Você está na página 1de 9

Criptografa

Segredos Embalados para Viagem

Viktoria Tkotz

Novatec Editora
Capítulo 1
Introdução

A criptograa, para a maioria das pessoas uma ilustre desconhecida, suscita comentários
tanto divertidos quanto estranhos. Pode ser associada aos mistérios dos mortos (talvez
porque o prexo cripto lembre cripta), à prática de conjurações esotéricas, à bruxaria e
até à escrita automática comandada por espíritos, a chamada psicograa. Em outras oca-

siões oi consideradaOum


em computadores. trabalho
curioso é queexclusivo
poucos de gênios
se dão da matemática
conta ou de especialistas
de que a criptograa az parte
da vida moderna protegendo inormações e mantendo em sigilo dados condenciais.
Além de ser utilizada para guardar segredos comerciais e industriais, a criptograa é um
ingrediente essencial na manutenção de segredos de Estado. Os métodos criptográcos
também garantem a srcem e a autenticidade de documentos, especialmente os de grande
circulação, como o dinheiro que, sem dúvida alguma, az parte da nossa rotina diária.
Entre outras peculiáridades, também protegem senhas, cartões de crédito, transações
bancárias, teleones celulares e redes de computadores.

Discreta por excelência, a criptograa é a guardiã anônima que zela pela nossa priva-
cidade e preserva nosso direito a segredos, qualidades mais do que sucientes para que
seja elogiada em prosa e verso e para que seja analisada mais

1.1 Uma história milenar


Cripto vem do grego kryptos e signica esconder, ocultar. Graa também vem do grego
graphein, e signica escrever. Criptograa, portanto, signica escrita oculta ou escrita
secreta. A palavra análise signica investigar, quebrar em partes e a criptoanálise pode ser
entendida como quebrar ou desvendar coisas ocultas.

Até recentemente, tanto a criptograa quanto a criptoanálise eram consideradas uma arte.
Somente há cerca de vinte anos é que a cripto
logia, que engloba o estudo de ambas, passou a
ser considerada uma ciência. A International Association or Cryptologic Research (IACR ou
16
Capítulo 1 • Introdução 17

Associação Internacional paraa Pesquisa Criptológica) é a organização cientíca


internacional
que atualmente coordena a pesquisa nesta área e marca sua presença na Internet no endereço
www.iacr.org. Geralmente se pensa que a criptologia é algo recente. Na verdade, como ciência,
está apenas saindo da adolescência; como arte, sua história tem milhares de anos.

1.1.1 A criptologia na Antigüidade


De acordo com Kahn, um dos papas da história da comunicação secreta, a primeira
reerência documentada de escrita criptográca data de cerca de 1900 a.C. Numa vila
egípcia perto do rio Nilo, chamada Menet Khuu, o escriba responsável pelas inscrições
do túmulo de Khnumhotep II resolveu dar uma caprichada e substituiu alguns hierógli-
os por outros que ele considerava mais renados, adequados à importância do alecido.
Mesmo que esses hieróglios não tenham sido usados para esconder segredos, ainda assim
essa troca pode ser considerada como a primeira criptograa da história – o método usado

oi o dao elemento


tação, substituição.
queOaltava
tempopara
e otransormar
esquecimento
essasesubstituição
encarregaram de autêntico
num adicionar sistema
a ocul-
criptográco. É que os hieróglios caram envoltos em segredo durante séculos até que
oram submetidos à “criptoanálise” do rancês Champollion, que desvendou e revelou ao
mundo o signicado desses símbolos usados na antiga escrita egípcia.
A China, uma das grandes civilizações que continua usando escrita ideográca, parece
não ter contribuído para a criptograa. A explicação mais plausível para este ato parece ser
a de que a escrita era atividade de uma minoria letrada, portantocriptográca por natureza
para o povo da época. Em compensação na Índia, sua vizinha, várias ormas de comunica-
ção secreta eram conhecidas. Só para citardois exemplos, naArtha-sastra, uma obra clássica
sobre a ciência de governar atribuída a Kautilya e escrita cercade 300 anos antes de Cristo,
recomenda-se que os embaixadores usem mensagens secretas e criptoanálise para obter
inteligência (não para aumentar o QI, mas para enviar e obter inormações). Também o
amoso livro erótico escrito por Vatsyayana, Kama-sutra
o , relaciona comunicações secretas
(escritas e aladas) como uma das 64 artes que as mulheres deveriam conhecer e praticar.
Mas a civilização que chegou num nível surpreendente de criptologia oia mesopotâmica. A
primeira mensagem criptograada dessa região data de 1500 a.C. e oi escrita com caracteres
cuneiormes num pequeno tablete de argila. Este contém a órmula mais antiga que se conhe-
ce de como abricar esmaltes para louças de barro. É admirável que até o Velho Testamento
possua sua dose de criptograa. Em Jeremias 25:26 e 51:41, a ormaSheshach aparece no
lugar de Babel (“Babilônia”) e, em 51:1,leb kamai (“coração do meu inimigo”) substitui
kashdim (“caldeus”). Esta cira é conhecida como atbash e é uma substituição simples.
18 Criptografia•SegredosEmbaladosparaViagem

1.1.2 Dos Gabinetes Negros aos Serviços de Inteligência


Nos seus quase quatro mil anos de história, a criptologia soreu grandes transormações
e também atuou como agente transormador. Confitos armados, interesses comerciais,
intolerância dos poderes constituídos, enm, as situações de tensão e de perigo, a busca

de lucroimpulsionam
e ainda e a necessidade de poder que asempre
constantemente zeram
evolução parte da história
da criptologia. Por umimpulsionaram
lado, governos
necessitam de métodos cada vez mais seguros e ecazes para garantir trocas de inormações
secretas. Por outro, inalivelmente há interessados em interceptar mensagens, identicar os
métodos que oram utilizados para esconder seu conteúdo ou a própria existência dessas
mensagens e se apoderar de inormações condenciais. O surgimento de criptógraos
e criptoanalistas prossionais, que ocupam altos cargos de conança e cuja arma mais
poderosa é o intelecto, é uma conseqüência lógica desta batalha milenar.
São inúmeros os exemplos em que o rumo da história oi mudado em virtude da pre-
servação de inormações vitais por meio de métodos criptográcos seguros ou em virtude
do resultado obtido por criptoanalistas competentes. Governos mais bem organizados, que
reconhecem o valor estratégico de um serviço de inteligência, costumam manter vastas
estruturas de espionagem e de interceptação de inormações. O que hoje conhecemos
como Agência de Inormação ou Serviço Secreto, não az muito tempo era chamado de
Gabinete Negro. Com uma reqüência maior do que se pode supor, a qualidade desses
serviços já decidiu o resultado de muitas batalhas, levou à destituição de altos mandatários
e até signicou a dierença entre a vida e a morte de muitas guras proeminentes.

1.1.3 Na era dos computadores e da Internet


A criação e o apereiçoamento de métodos criptográcos dependem essencialmente do
intelecto, do trabalho da massa cinzenta. Criar um método novo, ou seja, inventar um novo
sistema baseado em novos princípios, sempre oiproduto de uma intensaelaboração mental
associada a um alto grau de criatividade – na verdade, um privilégio de poucos. Métodos,
para serem implementados, necessitam de processos e os processos criptográcos sempre
dependeram essencialmente da tecnologia disponível. Por exemplo: durante todo o tempo

em que se usavam
em tabletes apenas
de argila, processos
depois manuais,
com tintas a escrita
em papiro era eita
e tecidos inicialmentecom
e, nalmente, comtintas
estiletes
em
papel. O avanço tecnológico possibilitou o uso de vários dispositivos nos processos da
criptograa, desde simples anéis concêntricos e réguas especiais até máquinas especialmente
projetadas para cirar mensagens.Uma das mais amosas é a máquina Enigma, usada pelos
Capítulo 1 • Introdução 19

alemães na Segunda Guerra Mundial. A tecnologia também nos trouxe o computador


que, dentre todos os dispositivos, oi o que causou maior impacto na criptologia. Seu uso
revolucionou todos os conhecimentosaté então existentes e, pela primeira vez em milhares
de anos, desequilibrou a competição entre criptógraos e criptoanalistas colocando aqueles
na rente da corrida. Não demorou muito e os computadores oram popularizados sob
a orma de computadores pessoais e interligados para ormar grandes redes. Essas redes,
inicialmente restritas e com ns exclusivamente militares, deram lugar a uma imensa rede
internacional que cou conhecida como Internet. A euoria da novidade, a rapidez das
comunicações e a acilidade de uso zeram com que o sigilo e a privacidade cassem em
segundo plano.
Não é possível deixar de comparar os Gabinetes Negros com a Internet. A semelhança
é que seus membros vivem escondidos na sombra do anonimato e podem agir de acordo
com as próprias leis, numa espécie de ordem acima da ordem, numa terra de ninguém.

A dierença é o número e o tipo de pessoas envolvidas. Os poucos criptoanalistas dos


Gabinetes Negros, que constituíam uma casta magistralmente denida por Simon Singh
como “alquimistas lingüísticos, uma tribo tentando conjurar palavras coerentes a partir
de símbolos sem signicado”, oram substituídos por uma multidão de usuários, na qual
se incluem os hackers que tentam (e conseguem) quebrar as rágeis barreiras de proteção
existentes na grande rede. O problema é que as pessoascomuns, bem intencionadas, azem
uso da Internet sem saber que estão entrando nesta terra de ninguém onde a questão do
sigilo e da privacidade é primordial e uma responsabilidade pessoal.
Mas não oi só o computador que mudou a nossa rotina. Além dastransações bancárias,
as conversas teleônicas, as conexões em redes sem o, as assinaturas de tevê a cabo ou
satélite e os cartões de crédito azem parte da vida moderna e dependem essencialmente
de segredos. Como as mudanças oram drásticas e muito rápidas, o sigilo em geral (e nossa
privacidade em particular) corre sério perigo porque muitas medidas de segurança oram
deixadas de lado justamente para acompanhar o ritmo renético dessas mudanças. Nos
sistemas de teleonia celular, por exemplo, se não houvesse proteção, qualquer conversa
poderia ser ouvida por todos que ligassem seus aparelhos na área do sinal. Inelizmente
a proteção oerecida pelas empresas do setor garante ligações particulares, mas, muitas
vezes, não impede que aparelhos sejam clonados. A vulnerabilidade dos sistemas de
segurança também ca exposta quando estelionatários realizam transações bancárias via
Internet e esvaziam contas alheias ou quando saem por aí gastando quantias astronômicas
apresentando cartões de crédito alsicados. Em todos esses casos, a responsabilidade é
das empresas que oerecem os serviços e não do usuário que os contratou. O usuário
20 Criptografia•SegredosEmbaladosparaViagem

não tem acesso aos métodos instituídos por essas empresas, nem conhecimento deles,
para ocultar e recuperar inormações sigilosas, portanto, em hipótese alguma, pode ser
penalizado pela ineciência dos sistemas de proteção adotados.
Esta é a criptograa moderna que permeia nossas atividades diárias. Oculta e silenciosa,
oi concebida para nos dar proteção, mas está ora do nosso alcance. Os sistemas robustos
realmente nos protegem, mas os que apresentam alhas de segurança nos expõem às agru-
ras de armadilhas das quais dicilmente podemos escapar. Já que esta é a realidade dos
atos, nada mais justo do que se inormar. Este livro trata principalmente da criptologia
clássica porque seus métodos e princípios são atemporais. São a base de toda a criptologia
moderna e nos ajudam a entender não só as ciras antigas, mas também são o caminho
mais curto e seguro para entender as mais atuais.

1.2 O vocabulário
Sabemos que qualquer especialidade possui um vocabulário próprio e a criptologia não é
exceção. Convencionou-se chamar o conteúdo de uma mensagem aberta, não submetida
a qualquer tipo de ocultação, de texto claro. Já uma mensagem que tenha sido processada
para esconder inormações é chamada de mensagem cirada, texto cirado, textocodicado
ou, genericamente, criptograma. Tal situação pode levar a uma certa conusão quando o
conteúdo de uma mensagem secreta não orsubmetido a nenhum tipo de processamento,
como nos casos em que mensagens abertas são escondidas em undos alsos de malas ou
escritas com tintas invisíveis –ainda assim, continuam sendo consideradas criptogramas.
A criptologia se ocupa da de inormações e da de ocultação,
aquela é chamada decriptografaocultação
, e esta, de criptoanálise. quebra dos segredos
As mensagens podem ser escon-
didas de duas ormas dierentes: ocultando a existência da mensagem (esteganografa) ou
tornando seu conteúdo ininteligível (criptografa). Todo processo criptográco obedece
a certas regras denidas, chamadas de criptossistema ou algoritmo criptográfco. Um
criptossistema unciona como uma via demão dupla: o sistema permite transormar textos
claros em criptogramas e, o mesmo sistema usado ao contrário ou “no avesso”, permite
decirar criptogramas para se obter a mensagem srcinal. Quando se conhece o método
que oi utilizado para gerar um criptograma e se obtém o texto claro utilizando-seo mesmo

método, o processo denomina-se deciração ou decodifcação. Quando o método que


gerou o criptograma é desconhecido, então o sistema precisa ser quebrado. Neste caso,
trata-se de uma atividade de criptoanálise. Em outras palavras, recuperar o texto srcinal
quando se conhece o método é deciração ou decodicação; quebrar o invólucro de segredo
e arrancar o texto srcinal quando o método é desconhecido, criptoanálise.
Capítulo 1 • Introdução 21

1.2.1 As áreas principais


As principais áreas da criptologia são mostradas na gura 1.1. Basicamente, são a este-
ganograa, a criptograa e a criptoanálise. Na criptograa, destacam-se os códigos e as
ciras. As ciras, por sua vez, podem ser de substituição ou de transposição.

Como vimos, a técnica de este-


ganograia esconde a existência de
uma mensagem em vez de tornar
seu conteúdo ininteligível. Técnicas
esteganográcas vão desde esconder
mensagens em locais e objetos pou-
co usuais até nas primeiras letras de
cada palavra ou rase de um texto,
em brincos, colares e solas de sapato,
em imagens, em música digital ou em
Figura 1.1 – Áreas da criptologia.
porções de bandas de transmissões de
rádio e televisão. A princípio, a esteganograa mais parece uma esperteza em esconder
objetos-mensagem do que uma técnica séria de criptograa. Realmente, justamente
por causa dessa característica, durante muito tempo a esteganograa cou relegada a
segundo plano, até que oi redescoberta. Hoje, suas principais aplicações estão na área
da segurança monetária e na de autenticação de documentos, imagens e gravações em
geral (música, lmes etc.).

A criptograa possui dois grandes grupos: códigos e ciras. As ciras, por sua vez,
caracterizam-se por dois tipos básicos de transormação: transposição e substituição.

Os sistemas de substituição são os mais numerosos. Nas ciras, a unidade básica da


substituição é a letra e, algumas vezes, pares de letras (dígraos ou digramas). Excepcio-
nalmente são usados grupos maiores de letras, os poligramas. O conjunto de caracteres
de substituição (números, letras ou sinais) orma um alabeto substituto, chamado de
alabeto cirante ou simplesmente de cirante. Algumas vezes o cirante ornece mais de
um substituto. Neste caso, os substitutos adicionais são chamados de homóonos (para o

mesmo som). Um alabeto cirante também pode conter símbolos sem signicado, apenas
para conundir os criptoanalistas. Esses símbolos são chamados de nulos. Quando apenas
um alabeto cirante é usado, o sistema denomina-se monoalabético; quando mais de
um é utilizado, o sistema é dito polialabético.
22 Criptografia•SegredosEmbaladosparaViagem

As ciras de transposição apenas trocam a posição dos caracteres de uma mensagem,


ou seja, os caracteres srcinais não são alterados, são apenas embaralhados. Por exemplo,
“aid mob” é uma transposição simples de “bom-dia” – a mensagem apenas oi escrita da
direita para a esquerda, mantendo todas as letras srcinais. As possibilidades de mistura
são muito menores que as possibilidades de substituição e, por isso, o número de métodos
de transposição é menor que os de substituição, o que não signica que sejam menos
importantes ou ecientes.

Os códigos também são um tipo de substituição, mas são classicados num grupo
separado porque possuem características próprias. Códigos são centenas ou até milhares
de palavras, rases, letras e sílabas associadas a palavras-código ou números-código
(chamados genericamente de grupos-código) que são usados para substituir elementos
do texto claro. Um código pode ser entendido como um alabeto cirante gigante, só
que as unidades substituídas são palavras ou rases. Além de palavras e rases, os códigos

também costumam conter sílabas e letras, usadas para soletrar palavras que não constem
lista. Como as ciras e os códigos são métodos de substituição, a dierença entre eles
nem sempre é muito nítida. O ator determinante é que as ciras substituem unidades
de tamanho xo (sempre uma ou duas letras) enquanto os códigos substituem unida-
des de tamanho variável (palavras, rases etc.). Outra característica que os dierencia é
que os códigos atuam em unidades lingüísticas (dependem do idioma da mensagem),
enquanto as ciras atuam de orma mais matemática (letra por letra) e independem do
idioma do texto claro. A quantidade de códigos geralmente é muito grande e impossível
de ser memorizada. Por isso, os códigos costumam ser listados em livros, numa espécie
de dicionário de códigos, também conhecidos como nomenclaturas.

1.2.2 Mais alguns detalhes


A maioria das ciras utiliza uma chave, uma espécie de senha que especica como a
substituição ou a transposição deve ser realizada. Essa chave pode ser uma palavra (pa-
lavra-chave), uma rase (rase-chave) ou um número (número-chave). Essas técnicas,
aparentemente muito simples, podem-se revelar extremamente ecientes e atormentar a
vida dos criptoanalistas. Uma das ciras de substituição mais amosas, a cira de Vigenère,

levou quaseatrezentos
para achar anosconhecido,
chave cou para ser quebrada.
a análise Como
da cirasempre, depoistornou-se
de Vigenère que o “pulo
algodobanal.
gato”

Nada impede que vários processos dierentes sejam usados na ciragem de mensagens.
Muito pelo contrário, essa técnica, conhecida como reciragem ou superciragem, só au-
menta a segurança do segredo. A superciragem continua muito atual e é usada nas ciras
Capítulo 1 • Introdução 23

mais seguras que se conhece. Cabe aqui uma explicação. Durante as minhas pesquisas,
constatei que certos termos essenciais não existem no português. Por exemplo, existe o
verbo cirar, mas não existe “ciragem”, o ato de cirar, e muito menos reciragem ou su-
perciragem; não existem também os termos “encriptar” ou “encriptação” e seus inversos
“desencriptar” e “desencriptação”. Apesar de não existirem ocialmente, vou usá-los de
vez em quando – espero não estar cometendo uma enorme heresia.
Cada uma das áreas citadas ganhou um capítulo próprio. O capítulo 3 ala exclusiva-
mente da esteganograa (lembra até um manual de mágico amador) e o capítulo 4 trata
somente dos códigos. As ciras de transposição podem ser encontradas no capítulo 5 e as
de substituição, mais numerosas, no capítulo 6. Por último, mas não menos importante,
vem a criptoanálise no capítulo 9. Os outros capítulos abordam assuntos como o segre-
do, um dos principais ingredientes da criptologia, os métodos combinados e os arteatos
criptográcos, com destaque para a máquina Enigma.

1.3 Guloseimas adicionais


Ao escrever este livro, meu objetivo oi o de desmisticar a criptologia e de dar uma
oportunidade ao leitor de entrar em contato com a nobre arte de esconder e “roubar”
segredos, aguçar a curiosidade, dar asas à imaginação e de descobrir que a criptologia-arte
(a clássica) é simples, versátil e divertida. Além das explicações e das histórias, a maioria
dos capítulos termina com alguns exercícios que chamei de desaos, cujas soluções se
encontram no apêndice C. Também oram incluídos alguns desaos especiais, estes sem
soluções publicadas, que chamei de Rala-cuca. Os Rala-cuca azem parte de uma compe-
tição entre os leitores mais ativos e curiosos, cujo único prêmio será o prazer de quebrar
boas ciras. Os competidores contam com um espaço especial no site Aldeia NumaBoa,
cujo endereço na Internet é http://www.numaboa.com.br. Neste espaço poderão se re-
gistrar, conhecer outros concorrentes, trocar idéias e experiências num órum especial e,
no nal da competição, conhecer o vencedor (ou vencedores) dos Rala-cucas.

Também criei alguns programas de computador que podem acilitar o entendimento


de alguns tipos de ciras e ajudar na análise de criptogramas. Este sotware é copylet e
cabe aqui uma explicação do que isto vem a ser. Qualquer material copylet (inclusive
sotware) pode ser copiado, modicado e distribuído livremente pelos usuários, contanto
que não seja para ns comerciais e que a autoria seja respeitada. Material copylet não é
necessariamente gratuito, a decisão de solicitar ou abrir mão de uma remuneração pelo
trabalho depende do autor. Os programas se encontram à disposição nos sites da Aldeia
NumaBoa e no site da editora Novatec.

Você também pode gostar