O documento discute a criptografia, que é o estudo de transformar informações em uma forma ilegível para não autorizados. A criptografia foi usada por governos e pessoas ao longo da história para proteger informações confidenciais. Giambattista Della Porta foi considerado o "pai da criptografia moderna" por desenvolver um dos primeiros sistemas criptográficos polialfabéticos.
2. É o estudo dos princípios e técnicas pelas quais
a informação pode ser transformada da sua forma
original para outra ilegível, de forma que possa
ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil
de ser lida por alguém não autorizado.
Foi apenas a alguns anos que se reconheceu a
criptologia como ciência.
3. A criptologia foi usada por governantes e pelo povo,
em épocas de guerra e em épocas de paz.
A criptologia faz parte da história humana porque
sempre houve fórmulas secretas, informações
confidenciais e interesses os mais diversos que não
deveriam cair no domínio público ou na mão de
inimigos. O físico italiano Giambattista Della Porta foi
o inventor do primeiro sistema literal de chave dupla,
ou seja, a primeira cifra na qual o alfabeto cifrante
muda a cada letra. Este sistema poli alfabético era
extremamente robusto para a época, de modo que
muitos consideram Della Porta como o "Pai da
criptografia moderna"
4.
5. Desenvolveu o código que recebeu o seu nome.
Na verdade não é um código, mas sim um
alfabeto cifrado em sons curtos e longos. Morse
também foi o inventor de um dispositivo que
chamou de telégrafo e, em1844, enviou sua
primeira mensagem com os dizeres "What hath
God wrought". A história de Morse é muito
interessante porque, ao contrário do que se
espera, a telegrafia deve-se a um artista e não a
um cientista. A invenção do telégrafo altera
profundamente a criptografia e torna a cifragem
uma necessidade absoluta.
6. O tamanho da chave é medido em bits e, pela
regra, quanto maior a chave, mais seguro será o
documento encriptado.
Os modernos algoritmos de criptografia podem
ser classificados de acordo com o tipo de chave
que utiliza: os de chave simétrica e os de chave
assimétrica.
7. O surgimento de computadores quânticos é uma
ameaça para os algoritmos tradicionais, que se
baseiam na dificuldade computacional de se
quebrar as chaves criadas. A criptografia mais
conhecida e confiável atualmente é a RSA, que
utiliza como base a dificuldade de se fatorar
números primos grandes em computadores
convencionais.
8. O algoritmo de Shor quebra essas criptografias
tradicionais em tempo polinomialmente
proporcional ao número de bits da chave.
Vejamos a comparação entre o tempo de
algoritmos convencionais e o algoritmo de Shor,
na tabela a seguir:
9. Um problema de sua implementação é taxa de erros
na transmissão dos fótons, seja por via aérea ou fibra
óptica. Consegue-se uma maior distância na
transmissão de fótons por fibra óptica, sendo que tal
distância está limitada atualmente em 70 km
utilizando fibras óticas de alta pureza (elevadíssimo
custo).Acima dessa distância, a taxa de erros torna-se
inviável atualmente. Tecnologias para um perfeito
alinhamento dos polarizadores, fibras ópticas mais
apropriadas e amplificadores quânticos de sinais
estão em desenvolvimento para a distância de
transmissão. Por via aérea, tais distâncias limitam-se
a centenas de metros, mostrando-se menos viáveis
atualmente.
10. Proteger os dados sigilosos armazenados em seu
computador, como o seu arquivo de senhas e a sua
declaração de Imposto de Renda;
Criar uma área (partição) específica no seu
computador, na qual todas as informações que
forem lá gravadas serão automaticamente
criptografadas;
Proteger seus backups contra acesso indevido,
principalmente aqueles enviados para áreas de
armazenamento externo de mídias;
Proteger as comunicações realizadas pela Internet,
como os e-mails enviados/recebidos e as transações
bancárias e comerciais realizadas.
11. Você já teve ter ouvido chave de 64 bit’s, chave
de 128 bit’s e assim por diante, esses valores
expressam o tamanho das chaves. Quanto mais
bits’s foram usados mais seguro será o código,
por exemplo, se foram usados um algoritmo
use oito bit’s apenas 256 chaves poderão ser
utilizadas por que 2 elevado a 8
(2*2*2*2*2*2*2*2) agora sabemos que esse
código é insegura, uma pessoa pode gerar 256
combinação diferentes.
12. Uma chave criptográfica é um valor secreto que
modifica um algoritmo de encriptação. A
fechadura da porta da frente da sua casa tem
uma série de pinos. Cada um desses pinos
possui múltiplas posições possíveis. Quando
alguém põe a chave na fechadura, cada um dos
pinos é movido para uma posição específica. Se
as posições ditadas pela chave são as que a
fechadura precisa para ser aberta, ela abre, caso
contrário, não.
13. A mesma chave é utilizada tanto pelo emissor
quanto por quem recebe a informação. Ou seja,
a mesma chave é utilizada para codificação e
para a decodificação dos dados. Não é
recomendado seu uso para guardar
informações muito importantes. Vamos ver
alguns exemplos:
14. DES (Data Encryption Standard): Criado em
1977 pela IBM, é considerado inseguro devido
a suas chaves de 56-bits (permite até 72
quatrilhões de combinações). Foi quebrado
utilizando o método de “força bruta” (tentativa
e erro);
IDEA (International Data Encryption
Algorithm): Criado em 1991 por James Massey
e Xuejia Lai. Utiliza chaves 128-bits e possui
estrutura parecida com a do DES;
15. RC (Ron's Code ou Rivest Cipher): Existem
diferentes versões do algoritmo, como a RC4,
RC5 e RC6, todas criadas por Ron Rivest na
empresa RSA Data Security. Muito utilizado
em e-mails, usa chaves de 8 a 1024 bits.
Blowfish: Desenvolvido em 1993 por Bruce
Schneier, utiliza chaves de 32 a 448-bits. O
algoritmo não é patenteado, tem sua licença
grátis e está à disposição de todos.
16. Trabalha com duas chaves: uma privada e
outra pública. Alguém deve criar uma chave de
codificação e enviá-la a quem for lhe mandar
informações. Essa é a chave pública. Outra
chave deve ser criada para a decodificação.
Esta, a chave privada, é secreta. Veja alguns
exemplos:
17. El Gamal: Criado pelo estudioso de criptografia
egípcio Taher Elgamal em 1984. Utiliza o problema
“logaritmo discreto” para segurança.
RSA (Rivest, Shamir and Adleman): Criado por
três professores do MIT, é um dos algoritmos mais
usados e bem-sucedidos. Utiliza dois números
primos multiplicados para se obter um terceiro
valor. A chave privada são os números
multiplicados e a chave pública é o valor obtido.
Utilizada em sites de compra e em mensagens de
e-mail.
18. As senhas da rede sem fio são criptografadas
de forma a permitir a navegação somente para
quem informar a senha correta. Porém, abriram
uma grande possibilidade de interceptação de
dados e roubo de conexões. Veja as técnicas
mais usadas na criptografia de redes wireless:
19. WEP: Utiliza o algoritmo RC4 e uma chave secreta
compartilhada. A chave deve ser a mesma no
roteador e nas estações que se conectam a ele.
Porém, se uma chave compartilhada estiver
comprometida, um invasor poderá bisbilhotar o
tráfego de informações ou entrar na rede.
WPA e WPA2: Surgiu em 2003 de um esforço
conjunto de membros da Wi-Fi Aliança e de
membros do IEEE, empenhados em aumentar o
nível de segurança das redes wireless. A WPA
fornece criptografia para empresas, e a WPA2 –
considerada a próxima geração de segurança sem
fio – vem sendo usada por muitos órgãos
governamentais em todo o mundo.