Criptografia: estudo da transformação da informação
1.
2. É o estudo dos princípios e técnicas pelas quais
a informação pode ser transformada da sua
forma original para outra ilegível, de forma que
possa ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil
de ser lida por alguém não autorizado.
Foi apenas a alguns anos que se reconheceu a
criptologia como ciência.
3. A criptologia foi usada por governantes e pelo povo,
em épocas de guerra e em épocas de paz.
A criptologia faz parte da história humana porque
sempre houve fórmulas secretas, informações
confidenciais e interesses os mais diversos que não
deveriam cair no domínio público ou na mão de
inimigos. O físico italiano Giambattista Della Porta foi
o inventor do primeiro sistema literal de chave dupla,
ou seja, a primeira cifra na qual o alfabeto cifrante
muda a cada letra. Este sistema poli alfabético era
extremamente robusto para a época, de modo que
muitos consideram Della Porta como o "Pai da
criptografia moderna"
4. O físico italiano Giambattista Della Porta foi o
inventor do primeiro sistema literal de chave
dupla, ou seja, a primeira cifra na qual o alfabeto
cifrante muda a cada letra. Este sistema poli
alfabético era extremamente robusto para a
época, de modo que muitos consideram Della
Porta como o "Pai da criptografia moderna"
5.
6. Desenvolveu o código que recebeu o seu nome.
Na verdade não é um código, mas sim um
alfabeto cifrado em sons curtos e longos. Morse
também foi o inventor de um dispositivo que
chamou de telégrafo e, em1844, enviou sua
primeira mensagem com os dizeres "What hath
God wrought". A história de Morse é muito
interessante porque, ao contrário do que se
espera, a telegrafia deve-se a um artista e não a
um cientista. A invenção do telégrafo altera
profundamente a criptografia e torna a cifragem
uma necessidade absoluta.
7. O tamanho da chave é medido em bits e, pela
regra, quanto maior a chave, mais seguro será o
documento encriptado.
Os modernos algoritmos de criptografia podem
ser classificados de acordo com o tipo de chave
que utiliza: os de chave simétrica e os de chave
assimétrica.
8. O surgimento de computadores quânticos é uma
ameaça para os algoritmos tradicionais, que se
baseiam na dificuldade computacional de se
quebrar as chaves criadas. A criptografia mais
conhecida e confiável atualmente é a RSA, que
utiliza como base a dificuldade de se fatorar
números primos grandes em computadores
convencionais.
9. O algoritmo de Shor quebra essas criptografias
tradicionais em tempo polinomialmente
proporcional ao número de bits da chave.
Vejamos a comparação entre o tempo de
algoritmos convencionais e o algoritmo de Shor,
na tabela a seguir:
10. Um problema de sua implementação é taxa de erros
na transmissão dos fótons, seja por via aérea ou fibra
óptica. Consegue-se uma maior distância na
transmissão de fótons por fibra óptica, sendo que tal
distância está limitada atualmente em 70 km
utilizando fibras óticas de alta pureza (elevadíssimo
custo).Acima dessa distância, a taxa de erros torna-se
inviável atualmente. Tecnologias para um perfeito
alinhamento dos polarizadores, fibras ópticas mais
apropriadas e amplificadores quânticos de sinais
estão em desenvolvimento para a distância de
transmissão. Por via aérea, tais distâncias limitam-se
a centenas de metros, mostrando-se menos viáveis
atualmente.
11. Proteger os dados sigilosos armazenados em seu
computador, como o seu arquivo de senhas e a
sua declaração de Imposto de Renda;
Criar uma área (partição) específica no seu
computador, na qual todas as informações que
forem lá gravadas serão automaticamente
criptografadas;
Proteger seus backups contra acesso indevido,
principalmente aqueles enviados para áreas de
armazenamento externo de mídias;
Proteger as comunicações realizadas pela
Internet, como os e-mails enviados/recebidos e as
transações bancárias e comerciais realizadas.
12. Você já teve ter ouvido chave de 64 bit’s,
chave de 128 bit’s e assim por diante, esses
valores expressam o tamanho das chaves.
Quanto mais bits’s foram usados mais seguro
será o código, por exemplo, se foram usados
um algoritmo use oito bit’s apenas 256 chaves
poderão ser utilizadas por que 2 elevado a 8
(2*2*2*2*2*2*2*2) agora sabemos que esse
código é insegura, uma pessoa pode gerar 256
combinação diferentes.
13. Uma chave criptográfica é um valor secreto
que modifica um algoritmo de encriptação. A
fechadura da porta da frente da sua casa tem
uma série de pinos. Cada um desses pinos
possui múltiplas posições possíveis. Quando
alguém põe a chave na fechadura, cada um
dos pinos é movido para uma posição
específica. Se as posições ditadas pela chave
são as que a fechadura precisa para ser
aberta, ela abre, caso contrário, não.
14. A mesma chave é utilizada tanto pelo emissor
quanto por quem recebe a informação. Ou
seja, a mesma chave é utilizada para
codificação e para a decodificação dos dados.
Não é recomendado seu uso para guardar
informações muito importantes. Vamos ver
alguns exemplos:
15. DES (Data Encryption Standard): Criado em
1977 pela IBM, é considerado inseguro devido
a suas chaves de 56-bits (permite até 72
quatrilhões de combinações). Foi quebrado
utilizando o método de “força bruta” (tentativa e
erro);
IDEA (International Data Encryption
Algorithm): Criado em 1991 por James
Massey e Xuejia Lai. Utiliza chaves 128-bits e
possui estrutura parecida com a do DES;
16. RC (Ron's Code ou Rivest Cipher): Existem
diferentes versões do algoritmo, como a RC4,
RC5 e RC6, todas criadas por Ron Rivest na
empresa RSA Data Security. Muito utilizado em
e-mails, usa chaves de 8 a 1024 bits.
Blowfish: Desenvolvido em 1993 por Bruce
Schneier, utiliza chaves de 32 a 448-bits. O
algoritmo não é patenteado, tem sua licença
grátis e está à disposição de todos.
17. Trabalha com duas chaves: uma privada e
outra pública. Alguém deve criar uma chave de
codificação e enviá-la a quem for lhe mandar
informações. Essa é a chave pública. Outra
chave deve ser criada para a decodificação.
Esta, a chave privada, é secreta. Veja alguns
exemplos:
18. El Gamal: Criado pelo estudioso de criptografia
egípcio Taher Elgamal em 1984. Utiliza o problema
“logaritmo discreto” para segurança.
RSA (Rivest, Shamir and Adleman): Criado por
três professores do MIT, é um dos algoritmos mais
usados e bem-sucedidos. Utiliza dois números
primos multiplicados para se obter um terceiro
valor. A chave privada são os números
multiplicados e a chave pública é o valor obtido.
Utilizada em sites de compra e em mensagens de
e-mail.
19. As senhas da rede sem fio são criptografadas
de forma a permitir a navegação somente para
quem informar a senha correta. Porém,
abriram uma grande possibilidade de
interceptação de dados e roubo de conexões.
Veja as técnicas mais usadas na criptografia
de redes wireless:
20. WEP: Utiliza o algoritmo RC4 e uma chave secreta
compartilhada. A chave deve ser a mesma no
roteador e nas estações que se conectam a ele.
Porém, se uma chave compartilhada estiver
comprometida, um invasor poderá bisbilhotar o
tráfego de informações ou entrar na rede.
WPA e WPA2: Surgiu em 2003 de um esforço
conjunto de membros da Wi-Fi Aliança e de
membros do IEEE, empenhados em aumentar o
nível de segurança das redes wireless. A WPA
fornece criptografia para empresas, e a WPA2 –
considerada a próxima geração de segurança sem
fio – vem sendo usada por muitos órgãos
governamentais em todo o mundo.