Escolar Documentos
Profissional Documentos
Cultura Documentos
Inicialmente, a criptografia foi muito usada para troca de mensagens/segredos na área militar. Sua
implementação com uma lógica simplificada consistia em misturar ou mudar a ordem das letras usando
algum método que permita recuperar a mensagem original.
O primeiro “dispositivo” utilizado para produzir e ler mensagens de forma segura foi o scytale que
consistia em enrolar uma fita ao redor de um cilindro com determinado diâmetro. A fita deve enrolada
no cilindro sem deixar sobrepor a fita e sem deixar espaços. O cilindro deve ser deitado e a mensagem
deve ser escrita na horizontal. Cada letra deve ser escrita em uma coluna. Quanto maior o diâmetro do
cilindro, maior a distância entre as letras na fita quando a mesma estiver desenrolada. E, também, será
maior a quantidade de informações e maior a dificuldade de se “descriptografar” a mensagem, caso não
possua o diâmetro do cilindro.
Podemos considerar esse “dispositivo” como a primeira ferramenta para uso criptográfico. E o diâmetro
do cilindro a primeira “chave” para processamento criptográfico. Com a sua dimensão errada, a
mensagem não conseguirá ser lida (descriptografada). Ambos os envolvidos na operação precisam
compartilhar a “chave”.
A Criptografia que é feita usando a mesma chave para operações de criptografia e descriptografia é
chamado de criptografia simétrica.
A→B B→C C→D D→E E→F F→G A→Z B→A C→B D→C E→D F→E
G→H H→I I→J J→K K→L L→M G→F H→G I→H J→I K→J L→K
M→N N→O O→P P→Q Q→R R→S M→L N→M O→N P→O Q→P R→Q
S→T T→U U→V V→X X→Y Y→Z S→R T→S U→T V→U X→V Y→X
Z→A 0→1 1→2 2→3 3→4 4→5 Z→Y 0→9 1→0 2→1 3→2 4→3
5→6 6→7 7→8 8→9 9→0 5→4 6→5 7→6 8→7 9→8
Criptografia Descriptografia
Tecnologias similares a essa, de substituição de caracteres foram usadas nos primeiros equipamentos
criptográficos durante a 1ª Grande Guerra. Esses equipamentos possuíam engrenagem eletromecânica.
Esse equipamento foi o “Enygma”. Teve várias versões e as últimas usavam algumas engrenagens
intercalando algumas Tabelas de Substituição.
As máquinas precisavam ter configurações específicas das engrenagens para execução da criptografia e
da descriptografia.
Com a evolução tecnológica mecânica para a digital, a criptografia, baseada em substituição de caracteres,
baseada em tabelas fixas, passou a ser baseada em cálculos aritméticos.
Inicialmente, o processo de criptografia e descriptografia digital eram efetuados por intermédio de uma
senha, que, geralmente era usada como chave para o processamento criptográfico. Em ambos os casos
(segurança por senha ou funcionamento como chave), o tamanho da senha/“chave”, aliado a
complexidade do cálculo (algoritmo) são os pontos mais importantes para a segurança do processo
criptográfico moderno.
Hoje temos algoritmos mais complexos e seguros, tanto para as operações de criptografia eletrônica
ligada ao processamento com chaves simétricas quanto ao processamento com chaves assimétricas.
Hoje, as duas tecnologias de criptografia são largamente utilizadas. A simétrica é muito usada para
criptografar dados de forma rápida; e a assimétrica é usada, principalmente, para dar autenticidade e não
repúdio aos dados.
Um exemplo básico para proteção de dados é a gravação de informações em uma base de dados ou em
sistemas de arquivos. A segurança dos dados armazenados, é aplicado pelo próprio sistema e não há o
envolvimento de usuário. O objetivo da criptografia simétrica é proteger os dados e responder às
requisições/consultas de forma rápida.
Para não comprometer a performance, há o uso da criptografia simétrica. O próprio processo que
armazena e recupera os dados, se beneficia do algoritmo mais simples e do uso de, apenas, uma chave
para não penalizar a performance e não comprometer a segurança.
Os algoritmos que usam chaves assimétricas são mais onerosos para o processamento, tendo o seu uso,
mais indicado no início das comunicações seguras e na assinatura de documentos eletrônicos.
A certificação digital consiste em um sistema de confianças mútuas onde há uma chave privada, que deve
ser bem guardada e serve, principalmente, para assinar dados. E uma chave pública que como o nome
diz, deve ser publicizada, distribuída para que qualquer um consiga descriptografar o conteúdo
criptografado pela chave privada e poder validar a origem daquela assinatura.
Sempre que um documento for criptografado por uma chave, só a outra conseguirá descriptografar.
Qualquer um pode lhe enviar um documento/dado criptografado com a sua chave pública. Portanto, só
sua chave privada conseguirá descriptografá-la.
Processo de Criptografia com chaves assimétricas
No exemplo acima, o Zé utiliza sua chave privada para criptografar a mensagem para o Antônio. Logo
depois, aplica o processo de criptografia com a chave pública do Antônio. Logo, para efetuar o processo
inverso, o Antônio precisará descriptografar a mensagem com a sua chave privada e depois, com a chave
pública do Zé.
Fator 1: A mensagem criptografada com a chave pública de Antônio, garante que só ele irá conseguir
descriptografar a mensagem com a sua chave privada, garantindo o sigilo da informação.
Fator 2: No segundo passo, ao se utilizar a chave pública do Zé para se descriptografar a mensagem (passo
2), temos a garantia de que a mensagem foi criptografada com a chave privada do Zé, garantindo a
fonte/origem da mensagem.
Autor:
E-mail: carlos@ctsec.com.br