Tecnologia

Criptografia

Criptografia se define como a utilização de códigos para manter informações sigilosas. Do grego, kryptós quer dizer “escondido, oculto”, e gráphein”, significa “escrita”. Trata-se de uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. É usada há bastante tempo, e hoje em dia, existem áreas próprias de estudo.

Ela possui quatro objetivos principais, que são os princípios de confidencialidade, integridade, autenticação e não-repúdio, ou irretratabilidade. Mas nem todos os sistemas ou algoritmos são utilizados para atingir tais objetivos. Essa técnica foi bastante aplicada e incrementada em grandes conflitos, como a Segunda Guerra Mundial ou a Guerra Fria, na tentativa de evitar vazamentos de informações.

Hebreus

O povo hebreu, como muitos outros, já lidavam com códigos para transmitir suas mensagens. Eles usavam a cifra de substituição simples, monoalfabética e monogâmica, onde os caracteres poderiam ser trocados um a um por outros. Foi assim que eles escreveram o livro de Jeremias.

Criptografia

Imagem: Reprodução/ internet

Cifra de César

Também chamado de “Codificador de Júlio César”, é uma das formas mais simples e conhecidas de criptografia. Foi empregada pelo imperador romano para se comunicar com seus generais. Consiste na troca de determinada letra do alfabeto para outra a frente dela, por um número fixo de vezes. Geralmente, é utilizado em conjunto com esquemas mais complexos, como a Cifra de Vigenère.

Chaves criptográficas

Na computação, as técnicas mais conhecidas envolvem um sistema de chaves criptográficas, ou seja um conjunto de bits baseado em um determinado algoritmo matemático capaz de decodificar a informação. Apenas quem possui a chave compatível consegue ter acesso. Os primeiros métodos utilizavam apenas um algoritmo, mas tornava-se complicado manter o sigilo. Por isso, quanto mais bits forem aplicados, mais segura será sua criptografia.

Chaves simétricas

Esse é o tipo mais simples de chaves, no qual tanto o emissor quanto receptor usam a mesma chave para codificar e decodificar a mensagem. Alguns dos principais algoritmos que lidam com esse método são:

Chaves assimétricas

Trabalha com duas chaves, a pública e a privada. O emissor cria uma chave de decodificação e envia para o receptor. Essa é a chave pública. Depois, apenas por meio da criptografia, o receptor descobre a outra chave. Essa é a privada. Dois exemplos são:

O mistério da Cicada 3301

Na Deep Web (internet oculta, que só pode ser acessada por navegadores especiais como o TOR), surgiu em um fórum o que se tornaria um dos maiores mistérios de criptografia da web. Foi postada uma foto com a seguinte mensagem: “Olá. Nós estamos procurando por indivíduos altamente inteligentes. Para encontrá-los, nós criamos um teste. Há uma mensagem oculta dentro desta imagem. Encontre-a, e ela te colocará no caminho para nos encontrar. Estamos ansiosos para conhecer os poucos que conseguirão chegar ao final. Boa sorte. 3301.”. Daí começou uma verdadeira corrida de hackers e pessoas com conhecimentos criptográficos para desvendar tal mistério. Mas a cada descoberta, um novo desafio aparecia – cada vez mais difícil e estranho. Os poucos que continuaram, sumiram misteriosamente dos fóruns.

A cada ano, a Cicada colocava um novo desafio. Muitas teorias foram criadas sobre quem está por trás desses testes, mas a origem é até hoje desconhecida.