Criptografia: Conceitos básicos

[et_pb_section admin_label=”section”][et_pb_row admin_label=”row”][et_pb_column type=”4_4″][et_pb_text admin_label=”Text I” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

Qual a diferença entre informação e dados? Como encriptar e decriptar mensagens? Você sabia que os criptossistemas não são 100% seguros? E que raio é uma chave criptográfica?

Continue lendo para descobrir!

Considere, por exemplo, a mensagem “Dobro jutro!”. É um fragmento de dados, representado por uma sequência de letras, e para a maioria das pessoas é absolutamente sem sentido – exceto para aqueles que falam algumas línguas da antiga Iugoslávia. Para os eslavos do sul, o fragmento transmite uma mensagem muito clara: é uma saudação matinal.

Em outros contextos, a mesma saudação poderia ser representada por palavras diferentes. Por exemplo, em uma sauna finlandesa* a melhor maneira de transmitir a mesma mensagem provavelmente seria “Hyvää huomenta”.

 

* A palavra “sauna” vem do termo finlandês “sauna”, que significa, bem, sauna.

 

[/et_pb_text][et_pb_testimonial admin_label=”Olho – %22The morning greeting…%22″ url_new_window=”off” quote_icon=”off” use_background_color=”on” background_color=”#f5f5f5″ background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

A saudação matinal, portanto, é a informação. As letras e os símbolos são dados.

[/et_pb_testimonial][et_pb_text admin_label=”Text II” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

A saudação matinal, portanto, é a informação. As letras e os símbolos são dados, que podem assumir diferentes formas, dependendo do contexto. A criptografia diz respeito à proteção de INFORMAÇÕES, não de DADOS! Os dados devem ser considerados públicos, isto é, consideramos que um invasor tem total acesso a eles. É por isso que criptografia é parte de um campo maior chamado Segurança da Informação (que é completamente diferente de Segurança de Dados).

A mesma informação pode ser representada de várias formas, como vimos acima, mas o mesmo pode acontecer com os dados. Por exemplo, imagine que somos agentes secretos e combinamos o significado de algumas mensagens: 1 significa “Bom dia!”, 2 é “Perigo!”, 3 é “Eu vou me atrasar”, e assim por diante. Se eu lhe enviar “13”, um civil pode pensar “Treze”, mas você vai entender “Bom dia, eu vou me atrasar!”.

Some secret messages.
Algumas mensagens secretas.

 

Vamos voltar ao primeiro exemplo. Se tomarmos “Dobro jutro” e aplicarmos algum tipo de transformação, alterando os dados para “ma4+FOIaxi7ki”, ela se torna uma mensagem aparentemente sem sentido. Não corresponde a nada em nenhuma linguagem natural, mesmo que ainda esteja de alguma forma relacionada com a nossa mensagem original. Se formos capazes de reverter o processo, poderemos recuperar a primeira mensagem (os dados) e, a partir disso, a informação original. Se os nossos atacantes não forem capazes de reverter a transformação, os dados podem ser transmitidos através de um canal inseguro, isto é, um canal onde nossa mensagem pode ser interceptada por terceiros (como a internet).

Dados a partir dos quais as informações podem ser extraídas diretamente são chamados de textos claros, ao passo que os resultados de certos tipos de transformações criptográficas são chamado de textos cifrados. Informações contidas num texto cifrado estão protegidas, e só podem ser recuperadas revertendo a transformação e reconstruindo o texto claro correspondente.

O processo de transformação de texto claro em texto cifrado é chamado de encriptação, e o processo inverso é conhecido como decriptação.

 

[/et_pb_text][et_pb_image admin_label=”Imagem Encrypt/Decrypt” src=”https://joaodotguru.files.wordpress.com/2015/09/sketch40192832.png” show_in_lightbox=”off” url_new_window=”off” animation=”off” sticky=”off” align=”center” force_fullwidth=”off” always_center_on_mobile=”on” use_border_color=”off” border_color=”#ffffff” border_style=”solid”] [/et_pb_image][et_pb_text admin_label=”Legenda Imagem” background_layout=”light” text_orientation=”center” use_border_color=”off” border_color=”#ffffff” border_style=”solid” saved_tabs=”all”]

Encriptação transforma o texto claro em texto cifrado, e a decriptação faz o inverso.

[/et_pb_text][et_pb_text admin_label=”Text IIb” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

 

Por muitos séculos, os métodos clássicos de criptografia foram baseados em cifras de substituição, que simplesmente trocam as letras. Um exemplo simples é a cifra de César, que recebeu esse nome por causa do famoso general romano Júlio César. Sempre que precisava enviar mensagens militares importantes, ele mudava a ordem das letras do alfabeto. Assim, por exemplo, se as letras do alfabeto fossem movidas três posições para a direita, a transformação seria a seguinte:

[/et_pb_text][et_pb_image admin_label=”Imagem Cifra de Cesar” src=”https://joaodotguru.files.wordpress.com/2015/09/sketch14450301.png” show_in_lightbox=”off” url_new_window=”off” animation=”off” sticky=”off” align=”center” force_fullwidth=”off” always_center_on_mobile=”on” use_border_color=”off” border_color=”#ffffff” border_style=”solid”] [/et_pb_image][et_pb_text admin_label=”Text IIc” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

Toda letra “A” seria substituída por “D”, “B” por “E”, e assim por diante. A mensagem “Dobro jutro” se tornaria “Greur mxwur”. Ela está cifrada, mas note que não é tão segura! Só de olhar, sabemos que ambas as palavras terminam com a mesma letra. Esse exemplo é muito simples, mas cifras de substituição podem ser bem elaboradas. O famoso criptossistema Enigma, usado pelos alemães na Segunda Guerra Mundial (aquele do filme sobre Alan Turing), também era uma cifra de substituição.

A criptografia moderna vai além da simples substituição de letras. Ela se baseia em funções matemáticas especiais, chamadas funções alçapão. Essas funções são fáceis de calcular, mas difíceis de inverter, a menos que você conheça um segredo. Em outras palavras, isso significa que é fácil “ir”, mas é difícil “voltar”, se você não souber a chave. As chaves funcionam da mesma forma que as chaves de portas: sem elas, você não pode destrancar a mensagem e recuperar o texto claro.

[/et_pb_text][et_pb_testimonial admin_label=”Olho – %22There is no 100%-secure%22…” url_new_window=”off” quote_icon=”off” use_background_color=”on” background_color=”#f5f5f5″ background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

Não há criptossistema 100% seguro, mas sem a chave correta é muito, muito difícil quebrá-los – simplesmente existem chaves demais a serem testadas.

[/et_pb_testimonial][et_pb_text admin_label=”Text III” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

As chaves criptográficas podem ter diferentes formatos (por exemplo, números, vetores, códigos), dependendo do tipo de função matemática que é usada. Em nossa cifra de César acima, a chave é 3 (o número de posições que movemos as letras do alfabeto). Se você souber essa chave, pode transformar “Greur mxwur” de volta para “Dobro jutro” (experimente aqui!).

Cifras modernas não são projetadas para serem inquebráveis. Não há criptossistema 100% seguro, mas sem a chave correta é muito, muito difícil quebrá-los – simplesmente existem chaves demais a serem testadas.

Mas qual é exatamente o grau de segurança de um criptossistema moderno? Descubra isso em breve, no próximo artigo.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section admin_label=”section” global_module=”613″][et_pb_row global_parent=”613″ admin_label=”row”][et_pb_column type=”4_4″][et_pb_social_media_follow global_parent=”613″ admin_label=”Social Media Follow” link_shape=”rounded_rectangle” background_layout=”light” url_new_window=”on” follow_button=”off”] [et_pb_social_media_follow_network social_network=”facebook” url=”http://www.facebook.com/jbarguil” skype_action=”call” bg_color=”#3b5998″] facebook [/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=”linkedin” url=”http://www.linkedin.com/in/jbarguil” skype_action=”call” bg_color=”#007bb6″] LinkedIn [/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=”twitter” url=”http://www.twitter.com/jbarguil” skype_action=”call” bg_color=”#00aced”] Twitter [/et_pb_social_media_follow_network] [/et_pb_social_media_follow][et_pb_signup global_parent=”613″ admin_label=”Email Optin – Português” provider=”mailchimp” mailchimp_list=”afbdaa8527″ aweber_list=”none” title=”Inscreva-se” button_text=”Enviar” use_background_color=”on” background_color=”#f5f5f5″ background_layout=”light” text_orientation=”left” use_focus_border_color=”off” use_border_color=”off” border_color=”#ffffff” border_style=”solid” custom_button=”off” button_letter_spacing=”0″ button_use_icon=”default” button_icon_placement=”right” button_on_hover=”on” button_letter_spacing_hover=”0″] Receba nossos posts em seu email. [/et_pb_signup][/et_pb_column][/et_pb_row][/et_pb_section]

Autor: João Marcos Barguil

Brazilian, loves Croatia, went to Finland and had a detour to Uganda. Who knows what's coming? The future is here to be written.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s