O que é criptografia?

  • Joseph Norman
  • 0
  • 4450
  • 469

Desde os tempos antigos, as pessoas confiam na criptografia, a arte de escrever e resolver mensagens codificadas, para manter seus segredos protegidos. No século V, as mensagens cifradas eram inscritas em couro ou papel e enviadas por um mensageiro humano. Hoje, as cifras ajudam a proteger nossos dados digitais à medida que eles passam pela Internet. Amanhã, o campo pode dar mais um salto; com computadores quânticos no horizonte, os criptógrafos estão utilizando o poder da física para produzir as cifras mais seguras até hoje.

Métodos históricos de manutenção de segredos

A palavra "criptografia" é derivada das palavras gregas "kryptos", que significa oculto, e "graphein", escrever. Em vez de ocultar fisicamente uma mensagem dos olhos do inimigo, a criptografia permite que duas partes se comuniquem à vista de todos, mas em uma linguagem que o adversário não consegue ler.

Para criptografar uma mensagem, o remetente deve manipular o conteúdo usando algum método sistemático, conhecido como algoritmo. A mensagem original, chamada de texto simples, pode ser embaralhada de forma que suas letras fiquem alinhadas em uma ordem ininteligível ou cada letra pode ser substituída por outra. O jargão resultante é conhecido como texto cifrado, de acordo com Crash Course Computer Science.

Na época grega, os militares espartanos criptografavam mensagens usando um dispositivo chamado scytale, que consistia em uma tira fina de couro enrolada em um bastão de madeira, de acordo com o Center for Cryptologic History. Desenrolada, a tira parecia conter uma série de caracteres aleatórios, mas, se enrolada em torno de um cajado de certo tamanho, as letras se alinhavam em palavras. Esta técnica de embaralhamento de letras é conhecida como cifra de transposição.

O Kama Sutra menciona um algoritmo alternativo, conhecido como substituição, recomendando que as mulheres aprendam o método para manter os registros de suas ligações ocultos, relatou o The Atlantic. Para usar a substituição, o remetente troca cada letra de uma mensagem por outra; por exemplo, um "A" pode se tornar um "Z" e assim por diante. Para descriptografar essa mensagem, o remetente e o destinatário precisam concordar sobre quais letras serão trocadas, assim como os soldados espartanos precisavam ter o mesmo tamanho de scytale.

Os primeiros criptanalistas

O conhecimento específico necessário para reverter um texto cifrado em texto simples, conhecido como a chave, deve ser mantido em segredo para garantir a segurança da mensagem. Para decifrar uma cifra sem sua chave requer grande conhecimento e habilidade.

A cifra de substituição não foi decifrada durante o primeiro milênio d.C. - até que o matemático árabe al-Kindi percebeu sua fraqueza, de acordo com Simon Singh, autor de "The Code Book" (Random House, 2011). Observando que certas letras são usadas com mais frequência do que outras, al-Kindi foi capaz de reverter as substituições ao analisar quais letras apareciam com mais frequência em um texto cifrado. Estudiosos árabes se tornaram os criptoanalistas mais importantes do mundo, forçando os criptógrafos a adaptar seus métodos.

À medida que os métodos de criptografia avançavam, os criptanalistas se apresentavam para desafiá-los. Entre as escaramuças mais famosas nesta batalha em andamento estava o esforço dos Aliados para quebrar a máquina Enigma alemã durante a Segunda Guerra Mundial. A máquina Enigma criptografou mensagens usando um algoritmo de substituição cuja chave complexa mudava diariamente; por sua vez, o criptanalista Alan Turing desenvolveu um dispositivo chamado "a bomba" para rastrear as mudanças nas configurações do Enigma, de acordo com a Agência Central de Inteligência dos EUA.

O remetente de uma mensagem secreta deve criar um método sistemático de manipulação do contexto da mensagem, que apenas o destinatário pode decifrar. A mensagem confusa é conhecida como texto cifrado. (Crédito da imagem: Shutterstock)

Criptografia na era da Internet

Na era digital, o objetivo da criptografia continua o mesmo: evitar que as informações trocadas entre duas partes sejam roubadas por um adversário. Os cientistas da computação costumam se referir às duas partes como "Alice e Bob", entidades fictícias apresentadas pela primeira vez em um artigo de 1978 que descreve um método de criptografia digital. Alice e Bob são constantemente incomodados por uma bisbilhoteira chata chamada "Eve".

Todos os tipos de aplicativos empregam criptografia para manter nossos dados seguros, incluindo números de cartão de crédito, registros médicos e criptomoedas como Bitcoin. Blockchain, a tecnologia por trás do Bitcoin, conecta centenas de milhares de computadores por meio de uma rede distribuída e usa criptografia para proteger a identidade de cada usuário e manter um registro permanente de suas transações.

O advento das redes de computadores introduziu um novo problema: se Alice e Bob estão localizados em lados opostos do globo, como eles compartilham uma chave secreta sem que Eva a pegue? A criptografia de chave pública surgiu como uma solução, de acordo com a Khan Academy. O esquema tira proveito de funções unilaterais - matemática que é fácil de executar, mas difícil de reverter sem informações importantes. Alice e Bob trocam seu texto cifrado e uma chave pública sob o olhar atento de Eve, mas cada um mantém uma chave privada para si. Aplicando ambas as chaves privadas ao texto cifrado, o par chega a uma solução compartilhada. Enquanto isso, Eva se esforça para decifrar suas pistas esparsas.

Uma forma amplamente usada de criptografia de chave pública, chamada criptografia RSA, explora a natureza complicada da fatoração de números primos - encontrar dois números primos que se multiplicam para fornecer a você uma solução específica. Multiplicar dois números primos não leva muito tempo, mas mesmo os computadores mais rápidos da Terra podem levar centenas de anos para reverter o processo. Alice seleciona dois números sobre os quais construir sua chave de criptografia, deixando Eva a tarefa inútil de desenterrar esses dígitos da maneira mais difícil.

Blockchain, a tecnologia por trás do Bitcoin, conecta centenas de milhares de computadores por meio de uma rede distribuída e usa criptografia para proteger a identidade e os registros de cada usuário. (Crédito da imagem: Shutterstock)

Dando um salto quântico

Em busca de uma cifra inquebrável, os criptógrafos de hoje procuram a física quântica. A física quântica descreve o estranho comportamento da matéria em escalas incrivelmente pequenas. Como o famoso gato de Schrödinger, as partículas subatômicas existem em muitos estados simultaneamente. Mas quando a caixa é aberta, as partículas entram em um estado observável. Nas décadas de 1970 e 80, os físicos começaram a usar essa propriedade funky para criptografar mensagens secretas, um método agora conhecido como "distribuição de chave quântica".

Assim como as chaves podem ser codificadas em bytes, os físicos agora codificam as chaves nas propriedades das partículas, geralmente fótons. Um intruso nefasto deve medir as partículas para roubar a chave, mas qualquer tentativa de fazer isso altera o comportamento dos fótons, alertando Alice e Bob sobre a violação de segurança. Este sistema de alarme embutido torna a distribuição de chaves quânticas "comprovadamente segura", relatou a Wired.

As chaves quânticas podem ser trocadas em longas distâncias por meio de fibras ópticas, mas uma rota alternativa de distribuição despertou o interesse dos físicos na década de 1990. Proposta por Artur Ekert, a técnica permite que dois fótons se comuniquem a grandes distâncias graças a um fenômeno denominado "entrelaçamento quântico".

"Objetos quânticos [emaranhados] têm esta propriedade incrível onde se você separá-los, mesmo ao longo de centenas de quilômetros, eles podem se sentir um ao outro", disse Ekert, agora professor de Oxford e diretor do Centro de Tecnologias Quânticas da Universidade Nacional de Cingapura. Partículas emaranhadas se comportam como uma unidade, permitindo que Alice e Bob criem uma chave compartilhada fazendo medições em cada extremidade. Se um bisbilhoteiro tenta interceptar a chave, as partículas reagem e as medidas mudam.

A criptografia quântica é mais do que uma noção abstrata; em 2004, os pesquisadores transferiram 3.000 euros para uma conta bancária por meio de fótons emaranhados, informou a Popular Science. Em 2017, os pesquisadores dispararam dois fótons emaranhados para a Terra do satélite Micius, mantendo sua conexão ao longo de um recorde de 747 milhas (1.203 quilômetros), de acordo com a New Scientist. Muitas empresas estão agora envolvidas em uma corrida para desenvolver criptografia quântica para aplicações comerciais, com algum sucesso até agora.

Para garantir o futuro da cibersegurança, eles também podem estar em uma corrida contra o relógio.

"Se houver um computador quântico, os sistemas de criptografia existentes, incluindo aqueles que sustentam as criptomoedas, não serão mais seguros", disse Ekert. "Não sabemos exatamente quando eles serão construídos - é melhor começarmos a fazer algo agora."

Recursos adicionais:

  • Jogue com uma máquina de enigma simulada.
  • Saiba mais sobre cibersegurança com Crash Course.
  • Descubra a estranheza dos "números primos monstruosos" nesta palestra TED.



Ainda sem comentários

Os artigos mais interessantes sobre segredos e descobertas. Muitas informações úteis sobre tudo
Artigos sobre ciência, espaço, tecnologia, saúde, meio ambiente, cultura e história. Explicando milhares de tópicos para que você saiba como tudo funciona