Você está na página 1de 16

CRIPTOGRAFIA: DOS HIERÓGLIFOS À COMPUTAÇÃO QUÂNTICA

Paulo Douglas de Freitas1, Willian Júnio de Campos Almeida2


Instituto Federal de Educação, Ciência e Tecnologia do Estado de Goiás – Curso de
Bacharelado em Informática – Campus de Inhumas – GO – Brasil
1paulowesker@gmail.com, 2willianjuni93@gmail.com

Resumo. A arte de ocultar mensagens é tão antiga quanto a própria escrita. Mesmo
sendo tão antiga, a finalidade desta arte pouco se modificou durante todo esse tempo.
As verdadeiras e revolucionárias modificações ocorridas foram nos métodos que são
utilizados para codificar ou cifrar os segredos. Deste modo, o objetivo deste trabalho
é demonstrar como discorreu-se estes métodos e mostrar os avanços no trato da
descoberta de soluções acerca destes códigos ou cifras.

Palavra-Chave: História da Criptografia, Criptografia, Criptografia Quântica.

1. História da Criptografia

Desde o seu surgimento, a escrita oculta era bastante utilizada por nobres, reis e
generais em suas campanhas contra seus inimigos pois, em todos os cenários de guerra, as
informações precisavam ser transmitidas de forma segura. Deste modo, milhares de pessoas
durante vários séculos dedicaram tempo e esforços intelectuais para criarem meios confiáveis
e de fácil utilização.
O primeiro uso conhecido da criptografia foi encontrado em hieróglifos irregulares
esculpidos em monumentos do Antigo Império Egípcio, cerca de 4.500 anos a.C., onde o
escriba do faraó Khnumhotep II teve a ideia de substituir algumas palavras ou trechos de
documentos, ocultando os segredos do templo que fora construído para guardar os tesouros do
faraó. Porém, os primeiros relatos sobre escritas secretas de acordo com o filósofo e estadista
romano Cícero, datam de Heródoto.
Em As Histórias, Heródoto narra os conflitos entre a Grécia e a Pérsia, ocorridos
no quinto século antes de Cristo. Segundo consta, Demarato, um grego exilado que vivia na
cidade de Susa onde os exércitos de Xerxes reuniam-se para atacar a Grécia, escreveu uma
mensagem dando detalhes sobre a movimentação de Xerxes entalhando-a em um par de

1
tabuletas de madeira que posteriormente recobrindo-as com cera, fazendo com que a mensagem
fosse ocultada. E como resultado deste aviso, os gregos, que até então estavam indefesos,
começaram a se armar, fazendo com que Xerxes perdera o elemento vital da surpresa e, em 23
de setembro de 480 a.C. as forças formidáveis da Pérsia tiveram sido humilhadas.
Além dos conflitos entre Grécia e Pérsia, Heródoto também conta outros fatos onde
o simples ocultamento de mensagens foi suficiente para garantir a transmissão desta ao
destinatário, como na história de Histaeu, que queria encorajar Aristógora de Mileto a se revelar
contra o rei persa. Segundo consta, Histaeu raspou a cabeça de um escravo, escrevendo a
mensagem (em sua cabeça), aguardou o crescimento do cabelo e posteriormente, “enviou” a
mensagem.
Tanto nos conflitos quanto no encorajamento, quando uma mensagem é obtida
através da ocultação da mesma, esta técnica é conhecida como esteganografia, nome derivado
das palavras gregas steganos, que significa coberto, e graphein, que significa escrever. Durante
dois mil anos após Heródoto, várias formas de esteganografia foram usadas no mundo, como
na China, com mensagem escrita em seda fina amassada e coberta de cera, e na Itália, com o
desenvolvimento de métodos capazes de escrever sobre a casca de um ovo cosido. No primeiro
século depois de Cristo, Plínio introduz o conceito de “Tinta Invisível”, utilizando materiais
naturais com forte presença de carbono em sua composição, tornando-o invisível ao escrever e
visível ao conceder-lhe uma certa quantidade de calor.
Embora a esteganografia tenha demonstrado certa perspicácia, a mesma sofre de
uma fraqueza fundamental. Basta uma vistoria mais profunda, uma tabuleta raspada que a
mensagem é imediatamente revelada. Uma simples vigilância rígida poderia seria o suficiente
para mudar o rumo de toda uma história. Deste modo, em paralelo com o desenvolvimento da
esteganografia, houve a evolução da criptografia, derivada da palavra grega kriptos, que
significa “oculto” ou “escondido” que, diferentemente da esteganografia, o objetivo da
criptografia não é ocultar a existência de uma mensagem, e sim esconder o seu significado, por
meio de um processo conhecido como encriptação, onde a mensagem é misturada de acordo
com protocolos específicos, cujo os mesmos fora previamente combinados com seu receptor.
Desta forma, mesmo que a mensagem fosse revelada, seu significado ou compreensão seria
impossível, a menos, é claro, que o interceptador saiba sobre o protocolo.
Mesmo que a criptografia e a esteganografia sejam ciências independentes, uma
mensagem pode ser, ao mesmo tempo, ocultada e misturada. Um exemplo da eficiência na
utilização da miscigenação destas técnicas fora utilizado durante a Segunda Guerra Mundial,
com os conhecidos micropontos, onde agentes alemães que operavam na América Latina,
2
reduziam fotograficamente uma página de texto até transformá-la num ponto com menos de um
milímetro de diâmetro e o ocultava sobre o ponto final de uma carta aparentemente inofensiva.
Apenas em 1941 que o FBI recebeu uma advertência para que os americanos ficassem atentos
ao mais leve brilho na superfície de uma carta. Mesmo em comunhão com a esteganografia, a
criptografia é mais poderosa, devido a sua capacidade de impedir que a informação caia em
mãos inimigas.

1.1. Criptografia Clássica

A criptografia pode ser dividida em dois ramos: a criptografia por transposição e


a criptografia por substituição. Na criptografia por transposição, as letras da mensagem são
simplesmente rearranjadas, tornando-se efetivamente um anagrama. Porém, vale ressalva de
que, não é recomendada a utilização deste tipo de criptografia para mensagens curtas por
possuírem um número limitado de maneiras para se rearranjarem poucas letras.
Para que a transposição seja eficiente, necessita-se que o rearranjo das letras seja ao
acaso, o que lhe oferece um nível muito alto de segurança, mas gerando uma desvantagem: a
transposição ao acaso gera um anagrama realmente difícil de se decifrar. Desta forma, como
auxílio para a utilização desta efetividade foi criado pelos espartanos o primeiro aparelho
criptográfico militar: o citale, datado do século cinco antes de Cristo.
O citale é basicamente um bastão de madeira enrolado por uma tira de couro ou
pergaminho (Figura 1) que, quando desenrolado apresenta uma série de letras sem sentido.
Para decifrar a mensagem, basta que o remetente tenha um bastão com o mesmo diâmetro.

Figura 1: Citale Espartano

A alternativa para a transposição é a substituição, se dá a partir da substituição


predefinida das letras que compõe a mensagem. O primeiro documento que usou uma cifra1 de
substituição aparece em Guerras da Gália escrita por Júlio César.

1
Procedimento de criptografar e descriptografar, que são obtidos através de um algoritmo de criptografia

3
Neste sistema de cifragem descrita por César, pode ser expressa escrevendo o
alfabeto numa ordem diferente, com um deslocamento fixo (Figura 2). Desta forma, dá-se
início a Cifra de Substituição Simples.

Figura 2: Cifra de César com deslocamento de 3

Por exemplo, para que a substituição ocorra no valor de 3 posições teríamos:

Figura 3: Deslocamento da Cifra de César

Aritmeticamente, a Cifra de César pode ser representado por:

C = (k + n) mod 26

Onde:
• C = Texto Cifrado
• k = Deslocamento
• n = Texto Puro
• mod 26 = usado quando 25 > (k + n) > 0, é o resto da divisão de (k + n) por 26

De forma similar, o modo aritmético de descriptografar a Cifra de César é


representado como sendo

C = (k – n) mod 26
4
Nota-se que, a diferença é bem sucinta (mudando apenas o sinal de adição para
subtração). Este tipo de cifra de substituição ao qual utilizamos apenas as letras que compõe o
alfabeto vigente, chama-se Cifra de Substituição Simples ou Monoalfabética. Este código que
César utilizava é o único da antiguidade que é usado até hoje, apesar de representar um
retrocesso, em relação à criptografia existente em sua época. Atualmente denomina-se qualquer
cifra baseada na substituição cíclica do alfabeto de código de César.

1.2. Criptografia Medieval

Durante a Idade Média, a criptografia passou por uma recessão na Europa. O


ocidente foi mergulhado na “idade das trevas”, onde qualquer conhecimento que fosse contra
as políticas cristãs da Igreja Católica era considerado bruxaria.
Enquanto a Europa passava por um estacionamento intelectual, no oriente
fervilhavam de inovações.
Um dos principais povos que contribuíram significativamente nessa evolução,
foram os árabes, pois foram os primeiros a desenvolver a análise da cifra que depois vem a ser
conhecida como criptoanálise, ramo da criptologia que estuda formas de descodificar uma
mensagem sem conhecer a chave. Utilizavam está técnica para encontra falhas ou brechas que
permitiam decifrar a mensagem.
Por volta de 718, al-Khalil, escreveu O livro das mensagens criptográficas, sobre
criptografia, para o imperador bizantino. Ele também foi capaz de decifrar um criptograma
bizantino pela suposição correta de algum trecho do texto. Nessa época quase sempre era o
início do texto. Com isso decifra corretamente, todo o texto. Método esse que é conhecido como
palavra provável. Está técnica é utilizada até hoje, tendo sido aproveitada na decifração de
mensagens da máquina Enigma (1.3.1. A Enigma, página 10).
Não foi possível conter o avanço da evolução da criptografia na Europa por muito
tempo. Os segredos de estado dependiam cada vez mais de cifras confiáveis. Para atender as
suas necessidades os governos começaram a não mais perseguir e matar os criptógrafos e
criptoanalistas. Agora eles eram recrutados para trabalhar para o estado.
Um pouco depois da Idade Média, o italiano, Leon Battista Alberti, inventou e
publicou a primeira Cifra de Substituição Polialfabética, criando um disco de cifragem, o que
lhe rendeu o título de “O Pai da Criptologia Ocidental”. Pelas informações apresentadas até

5
hoje, essa cifra não foi quebrada até 1800, mostrando assim o quanto o sistema era confiável
naquela época.
A substituição polialfabética é uma técnica que permite que diferentes símbolos
cifrados possam representar o mesmo símbolo do texto claro. Isto dificulta a interpretação do
texto cifrado pela aplicação da análise de frequência. Para desenvolver esta técnica, Alberti
estudou os métodos da época usados para quebrar cifras e elaborou uma cifra própria que seria
imune a estes métodos.
O disco é composto por dois anéis concêntricos, um externo e um interno. O anel
externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e
excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro. O anel interno é móvel, com
as 24 letras latinas minúsculas para o texto cifrado. As 20 letras maiúsculas estão em ordem
alfabética e as 24 minúsculas estão desordenadas. Letras minúsculas fora de ordem é uma
norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalização do
Código de César.
Fixada uma letra minúscula como índice (por exemplo a letra m), deve-se ajustar o
disco móvel interno e escrever, como primeira letra do criptograma, a letra maiúscula que se
escolher para corresponder ao m (no exemplo, a letra D). A seguir, algumas letras são cifradas.
Os números 1, 2, 3, e 4 servem de nulos. Quando se decide alterar o alfabeto cifrante, escreve-
se uma nova letra maiúscula para indicar claramente ao destinatário de que houve uma mudança
no alfabeto cifrante. Ajusta-se a nova letra escolhida para que coincida com a letra índice (por
exemplo, Z com m) e novamente algumas letras são cifradas.
Para aumentar a segurança (a letra maiúscula constitui uma ajuda não só para o
destinatário, mas também para o "inimigo"), Alberti sugeriu usar um dos quatro números para
indicar a alteração da lista cifrante. A letra minúscula correspondente ao número será a nova
chave. Decididamente torna-se uma cifra muito mais segura e claramente superior às que a
seguiram no tempo.
Em 1586 Vigenère publica seu livro de criptologia, o Traité des chiffres où secrètes
manières d'escrire, no qual descreve detalhadamente sua cifra de substituição polialfabética
com palavra-chave e apresenta uma tabela de alfabetos cifrantes que ficou conhecida como
Carreiras de Vigenère.
O grande mérito do autor desta cifra foi o de aperfeiçoar um método que já tinha
sido proposto por outros estudiosos, mas que precisava ser estruturado para oferecer a segurança
necessária. Vigenère baseou-se em Alberti e Trithemius, como também em alguns
contemporâneos, como Bellaso e Della Porta.
6
A tabela abaixo mostra as carreiras de Vigenère. O cabeçalho da tabela (a linha
superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres. Na
linha 0, entra o alfabeto com deslocamento 0; na linha 1 os caracteres são deslocados em uma
posição (o alfabeto começa com a letra B); na linha 2 os caracteres são deslocados em duas
posições e assim sucessivamente.
Para cifrar a primeira letra do texto claro com a primeira letra da chave, procura-se
a letra do texto claro no cabeçalho e a letra da chave na coluna da esquerda. A letra encontrada
na intersecção das duas referências será a substituta da letra do texto claro. Por exemplo, uma
letra D do texto claro com a chave G será substituída pela letra J.
O processo de substituição manual é muito sujeito a erros porque a leitura é penosa
e, depois de algum tempo, bastante fatigante. Trabalhar com réguas sobre a tabela de alfabetos
cifrantes também acaba cansando. Devido a este fato, a partir de 1880, muitos criptólogos
passaram a utilizar a chamada Régua de Saint-Cyr.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Figura 4: Código de Vigenère

Exemplo:
Texto Chave A P R E S E N T A C A O D E I T C
Chave C O M P U T A C A O C O M P U T A
Deslocamento 2 14 12 15 20 19 0 2 0 14 2 14 12 15 19 19 0
Cifrado C D D T M X N V A Q C C P T C M C

7
Uma forma para utilizar a Cifra de Vigenère, além da utilização da consulta na
tabela, pode-se fazer uso do método aritmético abaixo com o recurso do deslocamento:

Figura 5: Deslocamento do Código de Vigenère

Ci = Pi + Ki (mod 26)
Onde:
• C = Texto Cifrado
• P = Texto Puro
• K = Chave de Criptografia
• i = Índice

O método Aritmético para decifrá-lo é bem simples. Basta fazer uso da seguinte
equação:

P = C – K + 26 (mod 26)

Os sistemas de comunicação para longas distâncias, quase todos eram pouco


confiáveis. Por volta de 1790, cada vez mais a busca por cifras confiáveis se intensifica e nessa
guerra que se travava entre criadores de cifras e criptoanalistas, os criadores de cifras, cedo ou
tarde sempre saiam perdendo.
Thomas Jefferson, com a ajuda do matemático Dr. Robert Patterson, inventou um
cilindro cifrante. Apesar de ser um invento inovador e com a capacidade de cifra rápida só foi
utilizado pelos militares do século XX, até a Segunda Guerra com a máquina Enigma.

1.3. Criptografia de 1.800 a II Guerra Mundial

Em 1839 William Brooke O` Shawghnessy um médico inglês que trabalhava para


Companhia Índias Ocidentais instalou um sistema de telegrafia, com cerca de 22 km, perto da
cidade de Calcutá, um sistema totalmente independente. Apenas dois anos antes Samuel Morse
8
estaria apresentando seus sistemas, mas suspostamente não se conheciam ou tinham
conhecimento dos sistemas um do outro. Com o sucesso que obteve anos antes, em 1851 o
Governador Geral das Índias solicitou a Shawghnessy que instalasse um sistema completo que
atravessasse todo território indiano. A esta altura Shawghnessy já tinha conhecimento do
telégrafo inglês e americano, para não ter complicações de patente, foi inventado seu próprio
transmissor de sinais, com seu próprio código e peculiar modo de instalações de fios. Sistema
este foi muito utilizado na Guerra da Criméia.
O americano Samuel Finley Breese Morse ou somente Samuel Morse, concorrente
de Shawghnessy, ficaria ainda mais conhecido não somente por um telegrafo elétrico, e sim
pelo famoso Código Morse.
O Código Morse foi a principal forma utilizada de transmissão de informações
secretas na Segunda Guerra mundial. Este sistema era baseado na representação de números,
letras e sinais de pontuação. Uma mensagem codificada em Código Morse pode ser transmitida
em pulsos curto e longo exemplo:

• Sinal curto, ponto ou ‘dit’ (•)


• Sinal longo, traço ou ‘dah’ (-)
• Intervalo entre caracteres: pontos e traços
• Intervalo curto: entre letras
• Intervalo médio: entre palavras
• Intervalo longo entre frases

Anos depois com automatização em comunicações, veio o problema de variação no


comprimento de caracteres, resolvido com a substituição de formatos regulares para esses
caracteres, com a inclusão do Código Baudot e ASCII. Mudanças está diferenciando do Código
Morse original do conhecido atualmente
Nos meados do século XIX em 1893, o brasileiro Roberto Landell de Moura faz a
primeira transmissão de sons e sinais de telegrafo através de ondas de rádio, iniciando assim
uma revolução para os meios de comunicação e transição de dados criptografados, que até então
estas comunicações eram feitas por transmissores ligados a fios. Mas quem levou os créditos
por esta façanha foi o italiano Guglielmo Marconi.

9
Em 1917 o americano William Frederick Friedman, o primeiro homem que veio a
utilizar o termo Criptoanálise, cria a escola militar de Criptoanálise, para formação de militares
onde sua principal função seria coletar ou repassar informações codificadas em textos cifrados.
No ano de 1918, já no final da Primeira Guerra Mundial surge ADFGVX, método
de criptografia criado pelo alemão Fritz Nebel. Este método de ocultação de informação
consistia em um quadrado de Políbio 6x6, com 36 caracteres, 26 letras no alfabeto latino mais
10 algarismos. A chave para codificação seria A-D-F-G-V-X, usada por ser distinta no Código
Morse evitando assim erros nas transmissões. Foi quebrada pelo tenente Georges Painvin do
exército francês
Um exemplo desta criptografia seria:

A D F G V X
A N 1 H D Z 3
D 4 C T 5 I Y
F 7 E 6 2 Q 9
G 8 K U A O F
V R M 0 S V W
X P L J X B G

Mensagem cifrada: FD AV GG VX GG DX FA GO GA DF VD FD DD
Mensagem original: TRABALHO DE ITC

1.3.1. A Enigma
A máquina tem um funcionamento bem simples, com uma combinação de sistemas
mecânicos e elétricos, estava esquipada com um teclado em um conjunto de rotores com um
mecanismo de avanço que faz andar alguns rotores para uma posição quando uma tecla é
pressionada. Havia 3 voltas e retornos para codificações chamadas de “Aparelho de
interferência Rotor”, que ligava o teclado ao painel luminoso.
Tomando como exemplo com apenas um rotor digitava-se B, no painel luminoso
retornava a letra A como na figura.

10
Figura 6: Rotor 1

A cada passo que se digitava uma letra, o rotor grivara em uma entalhadura que o
fazia mudar para outra posição, mesmo digitando caracteres repetidos:

Figura 7: Rotor 2

Em ambos os modelos da Enigma M3 e M4, eram presentes de 3 ou 4 rotores.


Terceiros rotores avançavam de uma entalhadura quando o precedente fazia uma volta
completa. Havia um quadrado de conexão que misturava as letras do alfabeto e um deflector
por onde passava a corrente nos rotores antes da afixação. Eram equipadas para ter 26 letras,
podendo fazer 17.576 combinações ligadas a orientação de cada um dos 3 principais rotores,
podendo efetuar 6 combinações possíveis associadas aos rotores que implicam em
100.391.791.500 ligações possíveis.

11
Figura 8: Enigma M4

O começo para desvendar os segredos da Enigma veio com “Ultra” que permitiu
conhecer a forma que eram feitos os encaches dos rotores, e como eram ajustados. Foram
utilizadas placas perfuradas que correspondia aos posicionamentos dos núcleos, estas placas
eram empilhadas em relação as “fêmeas”. Fêmeas eram palavras repetidas recorrentes nas
mensagens criptografadas.

1.4. A Criptografia na II Guerra Mundial

Com a chegada do Século XX, os anos de 1900 terão fatos históricos que
revolucionarão a forma de como se protege dados criptografados e como serão transmitidos.
Revoluções estas impulsionadas por países que estarão em guerra, as transições de informações,
de formas seguras serão fundamentais para vitorias nesses compôs de batalhas. Alan Turing
será uma das peças mais importante nestas revoluções de disputas por informações.
Após o final da Primeira Guerra Mundial foi ainda mais crescente a necessidade de
cifrar mensagens. O Dr. Arthur Scherbius, um holandês que residia na Alemanha cria a máquina
Enigma com fins comerciais. O primeiro modelo Chieffrienmaschinen Aktien Gesellschaft a
ser apresentado em 1923, com custo atual 105.000,00 reais, consequentemente pelo alto custo
se viu a máquina com um fracasso. Mas o ponta pé inicial da ideia fora dado, e após dois anos
do lançamento fracassado, a marinha alemã retomaria o projeto finalizando, pelo Wehrmacht
(exército Alemão) em 1937 com o modelo Enigma M3.
Em contra ponto não era só os Alemães que estudavam este método de
criptográfica. No mesmo continente os franceses e polacos trabalhavam desde 1930 em um
método descodificação. Quando a Segunda Guerra Mundial estourou em 1939, Marian
Rejewski responsável pelo serviço europeu mais avançado de investigação sobre a codificação
12
alemã a Biuro Szyfrow, entrega o modelo da máquina Enigma para alta cúpula do serviço de
contra espionagem britânica.
Com intensificação da guerra, e o tráfego de mensagens criptografadas de ambos
os lados aumentaram excessivamente nos meados de 1939, chegando ao extremo de 4.000
mensagens descodificadas pelo serviço secreto francês. No mesmo ano na corrida pelo melhor
método de criptografar e descriptografar informações, os ingleses cria a Bletchley Park,
contando com 12.000 cientistas, matemático ingleses juntamente com franceses e polacos, para
quebrar o código da Enigma, no qual Alan Turing estava à frente dos trabalhos
Com todo este contingente de cientistas os ingleses só tiveram êxito em decifrar
mensagens codificadas da Marinha Alemã. Ao capturar no U-110 uma Enigma, se mostrou
ainda mais difícil de decifrar mensagens usa pelo exército e aeronáutica alemã. Em 1942 os
alemães colocam em serviço o novo modelo Enigma M4, as forças aliadas ficaram quase um
ano sem conseguir decifrar estas novas mensagens.
Ao longo da Segunda Guerra 18.000 mensagens foram decifradas, dando aos
aliados muito vantagem no conflito. Em meados de abril de 1945 e interceptado oficialmente a
última mensagem alemã enviada através da Enigma: “O Führer morreu. O combate continua”,
encontrada na Noruega assinada por Amiral Doenitz.

2. Criptografia Moderna

A era da criptografia moderna começa realmente com Claude Shannon,


possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo
Communication Theory of Secrecy Systems com Warren Weaver. Este artigo, junto com outros
de seus trabalhos que criaram a área de Teoria da Informação estabeleceu uma base teórica
sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado
em criptografia se tornou secreto, realizado em organizações governamentais especializadas
(como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar.

2.1. Criptografia Quântica

A procura de uma melhor confiabilidade na encriptação de informações, o próximo


passo na evolução é Criptografia Quântica. Segurança que tem como partida uma lei natural, o
princípio de incerteza de Heisenberg, podendo ser enviada duas mensagens em uma única
transmissão quântica, mas o transmissor poderá ler somente uma mensagem e não as duas
13
simultaneamente. Na utilização de fótons2, possibilita que na criptografia quântica duas pessoas
sem contato algum, criem duas chaves secretas. Na transmissão se houver interferência nos
fótons, o receptor contará essa interferência assim interrompendo transmissão.
Esta tecnologia é muito vantajosa na forma de segurança, praticamente impossível
a espionagem nas transmissões sem serem detectados. Mas em contra ponto até hoje não
conseguiram transmitir em grandes distancias, mesmo usando tecnologias de ponta como fibra
ótica, restringindo-se a transmitir através pouco quilômetros.
Para entendermos como as chaves quânticas são criadas, serão apresentados os três
protocolos para sua geração.

2.1.1 Protocolo BB84


O primeiro protocolo usado na distribuição chaves criptografadas quanticamente.
Idealizada por Gilles Brassard junto com Charles Bennet em1984. O mais utilizado por ser fácil
de implementar e eficiente. Através do BB84 fica impossível ser espiando por terceiros, e não
ser detectado, pôr que na hora de medir a informação quântica será distorcida ao tentar
monitora-la.
Foi proposto a utilização com polarização de fótons em várias direções. Usando
esta polarização, em dois conjuntos de direções ortogonais, retilíneo com paralizações de 0° e
90º (+), diagonal com polarizações em 45º e 135º (X). O emissor possui um equipamento que
pode mandar somente um fóton por vez, de polarização arbitrário, que passaram por filtros e
detectores de fótons. Supondo que um filtro só permite a passagem de fótons polarizados
verticalmente em 0º, será mandado um fóton retilíneo (+), que será detectado caso a polarização
seja 0º, mas não será se caso for 90º, se utilizar esse filtro com fótons do conjunto diagonal (X),
o equipamento terá 50% de chances de detectar e ainda alterar o estado do fóton original.
BB84 usa dois canais distintos: um privado para o envio de informações quânticas,
outro público para verificar a segurança da informação. Agora pegaremos com exemplo duas
pessoas que vão estabelecer uma chave, Alice que será o ‘emissor’ e Bob o ‘receptor’. Alice
envia fótons polarizado em alguma das quatros direções, Bob irá escolher aleatoriamente um
filtro para cada um destes fótons enviados. Após as escolhas Bob comunica-se com Alice sobre
quais foram escolhidos pelo canal público, ela responderá quais filtros Bob acertou e excluíram
os filtros não compatíveis. Com o resultado obtido através dos filtros certos será criada a
sequência certa conhecida somente pelos dois. Finalizando com uma conversão para

2
Fótons: Minúsculas partículas elementares que constituem a luz.

14
transformar a polarização em bits. Polarização de 0º ou 45º serão consideradas bits 1, e de 90º
ou 135 consideradas bits 0.
Para verificação de que não houve espionagem, Alice e Bob irão compara uma
sequencie que logo após será descartado no canal público. Pelo fundamento da mecânica
quântica se alguém estava monitorando o canal privado, as informações serão alteradas e as
sequencias de ambos (Alice e Bobo) seriam alteradas.

Figura 9: Exemplo de Protocolo BB84

2.1.2 Protocolo B92


O protocolo B92 criado por Charles Bennet em 1992, como uma facilitação do
BB84. Bennet com este protocolo demostrou que para uma chave de criptografia quântica
apenas seria necessárias duas direções de polarização e não ortogonais.
Para exemplifica este protocolo será utilizado uma direção vertical, representando
o bit 0, e a direção com ângulo de 45º representando o bit 1. Como no exemplo do protocolo
BB84, Alice irá enviar fótons aleatórios polarizados para Bob, que novamente irá utilizar-se de
filtros retilíneos (+) ou diagonais (X) de forma também aleatória. Ao utilizar um filtro retilíneo,
fótons polarizados verticalmente serão detectados corretamente, mas fótons na direção 45º
poderão ser detectados horizontalmente, o original indicara um bit 1. Da forma que, ao utilizar
o filtro diagonal indicara um fóton de direção 135º o original representava um bit 0.

Figura 10: Exemplo de Protocolo B92

2.1.3 Protocolo B91


E91 foi criado por Artur Ekert em 1991. Possui uma diferença fundamental em
relação aos dois anteriores. Utiliza a propriedade do emaranhamento quântico para que dois
fótons correlacionados sejam destinados para dois pontos diferentes. O emaranhamento

15
quântico possibilita criar dois ou mais objetos que possuem propriedades correlacionadas,
direta ou interinamente. Uma outra propriedade importante para este protocolo, se usando Alice
e Bob como exemplo, usarem filtros diferentes de polarização os resultados não serão
necessariamente iguais ou apostos.
Comparando aos protocolos o B91 também e simples, com uma fonte externa que
produz um par de fótons entrelaçados. Exemplificando, seriam enviados dois fótons um para
Alice e outro para Bob. Cada um estaria utilizando um filtro retilíneo ou diagonal, escolhido
aleatoriamente, em seguida mede a polarização do fóton. Alice e Bob comparam através de um
canal público suas escolhas de filtros destacado as medições diferentes. O emaranhamento
quântico garante que a sequência obtida pelos dois são idênticas, bastando apenas compara
parte desta sequencias ou utiliza paridades na verificação de integridade e contra ruídos. Através
da mecânica quântica faz com que as tentativas de escuta criar diferenças que serão percebidas.

Figura 11: Exemplo de Protocolo B91

3. Bibliografia

FRANÇA, Waldizar Borjes de A. Criptografia. Brasília: Universidade Católica de Brasília,


s.d.
NETOA, Felippe Coury J, e Otto Carlos M. B. DUARTE. Criptografia Quântica para
Distribuição de Chaves. Rio de Janeiro: Universidade Federal do Rio de Janeiro, s.d.
OLIVEIRA, Ronielton Rezende. Criptografia simétrica e assimétrica: os principais
algoritmos de cifragem. s.d.
SINGH, Simon. O livro dos códigos. 10ª Edição. Tradução: Jorge Calife. Rio de Janeiro:
Recprd, 2014.
UNO, Daniel Nobuo, e Antônio Cândido FALEIROS. Princípios de Criptografia Quântica.
São José dos Campos: Instituto Tecnológico de Aeronáutica, s.d.
VALDEVINO, André. Criptografia Caótica. Brasília: Universidade Católica de Brasília, s.d.

16

Você também pode gostar