Jornalismo Júnior

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Criptografia: do Imperador ao seu celular

O desenvolvimento da criptografia abarca diversos estágios da história até chegar nas mãos da população
Criptografia capa
Por Yasmin Andrade (yasmin.andrade1@usp.br)

Todo mundo já leu aquele aviso no início de qualquer conversa no Whatsapp: “As mensagens e chamadas são protegidas com criptografia de ponta a ponta […] Nem mesmo o Whatsapp pode ler ou ouvi-las”. Mas o que ele significa?

A criptografia está presente em muitos aspectos do cotidiano, desde uma simples troca de mensagens, um pagamento online com cartão de crédito até uma transação bilionária na Bolsa de Valores. Ela se tornou a base da confiança e da segurança no mundo digital. Entretanto, a criptografia não surgiu na modernidade online; ela é tão antiga quanto os faraós.

O que é, para que serve de onde veio a criptografia?

A origem do termo “criptografia” vem da junção das palavras gregas kryptós e gráphein, que significam oculto e escrever, respectivamente. A palavra se refere à maneira de ocultar aquilo que está escrito, de modo que apenas o remetente e o destinatário possam compreender a mensagem. 

Em entrevista ao Laboratório, Simplício Júnior, professor do Departamento de Engenharia de Computação e Sistemas Digitais da Escola Politécnica (Poli) da Universidade de São Paulo (USP), explica que é uma prática para proteger a comunicação e os dados de acesso não autorizados por meio da transformação dos mesmos em formato ilegível, em texto cifrado. 

Assim, em caso de uma interceptação, o significado do conteúdo continuará (inicialmente) oculto. Inicialmente porque ele pode ser decifrado por meio da criptoanálise, a arte de “quebrar” a cifra sem precisar necessariamente da lógica – ou da chave – usada na sua encriptação.

Uma observação que pode ser feita a respeito dos processos criptográficos é que, geralmente, estão divididos em dois elementos: algoritmo e chave. Segundo o professor, “o algoritmo é o procedimento que será executado para cifrar a informação, já a chave é a lógica fornecida como entrada para um criptossistema, como um manual de como a mensagem deve ser criptografada, contendo instruções do processo”.

Diagrama de um método  de criptografia
Representação visual da classificação dos métodos criptográficos: clássicos e modernos [Imagem: Reprodução/Wikimedia Commons]

Apesar do termo ter sido criado em 1920, a criptografia existe há milênios, sendo utilizada até mesmo nos hieróglifos, antiga forma de escrita dos egípcios. Uma utilização muito comum da criptografia era proteger informações militares. Na Roma Antiga, planos de guerra, segredos e estratégias eram transformados em códigos e cifras antes de serem enviados aos campos de batalha. A Cifra de César é a mais famosa desse período.

É uma técnica de cifragem por substituição na qual cada letra é substituída por outra que está, depois dela, definida por um número fixo. Por exemplo, ao utilizar o número três (chave), cada letra do texto original será substituída pela letra que está em três posições sucessivas, ou seja, a letra A torna-se D, B se torna E, e assim por diante.

Mecanismo de criptografia da cifra de césar
Esquema da criptografia da cifra de césar
Disco de cifragem e exemplificação [Imagem: Reprodução/Wikimedia Commons]

Por volta de 1460, o italiano Leon Battista Alberti (1404 – 1472) escreveu uma nova forma de cifra. Diferente das cifras de substituição já conhecidas, que exigiam um único alfabeto cifrado para codificar cada mensagem, Alberti propôs o uso de pelo menos dois alfabetos cifrados, usados alternadamente. O criptógrafo não conseguiu finalizar seu trabalho, cabendo ao francês Blaise de Vigenère (1523 – 1596) examinar em detalhes as idéias de Alberti e de outros estudiosos do ramo, mesclando-as para formar uma nova cifra, a Cifra de Vigenère.

Ela consiste em até 26 alfabetos distintos para criar a mensagem cifrada. O primeiro passo é montar o chamado quadrado de Vigenère, um alfabeto normal seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relação ao alfabeto anterior. Em resumo, o remetente da mensagem pode, por exemplo, cifrar a primeira letra de acordo com a linha 5, a segunda de acordo com a linha 14 e a terceira de acordo com a linha 21, assim por diante.

Representação de criptografia alfabética
O criptógrafo Vigenère tem sua modelagem da criptografia polialfabética [Reprodução/Wikimedia]

Para decifrar a mensagem, o destinatário precisa saber que linha do quadrado foi usada para a cifragem de cada letra, por isso deve existir um sistema previamente combinado para a mudança entre linhas, a palavra-chave. A grande vantagem da cifra de Vigenère é que ela é imune à análise de frequência. Além disso, a cifra tem um número enorme de chaves: 26²⁶. A cifra polialfabética de Vigenère era considerada indecifrável.

A criptografia também foi muito utilizada nas Guerras Mundiais. Na Primeira, sua contribuição mais significativa foi em 1917. Arthur Zimmermann, o ministro de Relações Exteriores da Alemanha, mandou uma mensagem para o México usando um código chamado 0075, anunciando o plano alemão de iniciar um ataque contra os submarinos estadunidenses. Caso o México apoiasse, a Alemanha se comprometia em oferecer os estados americanos do Arizona, Texas e Novo México ao governo mexicano. Esta mensagem foi interceptada pela Inteligência Britânica e então repassada aos Estados Unidos, o que contribuiu para o governo estadunidense declarar guerra à Alemanha e garantir a vitória dos Aliados.

Criptografia do telegramma de Zimmermann
Telegrama criptografado do ministro Zimmermann [Imagem: Reprodução/Wikimedia Commons]

Durante o entreguerras, foram aprimorados métodos matemáticos na aplicação manual da criptoanálise e máquinas de codificação mecânica e eletromecânica foram desenvolvidas em sigilo. Os alemães fizeram uso pesado, em várias versões, de um rotor (uma das partes fundamentais de um motor) eletromecânico conhecido como Enigma. Em 1932, o matemático Marian Rejewski, no escritório de cifras da Polônia, deduziu a estrutura inicial do Enigma, usando matemática e documentação fornecida pela inteligência militar francesa.

Máquina de criptografia Enigma
A máquina Enigma usada pelos alemães para criptografar códigos de guerra [Imagem: Reprodução/Wikimedia Commons]

Como os recursos poloneses tornaram-se escassos devido às alterações dos alemães e a Segunda Guerra se aproximavando, Polônia, França e Reino Unido começaram a trabalhar juntos nos segredos da decodificação da máquina. Logo após o estopim da guerra, em 1939, os criptógrafos britânicos, como William Gordon Welchman, Max Newman e Alan Turing, fundador conceitual da computação moderna, fizeram um progresso substancial na quebra do código alemão e na derrota dos nazistas em 1945.

Além deles, Joan Clarke, a única mulher trabalhando na decifração do Enigma, foi de extrema importância.  No início de 1940, foi alocada em um grupo de mulheres que apenas faziam trabalho de rotina, mas depois foi recrutada por Gordon para se juntar à Escola de Codificação e Códigos do Governo (GCCS), onde recebia um salário menor, mesmo realizando o mesmo que seus colegas. Joan raramente recebe o reconhecimento por ajudar na quebra do código e é apagada da história da criptografia. Esse apagamento também foi o tratamento que a Coroa Britânica deu a Turing, depois do fim da guerra. Acusado de praticar “atos homossexuais” – um crime, segundo as leis inglesas da época -, sua pena seria a prisão ou a castração química. Em 1954, o matemático comete suicídio durante uma crise depressiva desencadeada pelas perseguições que sofria por ser homossexual. 

O apagamento de minorias dentro desse campo é ainda um problema latente. Anna Serikyaku, estudante do 4° semestre em Ciência da Computação no Instituto de Matemática e Estatística (IME-USP) relata que, em sua sala, a proporção entre mulheres e homens no curso é de apenas 1 para 10. “Normalmente entram 60 alunos, apenas 6 são mulheres. Mas já houve anos que tiveram apenas 3 alunas”, diz. 

No tocante à proporção da diversidade de gênero, ela conta que o cenário está mudando, mas não quanto à qualidade dos estudos. “Nós nunca estudamos mulheres importantes para a Ciência da Computação. Sabemos os nomes, como a Ada Lovelace, reconhecida por criar o primeiro algoritmo. Fora isso, outras mulheres nunca foram citadas ou aprofundadas”.

“É algo que deveria melhorar. Falta muito investimento nisso, tanto de apresentar os nomes femininos que transformaram o campo, mas tanto das outras meninas terem um contato com a computação.”

Anna Serikyaku

Criptografia moderna

O estudo da criptografia e criptoanálise tem avançado muito desde a Segunda Guerra Mundial com o uso da matemática. Mesmo assim, só foi possível a utilização eficaz e ampla da criptografia com o desenvolvimento dos sistemas computacionais e da Internet como meio de comunicação. 

Simplício explica que a criptografia moderna tem funções muito mais amplas: “Não só sigilo e proteção de dados, como foi nos casos de guerras, mas a criptografia moderna também age na integridade [identificar se houve modificações em um dado ou mensagem qualquer], na autenticidade [de quem veio a mensagem], e irretratabilidade ou não-repúdio [as assinaturas digitais de documentos].” 

A possibilidade de comunicação entre computadores pela Internet trouxe novos desafios de segurança. Por ser relativamente fácil interceptar mensagens enviadas, torna-se necessário codificá-las com chaves distintas.

Assim, na década de 70, surgiu na Califórnia, com Whitfield Diffie, Martin Hellman e Ralph Merkle, a ideia da cifra assimétrica, na qual saber codificar não implica em saber decodificar. Começou assim um frenético estudo para encontrar uma função matemática apropriada. 

Antes disso, todas as criptografias utilizavam algoritmos de chave simétrica. “Este modelo consiste em uma única chave que é utilizada tanto para criptografar quanto descriptografar a mensagem”, descreve o professor. Com a utilização desse sistema, mesmo que um terceiro intercepte, não conseguirá decifrar a mensagem, pois ela está protegida pela chave. Todas as máquinas eletromecânicas da 2° Guerra eram desta categoria lógica, assim como as cifras de César.

Criptografia simétrica
O sistema básico da criptografia simétrica. A cifragem e a decifragem são feitos pela mesma chave secreta [Reprodução/Wikimedia Commons]

O mais conhecido e utilizado algoritmo de chave secreta (simétrica) é o AES (Advanced Encryption Standard), em português “Padrão Avançado de Criptografia”. Foi escolhido como padrão de criptografia pelo governo dos Estados Unidos em 2001 para substituir o algoritmo DES (Data Encryption Standard) anterior, que estava se tornando menos seguro devido ao aumento da capacidade de processamento dos computadores. 

O algoritmo AES suporta uma combinação de dados de 128 bits, que podem ser divididos em 4 blocos operacionais básicos, e chaves com o comprimento de 128, 192 e 256 bits, o que determina o nível de velocidade, segurança e complexidade – quanto maior o bit, mais complexo e inquebrável. O processo tanto de encriptar quanto de decriptar uma informação passa por dez passos, tendo quatro etapas cada passo.

Processo de AES
Representação gráfica do processo de AES: A primeira é a etapa Byte Sub, onde cada byte do bloco é substituído por seu substituto em uma S-box. A seguir, muda-se as linhas, seguida por misturar as colunas. A multiplicação de matrizes é realizada. A etapa final é adicionar chave redonda. [Reprodução/Wikimedia Commons]

O AES pode ser encontrado, por exemplo, na própria Internet. O protocolo HTTPS mistura, durante suas etapas de processamento, os algoritmos simétricos e assimétricos, como o AES, TLS/ SSL (Transport Layer Security), RSA (Rivest-Shamir-Adleman) e o protocolo Diffie-Hellman. 

O professor conta que o AES é comumente considerado imune a todos os ataques, exceto os “ataques de força bruta, que usam hardwares e equipamentos com alto poder de processamento para testar todas as combinações possíveis no menor período de tempo possível”. As chaves simétricas garantem a segurança da mensagem, mas surge um problema: quem garante a segurança das chaves?

Foi apenas em 1977 que encontraram a solução para essa questão. Ronald Rivest, Adi Shamir e Leonard Adleman desenvolvem o RSA, que é, até hoje, o mais conhecido dos métodos de criptografia assimétrica. O sistema de chave assimétrica consiste em um par de chaves distintas, uma pública e uma privada. Simplício explica que a chave pública tem como função criptografar a informação enquanto apenas seu par, a chave privada, consegue descriptografar.

Criptografia assimétrica
Sistema básico de criptografia assimétrica: duas chaves distintas. A chave pública (em vermelho) é usada para a cifragem e a chave privada (em azul) é usada para a decifragem [Reprodução/Wikimedia Commons]

Com a utilização do sistema assimétrico, cada usuário contém um par de chaves, porém somente as públicas (as usadas para criptografar) são trocadas. “Isso é chamado de ‘segurança para frente’: se a chave pública for interceptada por um terceiro, ele só irá acessar as novas mensagens, mas não as informações anteriores trocadas entre os usuários, pois não poderá descriptografar as mensagens, tornando o processo mais seguro que o sistema de chave simétrica”, complementa o professor.

A criptografia de ponta a ponta do Whatsapp

Alguma vez, já vimos aquele aviso antes do início de conversa no Whatsapp: “As mensagens e chamadas são protegidas com criptografia de ponta a ponta”, mas nem todos percebem a importância desse mecanismo na segurança de dados do usuário. 

A criptografia de ponta a ponta é um mecanismo de segurança que protege dados disponíveis nas conversas. Ela é denominada “ponta a ponta” porque apenas o remetente e o destinatário conseguem ter acesso às informações compartilhadas – como textos, fotos, chamadas de voz, vídeos etc – nem mesmo o canal, no caso o Whatsapp, consegue ter acesso aos dados.

Para garantir essa proteção, a tecnologia funciona por meio do algoritmo de chave assimétrica, mesclando o protocolo Signal com o protocolo Diffie-Hellman. O professor Simplício nos ajuda a entender com um exemplo:

“Diremos que a pessoa A quer se comunicar com o B. Desse modo, A e B possuem cada um sua chave privada e conhecem a chave pública do outro, antes do envio da mensagem. A utilizará a chave pública de B para criptografar suas mensagens. Quando as mensagens chegarem, apenas a chave privada de B pode descriptografar. E vice-versa.”

Chaves de comunicação
O infográfico mostra A utilizando a chave pública de B (em verde) para criptografar. Após isso, enviando o código (sending chain) ao DH que B receberá (receiving chain). Após passar pelo DH, B utiliza sua chave privada (em amarelo) para descriptografar a mensagem [Reprodução/Wikimedia Commons]

Segundo ele, o princípio do protocolo Signal é a mudança constante dos cadeados e das chaves a cada mensagem. “Fica quase impossível o rastreio, porque um terceiro teria que encontrar, barrar, interceptar e decodificar todos os cadeados diferentes com chaves diferentes o tempo todo.” Já o protocolo Diffie-Hellman garante a troca das chaves dos usuários de forma segura, mesmo usando canais de comunicação inseguros. 

O Whatsapp, pela base de cálculos usada pela We Are Social e Meltwater, é a rede social mais usada do Brasil em 2023. A pesquisa aponta que 93,4% dos usuários de internet brasileiros, de 16 a 64 anos, usam o aplicativo, o que equivale a 169 milhões de usuários. Mas mesmo com tantos usuários, a criptografia só foi incluída em 2016. A mudança aconteceu após uma série de vazamentos de dados confidenciais ocorrerem na época, em diferentes aplicativos e plataformas.

Além disso, no período, o vice-presidente da Meta na América Latina havia sido preso no Brasil por não ter repassado informações trocadas no Whatsapp entre suspeitos investigados por tráfico de drogas. Após o episódio, a equipe do aplicativo implantou o sistema de codificação, o que garantiria não apenas a proteção do usuário, mas também da empresa – já que até mesmo o WhatsApp passaria a não ter acesso aos dados trocados no aplicativo.

A decisão pela criptografia gerou e continua a gerar controvérsias, pois impede que autoridades policiais consigam interceptar dados que poderiam ser úteis para investigações criminosas.  Tendo em vista que o WhatsApp é um meio de comunicação muito usado em diversos países, as informações coletadas através dele poderiam, em tese, servir como provas em processos judiciais. Após uma série de bloqueios e vazamento de dados, a criptografia se tornou uma medida necessária. Para o professor, “a maioria das pessoas não precisa entender como funciona a criptografia em detalhes, mas saber seu objetivo e exigir isso nos aplicativos é essencial”. 

O que vem por aí?

Transações financeiras, compras e vendas utilizando o cartão de crédito e tráfego de informações sigilosas se tornaram mais e mais comuns com o avanço da Internet e, graças a isso, o uso da criptografia se ampliou além das suas funções bélicas. Por outro lado, essa técnica pode não estar acompanhando o desenvolvimento dos hardwares e softwares mais avançados.

Segundo o professor, um dos desafios mais proeminentes atualmente é o desenvolvimento do computador quântico. “[Eles] têm a capacidade de processamento paralelo muito mais potente que os clássicos, que são os algoritmos modernos mais usados na Internet.” Ele explica que o envio das chaves utilizando o sistema quântico é feito por meio de fótons que podem ser previamente modificados em quatro estados de polarização

A grande vantagem de se utilizar esse sistema é a possibilidade de descobrir mais rapidamente se a transmissão está sendo interceptada por meio da comparação de bits. “Se um terceiro interceptar um fóton antes dele chegar ao destinatário, é detectado usando uma base diferente; a polarização do fóton é alterada, dando resultados diferentes quando comparado ao remetente, mostrando que a comunicação está sendo interceptada.”

Computador quântico em Espoo
Computador quântico da empresa IQM, em Espoo, Finlândia.[Reprodução/Wikimedia Commons]

Entretanto, devido a potência de processamento paralelo, os computadores quânticos podem prontamente violar as propriedades de segurança dos algoritmos assimétricos.Os algoritmos assimétricos dependem de uma classe de problemas matemáticos chamada de função unidirecional, que é relativamente fácil de ser executada, mas exige muito poder computacional para inverter, se a inversão for possível. 

Um exemplo é a multiplicação de números primos. É rápido determinar o produto, mas muito difícil de encontrar os fatores do produto. “Em computadores clássicos, não há um algoritmo rápido para descobrir os fatores, mas em computadores quânticos grandes o suficiente, é possível criar um algoritmo capaz de violar os algoritmos assimétricos, o que torna o ataque de força bruta muito mais fácil”.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima