Você está na página 1de 9

CCrriippttooggrraaffaa

SSeeggrreeddooss EEmmbbaallaaddooss ppaarraa VViiaaggeemm

VViikkttoorriiaa TTkkoottzz

Novatec Editora

CCaappííttuulloo 11

IInnttrroodduuççããoo

A criptograa, para a maioria das pessoas uma ilustre desconhecida, suscita comentários tanto divertidos quanto estranhos. Pode ser associada aos mistérios dos mortos (talvez porque o prexo cripto lembre cripta), à prática de conjurações esotéricas, à bruxaria e até à escrita automática comandada por espíritos, a chamada psicograa. Em outras oca-

siões em computadores. oi considerada O um curioso trabalho é que exclusivo poucos de se dão gênios conta da matemática de que a criptograa ou de especialistas az parte

da vida moderna protegendo inormações e mantendo em sigilo dados condenciais. Além de ser utilizada para guardar segredos comerciais e industriais, a criptograa é um ingrediente essencial na manutenção de segredos de Estado. Os métodos criptográcos também garantem a srcem e a autenticidade de documentos, especialmente os de grande circulação, como o dinheiro que, sem dúvida alguma, az parte da nossa rotina diária. Entre outras peculiáridades, também protegem senhas, cartões de crédito, transações bancárias, teleones celulares e redes de computadores.

Discreta por excelência, a criptograa é a guardiã anônima que zela pela nossa priva- cidade e preserva nosso direito a segredos, qualidades mais do que sucientes para que seja elogiada em prosa e verso e para que seja analisada mais

11 11

UUmmaa hhiissttóórriiaa mmiilleennaarr

Cripto vem do grego kryptos e signica esconder, ocultar. Graa também vem do grego graphein, e signica escrever. Criptograa, portanto, signica escrita oculta ou escrita secreta. A palavra análise signica investigar, quebrar em partes e a criptoanálise pode ser entendida como quebrar ou desvendar coisas ocultas.

Até recentemente, tanto a criptograa quanto a criptoanálise eram consideradas uma arte. Somente há cerca de vinte anos é que a criptloogia, que engloba o estudo de ambas, passou a ser considerada uma ciência. A International Association or Cryptologic Research (IACR ou

16

Capítulo 1 • Introdução

17

Associação Internacional paraa Pesquisa Criptológica) é a organização cientícianternacional que atualmente coordena a pesquisa nesta área e marca sua presença na Internet no endereço www.iacr.org. Geralmente se pensa que a criptologia é algo recente. Na verdade, como ciência, está apenas saindo da adolescência; como arte, sua história tem milhares de anos.

11

11

11

AA ccrriippttoollooggiiaa nnaa AAnnttiiggüüiiddaaddee

De acordo com Kahn, um dos papas da história da comunicação secreta, a primeira reerência documentada de escrita criptográca data de cerca de 1900 a.C. Numa vila egípcia perto do rio Nilo, chamada Menet Khuu, o escriba responsável pelas inscrições do túmulo de Khnumhotep II resolveu dar uma caprichada e substituiu alguns hierógli- os por outros que ele considerava mais renados, adequados à importância do alecido. Mesmo que esses hieróglios não tenham sido usados para esconder segredos, ainda assim essa troca pode ser considerada como a primeira criptograa da história – o método usado

tação, oi o da o elemento substituição. que O altava tempo para e o transormar esquecimento essa se substituição encarregaram num de autêntico adicionar sistema a ocul- criptográco. É que os hieróglios caram envoltos em segredo durante séculos até que oram submetidos à “criptoanálise” do rancês Champollion, que desvendou e revelou ao mundo o signicado desses símbolos usados na antiga escrita egípcia.

A China, uma das grandes civilizações que continua usando escrita ideográca, parece não ter contribuído para a criptograa. A explicação mais plausível para este ato parece ser a de que a escrita era atividade de uma minoria letrada, portantocriptográca por natureza para o povo da época. Emcompensação na Índia, sua vizinha, várias ormas de comunica- ção secreta eram conhecidas. Só para citardois exemplos, na Artha-sastra , uma obra clássica sobre a ciência de governar atribuída a Kautilya e escrita cercade 300 anos antes deCristo, recomenda-se que os embaixadores usem mensagens secretas e criptoanálise para obter inteligência (não para aumentar o QI, mas para enviar e obter inormações). Também o amoso livro erótico escrito por Vatsyayana,Koama-sutra, relaciona comunicações secretas (escritas e aladas) como uma das 64 artes que as mulheres deveriam conhecer e praticar. Mas a civilização que chegou num nível surpreendente de criptologia oai mesopotâmica. A primeira mensagem criptograada dessa região data de 1500 a.C. e oi escrita com caracteres cuneiormes num pequeno tablete de argila. Este contém a órmula mais antiga que se conhe- ce de como abricar esmaltes para louças de barro. É admirável que até o Velho Testamento possua sua dose de criptograa. Em Jeremias 25:26 e 51:41, a ormaSheshachaparece no lugar de Babel (“Babilônia”) e, em 51:1,leb kamai (“coração do meu inimigo”) substitui kashdim(“caldeus”). Esta cira é conhecidacomo atbash e é uma substituição simples.

18

11

11

Criptografia•SegredosEmbaladosparaViagem

22

DDooss GGaabbiinneetteess NNeeggrrooss aaooss SSeerrvviiççooss ddee IInntteelliiggêênncciiaa

Nos seus quase quatro mil anos de história, a criptologia soreu grandes transormações

e também atuou como agente transormador. Confitos armados, interesses comerciais,

intolerância dos poderes constituídos, enm, as situações de tensão e de perigo, a busca

de

e

necessitam de métodos cada vez mais seguros e ecazes para garantir trocas de inormações secretas. Por outro, inalivelmente há interessados em interceptar mensagens, identicar os métodos que oram utilizados para esconder seu conteúdo ou a própria existência dessas mensagens e se apoderar de inormações condenciais. O surgimento de criptógraos

e criptoanalistas prossionais, que ocupam altos cargos de conança e cuja arma mais poderosa é o intelecto, é uma conseqüência lógica desta batalha milenar.

lucro e a necessidade de poder que sempre zeram parte da história impulsionaram

ainda impulsionam constantemente a evolução da criptologia. Por um lado, governos

São inúmeros os exemplos em que o rumo da história oi mudado em virtude da pre-

servação de inormações vitais por meio de métodos criptográcos seguros ou em virtude

do resultado obtido por criptoanalistas competentes. Governos mais bem organizados, que

reconhecem o valor estratégico de um serviço de inteligência, costumam manter vastas estruturas de espionagem e de interceptação de inormações. O que hoje conhecemos como Agência de Inormação ou Serviço Secreto, não az muito tempo era chamado de Gabinete Negro. Com uma reqüência maior do que se pode supor, a qualidade desses serviços já decidiu o resultado de muitas batalha,slevou à destituição de altos mandatários

e até signicou a dierença entre a vida e a morte de muitas guras proeminentes.

11

11

33

NNaa eerraa ddooss ccoommppuuttaaddoorreess ee ddaa IInntteerrnneett

A criação e o apereiçoamento de métodos criptográcos dependem essencialmente do

intelecto, do trabalho da massa cinzenta. Criar um método novo, ou seja, inventar um novo sistema baseadoem novosprincípios,sempreoiprodutodeuma intensaelaboraçãomental associada a um alto grau de criatividade – na verdade, um privilégio de pouocs. Métodos, para serem implementados, necessitam de processos e os processos criptográcos sempre dependeram essencialmente da tecnologia disponível. Por exemplo: durante todo o tempo

em em tabletes que se usavam de argila, apenas depois processos com tintas manuais, em papiro a escrita e tecidos era eita e, nalmente, inicialmente com com tintas estiletes em papel. O avanço tecnológico possibilitou o uso de vários dispositivos nos processos da criptograa, desde simples anéis concêntricos e réguas especiais até máquinas especialmente projetadas para cirar mensagens.Uma das mais amosas é a máquina Enigma, usada pelos

Capítulo 1 • Introdução

19

alemães na Segunda Guerra Mundial. A tecnologia também nos trouxe o computador

que, dentre todos os dispositivos, oi o que causou maior impacto na criptologia. Seu uso revolucionou todos os conhecimentosaté então existentes e, pela primeira vez em milhares

de anos, desequilibrou a competição entre criptógraos e criptoanalistas colocando aqueles

na rente da corrida. Não demorou muito e os computadores oram popularizados sob

a orma de computadores pessoais e interligados para ormar grandes redes. Essas redes,

inicialmente restritas e com ns exclusivamente militares, deram lugar a uma imensa rede

internacional que cou conhecida como Internet. A euoria da novidade, a rapidez das comunicações e a acilidade de uso zeram com que o sigilo e a privacidade cassem em segundo plano.

Não é possível deixar de comparar os Gabinetes Negros com a Internet. A semelhança

é que seus membros vivem escondidos na sombra do anonimato e podem agir de acordo com as próprias leis, numa espécie de ordem acima da ordem, numa terra de ninguém.

A

Gabinetes Negros, que constituíam uma casta magistralmente denida por Simon Singh

dierença é o número e o tipo de pessoas envolvidas. Os poucos criptoanalistas dos

como “alquimistas lingüísticos, uma tribo tentando conjurar palavras coerentes a partir

de

símbolos sem signicado”, oram substituídos por uma multidão de usuários, na qual

se

incluem os hackers que tentam (e conseguem) quebrar as rágeis barreiras de proteção

existentes na grande rede. O problema é que as pessoascomuns, bem intencionadas, azem

uso da Internet sem saber que estão entrando nesta terra de ninguém onde a questão do sigilo e da privacidade é primordial e uma responsabilidade pessoal.

Mas não oi só ocomputador que mudou a nossa rotina. Além dastransações bancárias,

as conversas teleônicas, as conexões em redes sem o, as assinaturas de tevê a cabo ou

satélite e os cartões de crédito azem parte da vida moderna e dependem essencialmente

de segredos. Como as mudanças oram drásticas e muito rápidas, o sigilo em geral (e nossa

privacidade em particular) corre sério perigo porque muitas medidas de segurança oram deixadas de lado justamente para acompanhar o ritmo renético dessas mudanças. Nos

sistemas de teleonia celular, por exemplo, se não houvesse proteção, qualquer conversa poderia ser ouvida por todos que ligassem seus aparelhos na área do sinal. Inelizmente

a proteção oerecida pelas empresas do setor garante ligações particulares, mas, muitas

vezes, não impede que aparelhos sejam clonados. A vulnerabilidade dos sistemas de segurança também ca exposta quando estelionatários realizam transações bancárias via Internet e esvaziam contas alheias ou quando saem por aí gastando quantias astronômicas apresentando cartões de crédito alsicados. Em todos esses casos, a responsabilidade é das empresas que oerecem os serviços e não do usuário que os contratou. O usuário

20

Criptografia•SegredosEmbaladosparaViagem

não tem acesso aos métodos instituídos por essas empresas, nem conhecimento deles, para ocultar e recuperar inormações sigilosas, portanto, em hipótese alguma, pode ser penalizado pela ineciência dos sistemas de proteção adotados.

Esta é a criptograa moderna que permeia nossas atividades diárias. Oculta e silenciosa, oi concebida para nos dar proteção, mas está ora do nosso alcance. Os sistemas robustos realmente nos protegem, mas os que apresentam alhas de segurança nos expõem às agru- ras de armadilhas das quais dicilmente podemos escapar. Já que esta é a realidade dos atos, nada mais justo do que se inormar. Este livro trata principalmente da criptologia clássica porque seus métodos e princípios são atemporais. São a base de toda a criptologia moderna e nos ajudam a entender não só as ciras antigas, mas também são o caminho mais curto e seguro para entender as mais atuais.

11

22

OO vvooccaabbuulláárriioo

Sabemos que qualquer especialidade possui um vocabulário próprio e a criptologia não é exceção. Convencionou-se chamar o conteúdo de uma mensagem aberta, não submetida

a qualquer tipo deocultação, de texto claro. Já uma mensagem que tenha sido processada

para esconder inormações é chamada de mensagem cirada, texto cirado, textocodicado ou, genericamente, criptograma. Tal situação pode levar a uma certa conusão quando o conteúdo de uma mensagem secreta não orsubmetido a nenhum tipo de processamento, como nos casos em que mensagens abertas são escondidas em undos alsos de malas ou escritas com tintas invisíveis –ainda assim, continuam sendo consideradas criptogramas.

A criptologia se ocupa da

de inormações e da

de ocultação,

ocultação

quebra dos segredos

aquela é chamada decriptografa, e esta, decriptoanálise. As mensagens podem ser escon-

didas de duas ormas dierentes: ocultando a existência da mensagem (esteganografa) ou tornando seu conteúdo ininteligível (criptografa). Todo processo criptográco obedece

a certas regras denidas, chamadas de criptossistema ou algoritmo criptográfco. Um

criptossistema unciona como uma via demão dupla: o sistema permite transormar textos claros em criptogramas e, o mesmo sistema usado ao contrário ou “no avesso”, permite decirar criptogramas para se obter a mensagem srcinal. Quando se conhece o método que oi utilizado para gerar um criptograma e se obtém o texto claro utilizando-soe mesmo

método, o processo denomina-se

gerou o criptograma é desconhecido, então o sistema precisa ser quebrado. Neste caso,

trata-se de uma atividade de criptoanálise. Em outras palavras, recuperar o texto srcinal quando se conhece ométodo é deciração ou decodicação; quebrar o invólucro de segredo

e arrancar o texto srcinal quando o método é desconhecido, criptoanálise.

deciração ou decodifcação

. Quando o método que

Capítulo 1 • Introdução

11

22

11

AAss áárreeaass pprriinncciippaaiiss

21

As principais áreas da criptologia são mostradas na gura 1.1. Basicamente, são a este- ganograa, a criptograa e a criptoanálise. Na criptograa, destacam-se os códigos e as ciras. As ciras, por sua vez, podem ser de substituição ou de transposição.

Como vimos, a técnica de este-

existência

de

Como vimos, a técnica de este- existência de Figura 1.1 – Áreas da criptologia. ganograia esconde

Figura 1.1 – Áreas da criptologia.

ganograia esconde a

uma mensagem em vez de tornar seu conteúdo ininteligível. Técnicas esteganográcas vão desde esconder mensagens em locais e objetos pou- co usuais até nas primeiras letras de cada palavra ou rase de um texto, em brincos, colares e solas de sapato, em imagens, em música digital ou em

porções de bandas de transmissões de rádio e televisão. A princípio, a esteganograa mais parece uma esperteza em esconder objetos-mensagem do que uma técnica séria de criptograa. Realmente, justamente por causa dessa característica, durante muito tempo a esteganograa cou relegada a segundo plano, até que oi redescoberta. Hoje, suas principais aplicações estão na área da segurança monetária e na de autenticação de documentos, imagens e gravações em geral (música, lmes etc.).

. As ciras, por sua vez,

caracterizam-se por dois tipos básicos de transormação: transposição e substituição.

Os sistemas de substituição são os mais numerosos. Nas ciras, a unidade básica da substituição é a letra e, algumas vezes, pares de letras (dígraos ou digramas). Excepcio- nalmente são usados grupos maiores de letras, os poligramas. O conjunto de caracteres de substituição (números, letras ou sinais) orma um alabeto substituto, chamado de alabeto cirante ou simplesmente de cirante. Algumas vezes o cirante ornece mais de um substituto. Neste caso, os substitutos adicionais são chamados de homóonos (para o

A criptograa possui dois grandes grupos:

códigos e ciras

para mesmo conundir som). Um os criptoanalistas. alabeto cirante Esses também símbolos pode são conter chamados símbolos de nulos. sem signicado, Quando apenas apenas um alabeto cirante é usado, o sistema denomina-se monoalabético; quando mais de um é utilizado, o sistema é dito polialabético.

22

Criptografia•SegredosEmbaladosparaViagem

As ciras de transposição apenas trocam a posição dos caracteres de uma mensagem,

ou seja, os caracteres srcinais não são alterados, são apenas embaralhados. Por exemplo,

“aid mob” é uma transposição simples de “bom-dia” – a mensagem apenas oi escrita da direita para a esquerda, mantendo todas as letras srcinais. As possibilidades de mistura são muito menores que as possibilidades de substituição e, por isso, o número de métodos

de transposição é menor que os de substituição, o que não signica que sejam menos

importantes ou ecientes.

Os códigos também são um tipo de substituição, mas são classicados num grupo separado porque possuem características próprias. Códigos são centenas ou até milhares de palavras, rases, letras e sílabas associadas a palavras-código ou números-código (chamados genericamente de grupos-código) que são usados para substituir elementos do texto claro. Um código pode ser entendido como um alabeto cirante gigante, só que as unidades substituídas são palavras ou rases. Além de palavras e rases, os códigos

lista. também Como costumam as ciras conter e os códigos sílabas e são letras, métodos usadas de para substituição, soletrar palavras a dierença que não entre constem eles

nem sempre é muito nítida. O ator determinante é que as ciras substituem unidades

de tamanho xo (sempre uma ou duas letras) enquanto os códigos substituem unida-

des de tamanho variável (palavras, rases etc.). Outra característica que os dierencia é que os códigos atuam em unidades lingüísticas (dependem do idioma da mensagem),

enquanto as ciras atuam de orma mais matemática (letra por letra) e independem do idioma do texto claro. A quantidade de códigos geralmente é muito grande e impossível

de

ser memorizada. Por isso, os códigos costumam ser listados em livros, numa espécie

de

dicionário de códigos, também conhecidos como nomenclaturas .

11

22

22

MMaaiiss aallgguunnss ddeettaallhheess

A maioria das ciras utiliza uma chave, uma espécie de senha que especica como a

substituição ou a transposição deve ser realizada. Essa chave pode ser uma palavra (pa- lavra-chave), uma rase (rase-chave) ou um número (número-chave). Essas técnicas, aparentemente muito simples, podem-se revelar extremamente ecientes e atormentar a vida dos criptoanalistas. Uma das ciras de substituição mais amosas, a cira de Vigenère,

para levou achar quase a trezentos chave cou anos conhecido, para ser quebrada. a análise Como da cira sempre, de Vigenère depois tornou-se que o “pulo algo do banal. gato”

Nada impede que vários processos dierentes sejam usados na ciragem de mensagens. Muito pelo contrário, essa técnica, conhecida como reciragem ou superciragem, só au- menta a segurança do segredo. A superciragem continua muito atual e é usada nas ciras

Capítulo 1 • Introdução

23

mais seguras que se conhece. Cabe aqui uma explicação. Durante as minhas pesquisas, constatei que certos termos essenciais não existem no português. Por exemplo, existe o verbo cirar, mas não existe “ciragem”, o ato de cirar, e muito menos reciragem ou su- perciragem; não existem também os termos “encriptar” ou “encriptação” e seus inversos “desencriptar” e “desencriptação”. Apesar de não existirem ocialmente, vou usá-los de

vez em quando – espero não estar cometendo uma enorme heresia.

Cada uma das áreas citadas ganhou um capítulo próprio. O capítulo 3 ala exclusiva- mente da esteganograa (lembra até um manual de mágico amador) e o capítulo 4 trata somente dos códigos. As ciras de transposição podem ser encontradas no capítulo 5 e as de substituição, mais numerosas, no capítulo 6. Por último, mas não menos importante, vem a criptoanálise no capítulo 9. Os outros capítulos abordam assuntos como o segre- do, um dos principais ingredientes da criptologia, os métodos combinados e os arteatos criptográcos, com destaque para a máquina Enigma.

11 33

GGuulloosseeiimmaass aaddiicciioonnaaiiss

Ao escrever este livro, meu objetivo oi o de desmisticar a criptologia e de dar uma oportunidade ao leitor de entrar em contato com a nobre arte de esconder e “roubar” segredos, aguçar a curiosidade, dar asas à imaginação e de descobrir que a criptologia-arte (a clássica) é simples, versátil e divertida. Além das explicações e das histórias, a maioria dos capítulos termina com alguns exercícios que chamei de desaos, cujas soluções se encontram no apêndice C. Também oram incluídos alguns desaos especiais, estes sem soluções publicadas, que chamei de Rala-cuca. Os Rala-cuca azem parte de uma compe- tição entre os leitores mais ativos e curiosos, cujo único prêmio será o prazer de quebrar boas ciras. Os competidores contam com um espaço especial no site Aldeia NumaBoa, cujo endereço na Internet é http://www.numaboa.com.br. Neste espaço poderão se re- gistrar, conhecer outros concorrentes, trocar idéias e experiências num órum especial e, no nal da competição, conhecer o vencedor (ou vencedores) dos Rala-cucas.

Também criei alguns programas de computador que podem acilitar o entendimento de alguns tipos de ciras e ajudar na análise de criptogramas. Este sotware é copylet e cabe aqui uma explicação do que isto vem a ser. Qualquer material copylet (inclusive sotware) pode ser copiado, modicado e distribuído livremente pelos usuários, contanto que não seja para ns comerciais e que a autoria seja respeitada. Material copylet não é necessariamente gratuito, a decisão de solicitar ou abrir mão de uma remuneração pelo trabalho depende do autor. Os programas se encontram à disposição nos sites da Aldeia NumaBoa e no site da editora Novatec.