que a princípio eram textos ou dados legíveis em códigos, podendo ser decodificado apenas pelo receptor que possuir a chave correta para ter acesso àquela informação.
A criptografia vem sendo utilizada há muito tempo, estima-se que desde 1900 a.c.. Durante o longo percurso desde os povos antigos até a Segunda Guerra Mundial, muitas técnicas importantes de criptografar foram originadas. Essas constituem a base da criptografia moderna. A grande maioria tinha como objetivo principal possibilitar a comunicação durante guerras e para uso militar, tendo em vista que o inimigo não teria acesso às estratégias e informações importantes do emissor da mensagem.
É o caso da Cifra de César, uma das técnicas mais simples de criptografia conhecidas. O nome é uma homenagem a Júlio César que fez uso deste método para se comunicar com suas tropas e coronéis durante as guerras. Entretanto, não se trata de uma técnica ultrapassada, tendo em vista que é utilizada até hoje em sistemas complexos de segurança digital. O funcionamento é muito intuitivo, consiste em um código de substituição, no qual cada letra do alfabeto é substituída por sua correspondente que se encontra depois dela um número fixo de vezes como, por exemplo, três posições adiante, como é mostrado na Figura 1.
Figura 1. Cifra de César
Até o século XX, todos os métodos de criptografia eram relativamente simples e podiam ser decifrados apenas com papel, caneta, tempo e muita dedicação. Todavia, com o desenvolvimento da mecânica, a criptografia também passou por uma verdadeira revolução. Começaram a surgir máquinas que automatizavam a codificação e decodificação de mensagens, e, ao mesmo, tempo dificultavam o processo de criptoanálise. Uma das máquinas que merecem destaque é a Enigma, uma poderosa arma dos alemães durante a Segunda Guerra Mundial.
Figura 2. Enigma
Nessa época, toda comunicação era feita por meio de ondas radiofônicas e cabos telefônicos, que facilmente poderiam ser interceptáveis. Por esse motivo houve a necessidade de usar a criptografia, e a Enigma era o recurso perfeito; gerava mensagens tidas como impossíveis de ser decifradas por um longo tempo e que fez os alemães terem uma grande vantagem na guerra. Embora grandes mentes tenham tentado quebrar a Enigma, a grande dificuldade de decifrar as mensagens geradas era o fato de o padrão da cifragem mudar constantemente, e quando isso acontecia todo processo tinha que ser recomeçado do zero.
Até que, finalmente, com muito esforço, Alan Turing, juntamente com sua equipe, conseguiram construir uma máquina totalmente mecânica capaz de decifrar qualquer mensagem gerada pela Enigma. A Colossus, como foi chamada, foi o primeiro passo para o desenvolvimento do que viria a ser nas décadas seguintes os nossos conhecidos computadores. A partir de então a criptografia não seria mais a mesma.
Figura 3. Colossus
O avanço da tecnologia computacional tornou o processo de decodificação de informações impossível para uma pessoa sem o auxílio de um computador. Em comparação com o anterior, que era baseado apenas em números e letras embaralhadas, o novo processo passou a possuir uma quantidade assustadora de cálculos, muitas vezes extremamente complexos.
Embora todo o processo seja feito por computadores, o conceito é o mesmo do originado na antiguidade, assegurar a integridade e a privacidade das informações transmitidas. O conceito de chaves criptográficas também se perdurou no tempo, e atualmente é o fator decisivo na segurança das técnicas de criptografia modernas.
Chaves são sequências de bits baseadas em algoritmos de decodificação. A confiabilidade da criptografia depende exclusivamente da quantidade de bits que a chave possui. A relação é simples, uma chave de n bits de tamanho possui 2n possibilidades de chaves distintas. Por esse motivo, quanto maior o número de bits da chave maior será a segurança das informações transmitidas.
Geralmente, na criptografia digital, são usadas chaves de 64 ou 128 bits. Testar 2128 possibilidades demanda um número absurdo de operações e, por esse motivo, o processo é largamente classificado como impossível para as técnicas de computação convencionais. Dessa forma, chaves de 128 bits ainda são confiáveis. No entanto, a computação quântica promete mudar este cenário e reduzir sua segurança.
Existem dois tipos de chaves conhecidas, as públicas e as privadas. Na criptografia de chave privada, também conhecida como criptografia simétrica, o processo de cifragem e decifragem de mensagens é realizado com o uso da mesma chave. Isso significa que o emissor e o receptor da mensagem compartilham uma chave conhecida apenas por eles.
Figura 4. Criptografia Simétrica
Esse tipo de modelo de criptografia é bastante simples e gera rapidez na velocidade de processamento e facilidade na implementação. O grande problema é que a chave simétrica pode ser facilmente interceptada durante o processo de compartilhamento. Sendo assim, é fundamental a utilização de um canal seguro, o que atualmente é uma tarefa complicada.
Existem vários algoritmos que utilizam a criptografia simétrica, os principais são: AES (Advanced Encryption Standard); DES (Data Encryption Standard); 3DES; IDEA (International Data Encryption Algorithm); Blowfish; Twofish; RC2; e CAST. Tendo em vista o teor desta pesquisa, não serão abordadas as características e as especificações de cada um.
A criptografia de chave pública ou criptografia assimétrica utiliza duas chaves distintas para cifragem e decifragem. A chave pública é usada para criptografar a mensagem, enquanto a chave privada para decriptografar. Assim, a mensagem pode ser enviada em segurança, mesmo que seja interceptada no caminho, já que não poderá ser acessada sem a chave privada do receptor.
Figura 5. Criptografia Assimétrica
A vantagem da criptografia assimétrica é o fato de tornar possível a qualquer pessoa transmitir uma informação secreta com segurança, utilizando apenas a chave pública do receptor, uma vez que a chave pública está disponível para todos que quiserem se comunicar, não havendo assim a necessidade de envio de chaves como ocorre na criptografia simétrica. Embora seja um modelo seguro, demanda um processamento computacional maior e consequentemente o processo de comunicação é mais demorado.
Os algoritmos de criptografia assimétricos mais conhecidos são: RSA (o nome é uma homenagem aos seus inventores, Ron Rivest, Adi Shamir e Len Adleman); ElGamal; DiffieHellman e Curvas Elípticas.
Eleger o melhor modelo é uma tarefa complicada, uma vez que a criptografia simétrica é rápida e não confiável, e a criptografia assimétrica é segura e lenta. Por esse motivo surgiu o modelo híbrido, uma combinação bem sucedida da criptografia simétrica com a assimétrica. Este modelo permite que os dados sejam transmitidos com garantia e com rapidez, já que a chave simétrica pode ser enviada com segurança utilizando a criptografia assimétrica, como é mostrado na Figura 6.
O conhecido protocolo de internet HTTPS (Hyper Text Transfer Protocol Secure) se baseia no modelo híbrido. Isso significa que quando o endereço web começar com “https://” a página em questão está protegida com criptografia simétrica e assimétrica.
Fica evidente que a criptografia faz parte da nossa realidade. Ela está em toda parte, nas redes sociais, na caixa de e-mail, no armazenamento de arquivos e fotos nas nuvens, nas compras online, na consulta do saldo no site do banco e em uma infinidade de coisas que estamos acostumados. Sem a ciência escondida, a internet nunca teria chegado aonde chegou. Afinal, a segurança dos dados e informações digitais é algo indispensável no mundo moderno. O que dizem é errado. Não somos uma geração dependente de tecnologia, somos dependentes de criptografia.
Wislayne Dayanne Pereira da Silva
_________________________________________________________________________________________
|