Você está na página 1de 5

CRIPTOGRAFIA - HISTÓRIA DA CRIPTOGRAFIA

Inicialmente, a criptografia foi muito usada para troca de mensagens/segredos na área militar. Sua
implementação com uma lógica simplificada consistia em misturar ou mudar a ordem das letras usando
algum método que permita recuperar a mensagem original.

O primeiro “dispositivo” utilizado para produzir e ler mensagens de forma segura foi o scytale que
consistia em enrolar uma fita ao redor de um cilindro com determinado diâmetro. A fita deve enrolada
no cilindro sem deixar sobrepor a fita e sem deixar espaços. O cilindro deve ser deitado e a mensagem
deve ser escrita na horizontal. Cada letra deve ser escrita em uma coluna. Quanto maior o diâmetro do
cilindro, maior a distância entre as letras na fita quando a mesma estiver desenrolada. E, também, será
maior a quantidade de informações e maior a dificuldade de se “descriptografar” a mensagem, caso não
possua o diâmetro do cilindro.

Exemplo de Scytale envolve o uso de uma fita e um cilindro com 10 cm de diâmetro e 50 cm de


comprimento, poderá compor uma fita com meio metro. Considerando 1 cm² para cada caractere, seria
interessante usar uma fita de meio metro e 1cm de espessura.

Scytale com a fita enrolada

Fita Scytale desenrolada

Podemos considerar esse “dispositivo” como a primeira ferramenta para uso criptográfico. E o diâmetro
do cilindro a primeira “chave” para processamento criptográfico. Com a sua dimensão errada, a
mensagem não conseguirá ser lida (descriptografada). Ambos os envolvidos na operação precisam
compartilhar a “chave”.

A Criptografia que é feita usando a mesma chave para operações de criptografia e descriptografia é
chamado de criptografia simétrica.

Outros métodos de criptografia consistiam na substituição de letras (tabelas pré-definidas). Em um lado


se tem a troca do C por A, do outro lado, precisava trocar o A por C. Isso para cada letra e números do
alfabeto. Logo, podemos considerar o uso de uma chave, para fazer o processo de criptografia e de outra
chave para fazer o processo de descriptografia. A esse método de criptografia onde se usa uma chave
para criptografar e outra para descriptografar chamamos de criptografia assimétrica. Claro que aqui
temos uma simplificação para entendimento da criptografia assimétrica.
Os algoritmos de criptografia assimétrica são complexos, usam cálculos com números primos para que
não haja a possibilidade de se recuperar o dado, mesmo com o conhecimento do método utilizado. O
segredo está no par de chaves criptográficas, geradas a partir de cálculos matemáticos.
Tabelas de Substituição

A→B B→C C→D D→E E→F F→G A→Z B→A C→B D→C E→D F→E
G→H H→I I→J J→K K→L L→M G→F H→G I→H J→I K→J L→K
M→N N→O O→P P→Q Q→R R→S M→L N→M O→N P→O Q→P R→Q
S→T T→U U→V V→X X→Y Y→Z S→R T→S U→T V→U X→V Y→X
Z→A 0→1 1→2 2→3 3→4 4→5 Z→Y 0→9 1→0 2→1 3→2 4→3
5→6 6→7 7→8 8→9 9→0 5→4 6→5 7→6 8→7 9→8
Criptografia Descriptografia

Tecnologias similares a essa, de substituição de caracteres foram usadas nos primeiros equipamentos
criptográficos durante a 1ª Grande Guerra. Esses equipamentos possuíam engrenagem eletromecânica.
Esse equipamento foi o “Enygma”. Teve várias versões e as últimas usavam algumas engrenagens
intercalando algumas Tabelas de Substituição.

Mecanismo da máquina Enygma

As máquinas precisavam ter configurações específicas das engrenagens para execução da criptografia e
da descriptografia.

Com a evolução tecnológica mecânica para a digital, a criptografia, baseada em substituição de caracteres,
baseada em tabelas fixas, passou a ser baseada em cálculos aritméticos.

Inicialmente, o processo de criptografia e descriptografia digital eram efetuados por intermédio de uma
senha, que, geralmente era usada como chave para o processamento criptográfico. Em ambos os casos
(segurança por senha ou funcionamento como chave), o tamanho da senha/“chave”, aliado a
complexidade do cálculo (algoritmo) são os pontos mais importantes para a segurança do processo
criptográfico moderno.

Hoje temos algoritmos mais complexos e seguros, tanto para as operações de criptografia eletrônica
ligada ao processamento com chaves simétricas quanto ao processamento com chaves assimétricas.
Hoje, as duas tecnologias de criptografia são largamente utilizadas. A simétrica é muito usada para
criptografar dados de forma rápida; e a assimétrica é usada, principalmente, para dar autenticidade e não
repúdio aos dados.

Um exemplo básico para proteção de dados é a gravação de informações em uma base de dados ou em
sistemas de arquivos. A segurança dos dados armazenados, é aplicado pelo próprio sistema e não há o
envolvimento de usuário. O objetivo da criptografia simétrica é proteger os dados e responder às
requisições/consultas de forma rápida.

Para não comprometer a performance, há o uso da criptografia simétrica. O próprio processo que
armazena e recupera os dados, se beneficia do algoritmo mais simples e do uso de, apenas, uma chave
para não penalizar a performance e não comprometer a segurança.

Os algoritmos que usam chaves assimétricas são mais onerosos para o processamento, tendo o seu uso,
mais indicado no início das comunicações seguras e na assinatura de documentos eletrônicos.

A criptografia assimétrica é a tecnologia usada para a infraestrutura de certificados digitais. Também


conhecida como infraestrutura de chaves públicas.

A certificação digital consiste em um sistema de confianças mútuas onde há uma chave privada, que deve
ser bem guardada e serve, principalmente, para assinar dados. E uma chave pública que como o nome
diz, deve ser publicizada, distribuída para que qualquer um consiga descriptografar o conteúdo
criptografado pela chave privada e poder validar a origem daquela assinatura.

Sempre que um documento for criptografado por uma chave, só a outra conseguirá descriptografar.

Essa é uma forma de se garantir a origem ou o destino da criptografia.

Qualquer um pode lhe enviar um documento/dado criptografado com a sua chave pública. Portanto, só
sua chave privada conseguirá descriptografá-la.
Processo de Criptografia com chaves assimétricas

No exemplo acima, o Zé utiliza sua chave privada para criptografar a mensagem para o Antônio. Logo
depois, aplica o processo de criptografia com a chave pública do Antônio. Logo, para efetuar o processo
inverso, o Antônio precisará descriptografar a mensagem com a sua chave privada e depois, com a chave
pública do Zé.

Processo de Descriptografia com chaves assimétricas


Como descrito na figura acima, o desempacotamento da mensagem recebida, com processos de
descriptografia tem dois fatores importantes a se notar:

Fator 1: A mensagem criptografada com a chave pública de Antônio, garante que só ele irá conseguir
descriptografar a mensagem com a sua chave privada, garantindo o sigilo da informação.

Fator 2: No segundo passo, ao se utilizar a chave pública do Zé para se descriptografar a mensagem (passo
2), temos a garantia de que a mensagem foi criptografada com a chave privada do Zé, garantindo a
fonte/origem da mensagem.

Autor:

Carlos Tadeu de Souza Barretto

E-mail: carlos@ctsec.com.br

Você também pode gostar