Criptografia
O termo criptografia se originou a partir do grego, formado pela união dos elementos kruptós, que significa “secreto” ou “oculto”, e graphía, que quer dizer “escrita”. Assim, significa “escrita secreta”. Tecnicamente falando, é um mecanismo de segurança e privacidade que torna determinada comunicação (textos, imagens, vídeos e etc) em uma mensagem codificada passível de interpretação apenas pelo emissor e o receptor, evitando que intrusos a decodifiquem[1].
Nas comunicações digitais, a criptografia auxilia na proteção de todos os conteúdos transmitidos entre duas ou mais fontes, evitando a intercepção por parte de criminosos cibernéticos, como por exemplo, os hackers – e de agências governamentais de vigilância em massa. A criptografia possui quatro objetivos principais, que são os princípios de confidencialidade, integridade, autenticação e não-repúdio, ou irretratabilidade[2]. Mas nem todos os sistemas ou algoritmos são utilizados para atingir tais objetivos. Essa técnica foi bastante aplicada e incrementada em grandes conflitos, como a Segunda Guerra Mundial ou a Guerra Fria, na tentativa de evitar vazamentos de informações, e hoje em dia representa para o cidadão comum a mais eficaz ferramenta de proteção da privacidade de seus dados, mesmo contra métodos sofisticados de espionagem[3].
Acredita-se que primeiro uso conhecido da criptografia, conhecida como clássica[5], foi encontrado em hieróglifos irregulares esculpidos em monumentos do Antigo Império do Egito (a cerca de 4500 anos) e mais tarde, que os gregos antigos conheciam cifras (por exemplo, a cifra de transposição scytale utilizada pelos militares de Esparta).
Na idade média, acredita-se que a criptografia se desenvolveu por motivos religiosos e através da análise textual do Alcorão que levou à invenção da técnica de análise de frequência para quebrar cifras de substituição monoalfabética por Alquindi, um matemático árabe, por volta de 800 (Ibrahim Al-Kadi -1992), no qual ele descreve as primeiras técnicas de criptoanálise. Ahmad al-Qalqashandi (1355–1418) escreveu o Subh al-a 'sha, uma enciclopédia de 14 volumes, que incluía uma seção sobre criptologia. Alguns anos mais tarde, em 1467, foi desenvolvida a cifra polialfabética, explicada por Leon Battista Alberti, chamado de "pai da criptologia Ocidental".
Na Europa, a criptografia tornou-se mais importante como uma consequência da competição política e da revolução religiosa. Fora da Europa a criptografia permaneceu relativamente subdesenvolvida. A criptografia no Japão não parece ter sido utilizada até cerca de 1510, e técnicas avançadas não foram conhecidas até após a abertura do país ao Ocidente, no início da década de 1860. Até o século XIX, além da criptoanálise, não houve outros grandes desenvolvimentos.
Na Primeira Guerra Mundial, a contribuição mais importante provavelmente foi em decodificar o Telegrama Zimmermann, um telegrama do Ministério do Exterior alemão enviado via Washington para o seu embaixador Heinrich von Eckardt no México, que desempenhou um papel importante na entrada dos Estados Unidos na guerra. Até à década de 1970, a criptografia segura foi amplamente utilizada para a proteção de governos. Dois eventos trouxeram-a diretamente para o domínio público: a criação de um padrão de criptografia de chave pública (DES), e a invenção da criptografia de chave pública.
A Segunda Guerra Mundial e a Enigma
editarOs alemães fizeram uso pesado, em várias versões, de um rotor eletromecânico conhecido como Enigma. O matemático Marian Rejewski, no escritório de cifras da Polônia, em dezembro de 1932 deduziu a estrutura detalhada do Enigma do exército alemão, usando matemática e documentação limitada. Esse foi o maior avanço na criptoanálise em mais de mil anos, segundo o historiador David Kahn em Kahn on Codes [6].
Logo após o estopim da Segunda Guerra Mundial em 1 de setembro de 1939, o pessoal-chave do escritório de cifras foi evacuado em direção ao sudeste, em 17 de setembro, quando a União Soviética atacou a Polônia, eles cruzaram a fronteira com a Romênia. De lá eles chegaram a Paris, França; na estação de inteligência franco-polonesa, PC Bruno, próxima a Paris, eles continuaram quebrando o Enigma.
No final da guerra, em 19 de abril de 1945, os oficiais militares superiores da Grã-Bretanha foram informados de que eles nunca poderiam revelar que a cifra Enigma alemã tinha sido quebrada, pois daria ao inimigo derrotado a chance de dizer que "não foram bem e bastante espancados".
Criptógrafos da Marinha dos Estados Unidos, após 1940, invadiram vários sistemas de criptografia da Marinha Japonesa. A quebra de um deles, JN-25, levou à vitória dos EUA na Batalha de Midway.
O Ministério das Relações Exteriores japonês utilizou um sistema desenvolvido localmente baseado no telerruptor elétrico (chamado de Purple pelos EUA), e também tinha usado várias máquinas semelhantes para agregar algumas embaixadas japonesas. Uma delas foi chamada de 'M-machine' pelos EUA, outra máquina era conhecida como 'Red'.
Entre as máquinas de codificação dos Aliados usadas na Segunda Guerra Mundial estão a britânica TypeX e a americana SIGABA; ambas eram rotores eletromecânicos semelhantes ao Enigma, mas com grandes melhorias. A cifra de VIC (usada pelo menos até 1957) foi uma cifra de mão muito complexa, e muitos afirmam ser a cifra mais complicada que foi utilizada pelos soviéticos, de acordo com David Kahn em Kahn on Codes.
A Universidade Federal do Rio Grande do Sul, atráves do site YouTube, publicou um vídeo demonstrando o funcionamento da Máquina Enigma, intitulado "Demonstração Máquina Enigma - Museu da UFRGS". No cinema, a história da Enigma foi retratada através do Filme "O Jogo da Imitação" (em inglês: The Imitation Game)[7].
Nas comunicações feitas através de dispositivos eletrônicos, o método mais utilizado de criptografia são as chamadas “chaves criptográficas”. As chaves criptográficas consistem em conjuntos de algoritmos que codificam uma mensagem publicamente legível em um texto cifrado, ou seja, composto por valores secretos que só podem ser decifrados com o código de acesso correto. Existem dois principais tipos de chaves criptográficas, estudadas através do ramo da Matemática conhecido por Criptologia: as simétricas e as assimétricas(ou de chave pública) [9].
Simétrica
editarCriptografia simétrica, também conhecida por “criptografia de chave secreta”; este modelo utiliza apenas um conjunto de algoritmos responsáveis tanto pela cifragem de determinada operação, assim como a sua decifragem. Neste caso, o pressuposto da confiabilidade entre os interlocutores deve ser total, visto que ambos partilham de uma única chave de criptografia, tanto para codificar como para decodificar uma mensagem, por exemplo.
Assimétrica
editarTambém conhecida como “criptografia de chave pública”, este é um sistema de protocolos criptográficos que requer a formação de duas chaves, sendo uma privada (usada para decodificar) e a outra pública (utilizada para codificar e autenticar assinaturas digitais, por exemplo). Com a criptografia assimétrica, qualquer pessoa pode enviar uma mensagem criptografada usando a chave pública, mas apenas os receptores com a chave privada conseguem decodificá-la. O segredo da informação consiste em manter em sigilo o código da chave privada.
Criptografia end-to-end (ponta-a-ponta)
editarCriptografia end-to-end é um recurso de segurança que visa criptografar (cifrar a mensagem para deixá-la impossível de ser lida quando armazenada) nas duas “pontas”. Essa tecnologia funciona basicamente como um envelope fechado, protegendo todo o trajeto do envio da mensagem, sendo que apenas o remetente e destinatário podem acessar as informações. Assim, há a garantia de que não haverá uma decodificação ou recodificação da mensagem ou do arquivo no trajeto entre o remetente e o destinatário, seja pelo programa ou pelo serviço de comunicação, assegurando assim que a mensagem não poderá ser interceptada em estado decodificado[10].
A criptografia tem quatro objetivos principais:
- confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
- integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
- autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
- não-repúdio ou irretratabilidade do destinatário: não deverá ser possível ao destinatário negar o envio da mensagem.
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados, ou pode não interessar a confidencialidade.
Referências
- ↑ SIGNIFICADOS. Criptografia. Disponível em: <https://www.significados.com.br/criptografia/>. Acesso em: 19 jun 2018
- ↑ ESTUDO PRÁTICO. Criptografia. Disponível em: <https://www.estudopratico.com.br/criptografia/ >. Acesso em: 19 jun 2018
- ↑ https://pt.wikiversity.org/wiki/TEMA:_Segurança_digital_na_era_da_vigilância_em_massa
- ↑ https://pt.wikiversity.org/wiki/TEMA:_Seguran%C3%A7a_digital_na_era_da_vigil%C3%A2ncia_em_massa#Hist%C3%B3ria_da_Criptografia
- ↑ WIKIPEDIA. History of Cryptography. Disponível em: < https://en.wikipedia.org/wiki/History_of_cryptography>. Acesso em: 19 jun 2018.
- ↑ Kahn on Codes: Secrets of the New Cryptology (Macmillan 1984) (ISBN 978-0-02-560640-1)
- ↑ The Imitation Game https://www.imdb.com/title/tt2084970/?ref_=nv_sr_1
- ↑ https://pt.wikiversity.org/wiki/TEMA:_Seguran%C3%A7a_digital_na_era_da_vigil%C3%A2ncia_em_massa#Hist%C3%B3ria_da_Criptografia
- ↑ PC WORLD. Conheça os tipos de criptografia digital mais utilizados. Disponível em: < http://pcworld.com.br/reportagens/2007/10/05/idgnoticia.2007-10-04.0383475254/ >. Acesso em: 20 jun 2018.
- ↑ ITFORUM365. 5 passos para entender a criptografia de ponta a ponta do WhatsApp. Disponível em: < https://www.itforum365.com.br/seguranca/5-passos-para-entender-criptografia-de-ponta-ponta-do-whatsapp/>. Acesso em: 19 jun 2018.
- ↑ Segurança em Redes de Dados/Criptografia