Criptografia

A criptografia consiste em ocultar mensagens por meio de técnicas e chaves. É utilizada há muito tempo e muitos mistérios são envoltos por ela


Criptografia se define como a utilização de códigos para manter informações sigilosas. Do grego, kryptós quer dizer “escondido, oculto”, e gráphein”, significa “escrita”. Trata-se de uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. É usada há bastante tempo, e hoje em dia, existem áreas próprias de estudo.

Ela possui quatro objetivos principais, que são os princípios de confidencialidade, integridade, autenticação e não-repúdio, ou irretratabilidade. Mas nem todos os sistemas ou algoritmos são utilizados para atingir tais objetivos. Essa técnica foi bastante aplicada e incrementada em grandes conflitos, como a Segunda Guerra Mundial ou a Guerra Fria, na tentativa de evitar vazamentos de informações.

Hebreus

O povo hebreu, como muitos outros, já lidavam com códigos para transmitir suas mensagens. Eles usavam a cifra de substituição simples, monoalfabética e monogâmica, onde os caracteres poderiam ser trocados um a um por outros. Foi assim que eles escreveram o livro de Jeremias.

Criptografia

Imagem: Reprodução/ internet

Cifra de César

Também chamado de “Codificador de Júlio César”, é uma das formas mais simples e conhecidas de criptografia. Foi empregada pelo imperador romano para se comunicar com seus generais. Consiste na troca de determinada letra do alfabeto para outra a frente dela, por um número fixo de vezes. Geralmente, é utilizado em conjunto com esquemas mais complexos, como a Cifra de Vigenère.

Chaves criptográficas

Na computação, as técnicas mais conhecidas envolvem um sistema de chaves criptográficas, ou seja um conjunto de bits baseado em um determinado algoritmo matemático capaz de decodificar a informação. Apenas quem possui a chave compatível consegue ter acesso. Os primeiros métodos utilizavam apenas um algoritmo, mas tornava-se complicado manter o sigilo. Por isso, quanto mais bits forem aplicados, mais segura será sua criptografia.

Chaves simétricas

Esse é o tipo mais simples de chaves, no qual tanto o emissor quanto receptor usam a mesma chave para codificar e decodificar a mensagem. Alguns dos principais algoritmos que lidam com esse método são:

  • DES (Data Encryption Standard) – Criado pela IBM em 1977, oferece chave de 56 bits, o que é equivalente a 72 quatrilhões de combinações.
  • RC (Ron’s Code ) – Criado por Ron Rivest, possui chaves que vão de oito a 1024 bits.
  • IDEA (International Data Encrytion Algorithm) – Criado em 1991, é um algoritmo que faz uso de chaves de 128 bits.

Chaves assimétricas

Trabalha com duas chaves, a pública e a privada. O emissor cria uma chave de decodificação e envia para o receptor. Essa é a chave pública. Depois, apenas por meio da criptografia, o receptor descobre a outra chave. Essa é a privada. Dois exemplos são:

  • ElGamal – Opera com um problema matemático conhecido como “logaritmo discreto”. É frequente em assinaturas digitais.
  • RSA (River, Shamir e Andleman) – Criado em 1977, é um dos algoritmos mais usados. Consiste na tentativa de descobrir a chave pública através da multiplicação de dois números primos para obtenção de um terceiro valor. Mas essa é uma tarefa extremamente trabalhosa e quase inviável. Basicamente, a chave pública se dá pelo valor obtido, e a privada, seriam os números multiplicados.

O mistério da Cicada 3301

Na Deep Web (internet oculta, que só pode ser acessada por navegadores especiais como o TOR), surgiu em um fórum o que se tornaria um dos maiores mistérios de criptografia da web. Foi postada uma foto com a seguinte mensagem: “Olá. Nós estamos procurando por indivíduos altamente inteligentes. Para encontrá-los, nós criamos um teste. Há uma mensagem oculta dentro desta imagem. Encontre-a, e ela te colocará no caminho para nos encontrar. Estamos ansiosos para conhecer os poucos que conseguirão chegar ao final. Boa sorte. 3301.”. Daí começou uma verdadeira corrida de hackers e pessoas com conhecimentos criptográficos para desvendar tal mistério. Mas a cada descoberta, um novo desafio aparecia – cada vez mais difícil e estranho. Os poucos que continuaram, sumiram misteriosamente dos fóruns.

A cada ano, a Cicada colocava um novo desafio. Muitas teorias foram criadas sobre quem está por trás desses testes, mas a origem é até hoje desconhecida.


Reportar erro