O que é criptografia?

Leonardo Da Vinci é conhecido por ser o principal defensor da privacidade e um pioneiro na garantia. Temendo que seus mensageiros pudessem estar inclinados a vender suas informações confidenciais se recebessem uma soma maior, ele começou a desenvolver contêineres que só podiam ser desbloqueados com um código exclusivo.Uma dessas cifras mecânicas apareceu no controverso romance de mistérioThe Da Vinci Code,onde o protagonista Robert Langdon, um simbologista de Harvard (um campo de ficção dedicado ao estudo de símbolos religiosos icônicos), tenta desbloquear uma cifra projetada pelo próprio maestro. O recipiente portátil é dimensionado com mostradores finos e brancos que são divididos em alfabetos. Langdon deve girar os mostradores e alinhar ao longo do botão apenas a combinação certa de alfabetos para gerar o código secreto que irá desbloquear o recipiente dourado.

Cryptex no código Da Vinci (Photo Credit: The Da Vinci Code / Imagine Entertainment)

Para garantir que um intruso não tente abri-lo, Da Vinci inscreveu a informação em um pergaminho que rolava em torno de um frasco de vidro cheio de vinagre. Derrubá-lo contra o chão causaria que o frasco se quebrasse, de modo que os riachos do ácido dissolvessem todo o pergaminho e as informações junto com ele.Gênio.Isso significava que o pergaminho só poderia ser acessado por aqueles que possuíam essa chave secreta – de preferência apenas o remetente e o receptor. Hoje, esse tipo de sigilo é implementado por criptografia e a arte de manter segredos dessa maneira é conhecida como criptografia.

O que é a criptografia?

A criptografia não era apenas particular para Da Vinci; suas origens podem ser datadas de cerca de 400 CE para hieróglifos egípcios. O uso de cifras mecânicas pode ser datado em 1400, quando Ahmad al-Qalqashandi publicou uma enciclopédia de 14 volumes que incluiu uma breve seção sobre criptografia. Embora tenha sido aplicado há muito tempo antes do livro ser publicado, era a primeira vez que um livro descrevia sua conduta detalhadamente.

A criptografia é o estudo de técnicas de codificação ou remodelação de dados para disfarçá-lo. Os dados ocultos só podem ser acessados ​​por pessoas capazes de desmarcá-lo e restaurá-lo em sua forma original. O Scrambling permite o segredo, pois faz com que os dados apareçam altamente não sensíveis ou ininteligíveis para um ator externo, provavelmente mal-intencionado, que não tem idéia de como descifrá-lo.

A tradução 985 CE de Ibn Wahshiyya do alfabeto do antigo hieroglyph egípcio

(Foto: Aḥmad ibn’Alī Ibn Waḥšiyya / Wikimedia Commons)

Condensar uma parte inteligível de informações de texto simples em uma palavra inteiramente nova e ininteligível é formalmente conhecida como criptografia. Por outro lado, converter a cadeia codificada e recuperar os dados preciosos é conhecido como descriptografia. Os dois processos são implementados pelo remetente e receptor, respectivamente, com a ajuda de um algoritmo. Um algoritmo atua como um conjunto de regras que estabelecem uma relação entre os símbolos no texto simples e o texto cifrado. Sem a chave, não é possível soltar ou levantar o véu.

O algoritmo pode ser um relacionamento muito simples, como A- (1), B- (2) a Z- (26), o que transformaria “SCIENCEABC” em “(19) (3) (9) (5) (14) (3) (5) (1) (2) (3) “. Esta técnica é empregada por cifras de substituição. A cifra de substituição mais famosa foi usada por Júlio César para se comunicar furtivamente com seus generais. Ele criptografou seus comandos, substituindo cada um dos seus alfabetos por alfabetos, três lugares à sua esquerda imediata. Isso faz com que A se torne X, B – Y, C-Z, D-A e assim por diante.

Bloqueie a imagem da chave e a cifra do César

Outro tipo de cifra é uma cifra de transposição, que manipula a posição dos símbolos dentro do próprio texto, de acordo com um conjunto conhecido de regras, evitando uma referência a textos cifrados externos. Uma das regras mais simples é reverter a ordem em que os símbolos são escritos. Por exemplo, “SCIENCEABC” pode ser disfarçado como “CBAECNEICS”. Procurar a chave é determinar como o algoritmo funciona.

Como os computadores mudaram o jogo

No entanto, mensagens confidenciais seguras com algoritmos triviais podem ser decifradas com quase nenhum esforço. Na verdade, nos dois casos acima, pode-se simplesmente adivinhar os algoritmos e acessar a informação privada. A partir do zero, sem qualquer predisposição sobre a natureza do algoritmo, a única maneira de descobrir uma identidade oculta é calcular probabilidades.

Não há dúvida de que o cérebro humano pode calcular, embora o que é questionável é a sua eficiência. A eficiência é assustadoramente pobre quando é solicitado a calcular probabilidades assustadoramente grandes, como as envolvidas na criptografia moderna. O quepoderealizar uma computação tão extensa sem esforço é um computador. Um computador que possui força computacional suficiente pode investigar cada recanto e raia para perseguir a chave direita.

Bloqueio digital de criptografia

(Foto Crédito: Pixabay)

Os computadores conseguem isso através da coleta de estatísticas, que podem incluir principalmente a freqüência de símbolos no texto criptografado. Isto é exatamente o que Alan Turing, interpretado por Benedict Cumberbatch, faz no filmeThe Imitation Game. Alan Turing lidera uma equipe de matemáticos brilhantes que espiam os nazistas interceptando suas linhas de comunicação. Seu objetivo é descriptografar os códigos transmitidos criptografados pela máquina ENIGMA habilmente projetada. Conscientes da possibilidade de tal intervenção, os nazistas mudaram seu algoritmo acada 24 horas.

Turing sabia que, apesar do vigor matemático de seu lado, o código em um único dia seria impossível, a menos que você tenha uma máquina que possa executar a tediosa tarefa para você – mas, o mais importante, a uma taxa muito mais rápida! A máquina Turing constrói é essencialmente um computador primitivo. As contribuições sem precedentes de Turing o levaram a ser coroado como pai da informática. O advento dos computadores permitiu a decifração de dados que, uma vez, pareceram indecifráveis, os dados cuja criptografia dependia de funções matemáticas complexas.

Alan Turing Machine

No filme, Alan Turing usa uma máquina que ele nomeia ‘Victory’ para descriptografar os códigos ENIGMA. (Foto de Crédito: The Imitation Game / Black Bear Pictures)

No entanto, o que se seguiu imitou a evolução de uma certa espécie de bactéria. A potência dos computadores instou os cientistas da computação a desenvolver e redesenhar técnicas de criptografia com algoritmos que acabariam por ser resistentes à detecção. Mesmo os supercomputadores têm dificuldade em descriptografar códigos criptografados com números primos de 100 dígitos gerados pelo Teorema de Fermat. Ou, considere os valores de hash utilizados para criptografar moedas digitais, como oBitcoin, oque torna impossível a análise de conteúdo ou dados confidenciais.

A criptografia está justificada?

A Internet acabou por ser uma das maiores instalações que a humanidade já inventou. Sendo indiscutivelmente animais sociais, a comunicação tem sido nossa principal predileção, e nunca foi tão rápida. Seja um amigo ou um banco do oceano, a densa rede de computadores da Internet permite que você transmita palavras, áudio, imagem e vídeo quase que instantaneamente.

No entanto, quando falamos sobre uma rede tão completamente distribuída, a segurança rigorosa torna-se obrigatória. Se as assinaturas digitais, tão onipresentes no banco de dados digital, não fossem criptografadas, qualquer hacker poderia acessá-las com pouco esforço e forjar seu caminho para a riqueza. Em uma rede pública, como a Internet, duas chaves são geradas para habilitar a criptografia – uma é uma chave pública que pode ser acessada por qualquer usuário que acessa o domínio, enquanto que a outra chave é uma chave privada que só pode ser acessada pelo remetente e receptor, sem o qual o descriptografia não pôde ser alcançado. Criptografar assinaturas digitais com chaves privadas não só garante autenticidade, mas também integridade, garantindo que os dados do usuário não podem ser acessados ​​nem ser alterados por um indivíduo injustificado.

Os quatro logotipos do google facebook amazon apple

Atualmente, a Internet é dominada por “os quatro grandes”.

Mas e as mídias sociais? Não são os oligarquistas digitais, essencialmente, os fabricantes de dados cujos modelos funcionais baseados em anúncios direcionados exigem que eles troquem a privacidade dos seus usuários por dinheiro? (Você já se perguntou por que estas aplicações sãolivres …?)Facebook Inc. que atualmente supervisiona as operações doMessenger,InstagrameWhatsApp,assegurou aos usuários que o envio de mensagens nos dois primeiros é criptografado, embora não totalmente. As mensagens são criptografadas por uma chave privada; no entanto, o Facebook pode gerar essas chaves e acessar os dados privados sempre que quiser.

Por outro lado, o Facebook decidiu abruptamente dar um passo adiante e implementar criptografia completa ou, como se chama, deponta a pontano WhatsApp, algo que estava desenvolvendo há anos. Com 1 bilhão de usuários efetuando login diariamente, o WhatsApp inicialmente implementousegredo direto perfeito, uma técnica onde a conversa é dividida em sessões, de modo que cada sessão seja criptografada com uma chave privada diferente. Mesmo que uma chave seja comprometida, apenas uma pequena parte da conversa é revelada. Ainda assim, como seus primos voluíveis, o WhatsApp também poderia gerar essas próprias chaves individuais.

criptografia end-end do whatsapp 1

Posteriormente, a WhatsApp adotou criptografia de ponta a ponta, uma técnica de criptografia que exigia o WhatsApp para despejar as chaves, bem como seus planos. As mensagens são tão seguras que o próprio WhatsApp não pode descriptografá-las! Ou, pelo menos, é isso que nos assegura. Essa criptografia foi condenada por uma parcela justa dos funcionários do governo, já que nega a oportunidade de espionar terroristas potenciais ou confirmados.

Um compromisso pode ser feito – O WhatsApp pode instalar o que é chamado deBackdoor –software que subverte restrições de segurança e ganha furtivamente o acesso a todas as chaves privadas que os usuários geram. Os defensores argumentam que tal parcela poderia restringir o terrorismo. Eles garantem aos usuários que o espionamento só começaria após a obtenção de um mandado em relação a atividadesuspeita. No entanto, as portas traseiras representam uma vulnerabilidade, uma oportunidade para os hackers explorarem e acessar informações privadas. A privacidade nunca foi tão ameaçada.

Referências:

  1. Science4all.org
  2. A conversa
  3. IMB.com
Deixe uma resposta

Seu endereço de email não será publicado.