Você está na página 1de 15

CRIPTOGRAFIA – GÊNESE E HISTÓRIA

(colocando os termos em seus devidos lugares)

INTRODUÇÃO
Criptografia, como sua “prima” esteganografia, têm suas origens em tempos remotos,
com os primeiros registros históricos surgidos na Grécia antiga. Em “As Histórias”,
escrito cinco séculos antes de Cristo, Heródoto, o “pai da história”, descreve como a
Grécia deixou de ser conquistada pela Pérsia, com a ajuda da escrita secreta.
O nome “criptografia” vem da composição dos termos gregos “kryptós” (escondido)
e “graphein” (escrita), enquanto “esteganografia”, que nasceu mais ou menos na
mesma época, é composta por “steganos” (coberto) e “graphein”. A sutil diferença
entre elas é que enquanto a criptografia procura esconder o entendimento da
mensagem exposta, a esteganografia pretende ocultá-la, camuflando a existência da
mensagem. 
Ambas encontram diversas aplicações nos dias de hoje, especialmente na área de
“segurança das informações”. Porém, graças aos computadores e particularmente à
Internet, a criptografia alcançou maior notoriedade, tornando-se mais popular que a
prima.
Nascidas para esconder e mascarar as informações transmitidas ou armazenadas,
cresceram no ambiente militar e se desenvolveram nas comunicações diplomáticas,
procurando resguardar segredos estratégicos de nações e governantes. Daí a herança
de vários termos comuns com a área militar.
O processo criptográfico visava, em seu nascimento, transformar um texto legível,
por alfabetizados na linguagem, em uma combinação de caracteres sem sentido
aparente, a não ser por aqueles que conhecessem a lógica da transformação. Essa
lógica responsável pela transformação é, adequadamente, chamada de “chave”.
A chave deve ser combinada previamente entre as partes correspondentes. A versão
guardada pelo receptor autorizado precisa inverter a ação da chave aplicada pelo
remetente, para recuperar o texto claro, objeto da mensagem. As medidas de proteção
às “versões” das chaves devem merecer uma criteriosa disciplina, para não as deixar
cair em mãos de interessados em descobrir os segredos trocados.
Ressalte-se que, a princípio, o conhecimento de qualquer das versões concorrerá para
o conhecimento da outra, mesmo que não sejam iguais. Tal observação será relevante
adiante, quando se tratar da nova direção da criptografia, vislumbrada e
implementada somente a partir dos anos 1970.
A prática criptográfica, que iniciou a caminhada como uma arte, encontrou na
matemática ferramentas poderosas que acabaram por torná-la uma ciência. Esta
caminhada ensejou o surgimento e elaboração dos termos que servem para conceituar
os entendimentos que temos hoje.
A criptologia trata com comunicação, procurando formatá-la para que só as entidades
autorizadas possam entendê-la. Por outro lado a “linguagem criptológica” deve ser
compreendida por todos, criptólogos ou não. Ao realizar um passeio histórico se
busca discutir a adequação e até propor novos termos para antigos conceitos em
criptologia.

CRIPTOGRAFIA CLÁSSICA
Nos primórdios da humanidade, a guerra primitiva, entre tribos hostis, necessitava
de poucos recursos de comunicações. O chefe reunia seus guerreiros, dava-lhes
conhecimento do plano e ele próprio, com sua presença, controlava a execução de
tudo na hora do combate.
Não havia necessidade de proteger as comunicações, pois o inimigo estava muito
preocupado em controlar a execução de seu próprio plano e com o desempenho
operacional de seus guerreiros.
Com a evolução da arte da guerra, a ação passa a ser realizada com várias armas e
em diversos pontos, simultaneamente. Isso requer planejamento cuidadoso e
precisa ser comunicado, com certa antecedência, a todos os elementos envolvidos,
sob absoluto sigilo, além de um sofisticado controle durante a sua execução. Em
consequência, há necessidade de se criar técnicas adequadas para proteger as
comunicações, dificultando ao inimigo tirar proveito de sua interceptação.
Nesse contexto é usada a criptografia, capaz de alterar a mensagem escrita
tornando-a incompreensível para aqueles que não dispuserem dos detalhes que
proporcionaram a transformação.
Basicamente, dois tipos de transformação foram idealizados: a “transposição”
simplesmente embaralhava os caracteres do texto seguindo um determinado
padrão (a chave); e a “substituição”, que se valia de uma tabela de correspondência
entre caractere(s) da mensagem e seu(s) substituto(s) no criptograma, mediante
uma chave.
O processo de transposição, como pura arte, depende da capacidade criativa para
estabelecer a ordem (chave) em que os caracteres do texto claro serão reescritos,
para compor o criptograma. O receptor autorizado, que conhece a chave, consegue
recompor o texto claro com facilidade, reordenando os caracteres do criptograma
recebido.
Face às fraquezas inerentes à transposição, uma alternativa inteligente foi o
processo de substituição. Segundo Singh [1], “substituição aparece no Kama-Sutra,
um texto escrito no século IV a.C. pelo estudioso brâmane Vatsyayana ...”.
Para fins militares, o primeiro registro de emprego da substituição se deu nas
Guerras da Gália, por Júlio César em 50 a.C.. Nesse processo, conhecido hoje como
“Cifrário de César”, cada letra do texto claro era tomada pela letra três posições
adiante no alfabeto. Faleiros [2] chama de “cifrário” processos específicos de
criptografia da era clássica.
Os Árabes fizeram uso intensivo da criptografia. Por volta de 660 o Islã se espalhou
de tal forma que quase metade do mundo conhecido encontrava-se sob domínio
muçulmano. O uso intensivo e prolongado da criptografia possibilitou aos Árabes a
invenção da “criptoanálise” (ou “criptanálise”).
A criptoanálise procura meios de descobrir o texto claro a partir do criptograma,
sem o conhecimento da chave. Coube a al-Kindi, “o filósofo dos árabes”, redigir o
tratado “Um manuscrito sobre a decifração de mensagens criptográficas”
(redescoberto em 1987 no Arquivo Otomano Sulaimaniyyah, em Istambul) [1]. Al-
Kindi, era versado em diversas áreas e autor de cerca de 290 livros sobre medicina,
matemática, linguística e música.
A criptoanálise passou a constituir, junto com a criptografia, a ciência denominada
“criptologia”. Aos praticantes dessa ciência deve-se tratar por “criptólogos”.
Às pessoas que lidam com a criptoanálise, chama-se “criptoanalistas”. O termo
“criptógrafo” era usado para designar quem cuidava da implementação dos
processos criptográficos, porém passou a designar, mais apropriadamente, os
equipamentos criptográficos. Uma melhor denominação para o pessoal que projeta
algoritmos criptográficos seria “criptoprojetistas” (ou, mais modernamente,
“criptodesigners”).
A rigor, não existe uma diferença entre criptoprojetista e criptoanalista que se
constituem nas duas faces da mesma moeda. Em função dos objetivos das tarefas
praticadas no momento é que a diferença se estabelece. E quando investido de uma
das funções não significa que esteja isento de raciocinar como se estivesse na outra
face.
Na Europa da Idade Média, o estudo da criptografia ficou relegado aos mosteiros,
onde monges estudavam a Bíblia em busca de significados ocultos. Daí, os monges
europeus redescobriram os velhos cifrários de substituição e criaram novos,
enquanto os árabes fixavam-se na Península Ibérica sem negligenciar no
desenvolvimento da criptologia.
O uso das tabelas de frequência de ocorrência de letras na criptoanálise, concebido
pelos Árabes, expôs as fraquezas do processo monoalfabético, onde um determinado
caractere do texto claro é sempre substituído pelo mesmo símbolo do alfabeto cifra,
para compor o criptograma.
Na tentativa de contornar o problema da frequência de letras, vários símbolos
diferentes são atribuídos a um mesmo caractere, dentre os de maior ocorrência no
texto claro. Essa técnica foi chamada de “homofonia” que melhor seria chamar-se
“homografia”.
O primeiro criptoanalista europeu foi Giovanni Soro, Secretário de Cifras em Veneza
em 1506 [1], que fez fama e, provavelmente, fortuna, criptoanalisando
correspondências sob encomenda. Entre seus clientes, reis e estados europeus.
Por volta de 1440, Leon Alberti, um pintor florentino de destaque na Renascença,
concebeu o uso de mais de um alfabeto cifra para a substituição. Embora não tenha
proposto nenhum cifrário específico para implementar a ideia, dava partida na
“substituição polialfabética”
Johannes Trithemius, abade alemão nascido em 1462, e Giovanni Porta, cientista
italiano nascido em 1535, encarregaram-se de conceber os primeiros cifrários
disponíveis para a nova técnica polialfabética.
Coube ao diplomata francês Blaise de Vigenère criar, por volta de 1560, o sistema
polialfabético mais usado na Europa: o cifrário de Vigenère. Tratava-se de uma
tabela com 26 alfabetos para gerar o criptograma, sob o controle de uma chave.
O reforço da criptografia ensejou às potências europeias instituir, por volta de 1700,
a chamada “Câmara Negra”, centralizador de esforços para criptoanalisar mensagens
e reunir informações. A que obteve maior fama, pela eficiência alcançada, foi a de
Viena (Geheime Kabinets-Kanzlei [1]) que violava correspondência diplomática e
vendia informações para outras potências, além de municiar os imperadores da
Áustria com informações inestimáveis.
Por dificultar a ação das Câmaras Negras, o cifrário de Vigenère se disseminou.
Saldado como “a cifra indecifrável”, atraiu a atenção de mentes brilhantes e vultosos
recursos para a criptoanálise.
Charles Babbage, um gênio inglês protagonista ilustre do desenvolvimento dos
computadores, desvendou um caminho promissor, provavelmente em 1854, que não
foi divulgado na época. Acredita-se que a Câmara Negra inglesa tenha abafado a
descoberta em proveito próprio.
Só em 1863, nove anos após Babbage, Friederich Kasiski, oficial do exército
prussiano, publicou no “Die Geheimschriften und die Dechiffrir-kunst” (“A escrita
secreta e arte de decifrá-la”) uma técnica para quebrar o cifrário de Vigenère. Dava-
se início ao fim da era denominada de “criptografia clássica”.
CRIPTOGRAFIA MECANIZADA
Por essa época já chegava à Europa o telégrafo, desenvolvido por Samuel Morse na
América. Gradualmente substituía o sistema Wheatstone-Cooke então em uso para
comunicações à distância.
Morse criou uma linguagem nova, de “pontos e traços” que representavam os
caracteres do alfabeto. Para manter o sigilo das mensagens transmitidas era
necessário entregá-las criptografadas ao telegrafista (operador do telégrafo), além de
protegê-las caso interceptadas no caminho da transmissão.
Na virada do século XIX, Marconi aperfeiçoou a invenção das transmissões via
rádio, aumentando o alcance das comunicações e ampliando a possibilidade de
interceptação. Cresceu a necessidade da criptografia e a oportunidade para se
aprimorar os cuidados com criptoanálise, pois as informações, literalmente, pairavam
no ar.
O início do século XX configurava, também, uma vantagem dos criptoanalistas sobre
os criptoprojetistas. Buscava-se um processo criptográfico para substituir o cifrário
de Vigenère, comprometido pelos processos de quebra recém divulgados.
A Primeira Guerra Mundial, de 1914-18, é uma prova evidente da supremacia dos
criptoanalistas. Os criptoprojetistas elaboraram várias cifras novas que foram, em
seguida, quebradas. A mais eficiente, chamada de “ADFGVX”, criada pelos alemães
em março de 1918, bem próximo ao fim da guerra, combinava transposição e
substituição.
Graças ao talento do francês Georges Painvin, quebrando o ADFGVX, os aliados
conseguiram deter o que poderia ter sido a ofensiva final dos alemães sobre Paris, em
junho de 1918. Tendo perdido o elemento surpresa, face à quebra do código, o
Exército Alemão foi obrigado a recuar numa batalha que durou cerca de cinco dias.
A França aprendera com o fracasso da guerra franco-prussiana, quando Napoleão III
invadiu a Prússia, em 1870. Sem capacidade de prever a aliança entre Prússia e os
estados alemães, por falta de um serviço de informações, foi fragorosamente
derrotada, perdendo, como consequência, as províncias da Alsácia e da Lorena.
Nesse clima Auguste Kerckhoffs, holandês que viveu maior parte da vida na França,
escreveu seu famoso tratado “La Cryptographie Militaire”, que guiou a organização
do melhor serviço de informações da Europa. O serviço de informações francês foi
fundamental para o sucesso dos aliados na Primeira Guerra Mundial.
Ingleses e americanos também deram contribuições relevantes, em criptologia, para
os aliados durante a Primeira Guerra. O episódio mais marcante, que comprova essa
relevância, é referenciado hoje como “O telegrama Zimmermann”.
A Alemanha desejava continuar afundando navios, valendo-se da intervenção de seus
submarinos, para cortar as linhas de suprimento da Grã-Bretanha. A decisão de
persistir com essa estratégia traria alto risco de arrastar os Estados Unidos, ainda
renitente, para se engajar na luta contra a Alemanha.
O serviço de informações inglês interceptou e decifrou um telegrama do novo
Ministro das Relações Exteriores da Alemanha, Arthur Zimmermann. Destinado ao
embaixador alemão em Washington, que o deveria retransmitir ao embaixador no
México, fornecia instruções para convencer o presidente mexicano a invadir os EUA
a fim de retomar Texas, Novo México e Arizona, com apoio da Alemanha.
Além da quebra do código, a “inteligência inglesa” realizou manobras para que os
alemães acreditassem que a quebra do sistema tivesse ocorrido no México, por ação
da “inteligência americana”. Manteria, assim, a confiança no sistema pelos alemães
que não o alterariam, dificultando sua rotineira quebra.
O telegrama interceptado foi suficiente para convencer o presidente Wilson a
aconselhar ao Congresso Americano a declarar guerra à Alemanha, fator considerado
pelos especialistas como decisivo para a vitória dos aliados.
Os criptoprojetistas precisavam reagir. Em 1918 o inventor alemão, Arthur
Scherbius, acalentava um projeto: substituir os sistemas de criptografia inadequados,
fracassados na guerra que findava, por equipamentos (“criptógrafos”) com tecnologia
do século XX. Batizada de “Enigma”, a invenção de Scherbius estava destinada a se
tornar o criptógrafo mais atuante da história.
Tinha início a era da “criptografia mecanizada”. O criptógrafo Enigma era dotado de
um conjunto de engrenagens acionadas por eletricidade, teclado para entrada dos
caracteres do texto claro/cifrado e mostradores para os caracteres do
criptograma/claro (substituídos por impressora, na versão diplomática).
Conceitualmente a Enigma realizava a implementação do sistema polialfabético,
com um número gigantesco de alfabetos cifras, comandados por arranjos iniciais da
máquina (chaves). Além das chaves diárias, distribuídas mensalmente por livros-
códigos, cada mensagem possuía sua própria chave, escolhida aleatoriamente pelo
operador e transmitida pela chave diária.
Face ao elevado custo de produção, a Enigma só foi adotada por volta de 1925 pelo
Exército Alemão, quando Schrebius iniciou sua fabricação em massa. Nas duas
décadas que se seguiram os alemães adquiriram cerca de trinta mil Enigmas,
proporcionando-lhes o sistema de criptografia mais seguro do mundo de então.
A quantidade de chaves possíveis fez com que países de competência comprovada
em criptoanálise, como a França, considerassem o esforço antieconômico,
subestimando as informações oriundas de uma Alemanha destroçada pela guerra.
A Polônia, porém, espremida entre a Rússia a leste e Alemanha a oeste, necessitava
obter informações estratégicas de seus ameaçadores vizinhos. Logo após o término
da guerra tratou de organizar um novo departamento para criptoanálise: o Biuro
Szyfrów, que atuou com êxito já na guerra russo-polonesa de 1919-20. Monitorou,
também, as comunicações alemãs até o ano de 1926, quando a Enigma entrou em
operação.
Em 1931 a “inteligência francesa” cooptou o alemão Hans Thilo Schmidt, que
trabalhava no escritório encarregado das comunicações cifradas alemãs, em Berlim
(Chiffrierstelle). Este traidor obteve e vendeu fotos de documentos sobre instruções
para uso da Enigma, altamente secretas.
Baseados em um acordo de cooperação militar com os poloneses, assinado dez anos
antes, e sem desejar construir uma réplica da Enigma para estudá-la, os franceses
cederam os documentos fornecidos por Schmidt aos poloneses.
O Biuro Szyfrów convidou vinte matemáticos da Universidade de Poznán para um
curso preparatório e selecionou três com aptidões para solucionar cifras. Desses três,
o introvertido Marian Rejewski, formado em estatística, encarou o desafio de
organizar uma equipe para enfrentar a Enigma.
No ano de 1933, após exaustivos esforços, a equipe polonesa obteve êxito na quebra
da Enigma, que não seria possível sem a capacidade intelectual e astúcia do próprio
Rejewski e a obtenção de documentos essenciais, pela ação da espionagem francesa.
Apesar do empenho aliado para dissimular a quebra da Enigma, os alemães
realizaram, em 1938, refinamentos de rotina na máquina que limitaram a capacidade
de Rejewski. Não por acaso, a Alemanha realizava os primeiros movimentos das
operações que culminariam na Segunda Guerra Mundial.
Esgotados seus recursos de manobra, os poloneses revelaram a franceses e ingleses o
modo como trabalharam naqueles últimos anos. A réplica da Enigma e as adaptações
para formar a denominada “bomba de Rejewski” foram apresentadas para o espanto
e admiração dos visitantes, convidados para conhecê-las na Polônia.
Duas réplicas sobressalentes e diagramas das bombas foram enviados, em 16 de
agosto, para Paris e Londres, envoltas em cuidadoso sigilo para escapar da intensa
atividade dos espiões alemães por toda Europa. Duas semanas depois, em 1º de
setembro, Hitler invadiu a Polônia.
Na Inglaterra, a Câmara Negra (de codinome “Sala 40”) mudava-se para um
complexo edificado em Buckinghamshire, conhecido como Bletchley Park. Lá ficava
a sede da Escola de Cifras e Códigos do Governo (GC&CS), a nova organização para
a quebra de códigos.
Bletchley Park dispunha de toda estrutura necessária para abrigar uma equipe de
cientistas e matemáticos que, no início, girou em torno de 200 pessoas mas, alguns
anos depois, chegou a contar com 7.000. No final de1939 a equipe se debruçou sobre
os ensinamentos transferidos pelos poloneses para decifrar as Enigmas.
Em 4 de setembro de 1939, um dia depois da declaração de guerra à Alemanha, o
governo britânico incorporou Alan Turing à equipe de Bletchley Park. O acerto dessa
escolha não tardaria a ficar evidente.
Turing, já famoso por seus brilhantes trabalhos em teoria da computação, tinha
imaginado uma “máquina universal” para responder às questões que pudessem ser
respondidas pela lógica, alterando seu funcionamento interno por meio de instruções
inseridas na entrada.
Na quebra da Enigma, melhoradas constantemente pelos alemães, Turing não só
entendeu as soluções encontradas por Rejewski como as aprimorou, criando as
“bombas de Turing”. Em 1942 havia 49 bombas a disposição da equipe e previsão de
construir outras. As bombas aqui, em plena guerra, eram usadas para explodir os
segredos alemães.
As Enigmas usadas nas diversas redes de comunicações eram de versões diferentes.
As mais resistentes à criptoanálise eram as da Marinha. Além de versões mais
resistentes das máquinas, os operadores da Kriegsmarine eram melhor instruídos.
Para contornar o problema os ingleses desencadearam um plano para capturar livros-
códigos, mediante ataques ousados a navios meteorológicos e submarinos alemães.
Além do sucesso com a Enigma, Bletchley Park decifrou também as comunicações
italianas e japonesas. As informações dessas três fontes foram reunidas em arquivo
de dados com o nome-código “Ultra”. David Kahn [3] é um dos que acreditam que
as contribuições da Ultra tenham abreviado o fim da guerra em alguns anos, salvando
inúmeras vidas e economizando valiosos recursos.
Bletchley Park foi, também, um dos berços do computador eletrônico. As
comunicações de Hitler com auxiliares diretos eram cifradas por outro criptógrafo: a
“Lorenz SZ40” que operava de forma semelhante à Enigma, porém a um nível de
complexidade mais elevado. As cifras geradas na Lorenz eram inquebráveis pelas
bombas de Turing.
Max Newman, filho de alemão, nasceu em Londres em 1897 e se tornou um grande
matemático. Baseado no conceito da máquina universal de Turing, apresentou um
projeto de uma máquina programável capaz de quebrar as cifras da Lorenz.
Considerando o projeto inviável os diretores de Bletchley Park o arquivaram.
Tomy Flowers, engenheiro que trabalhou no projeto da máquina, levou as plantas
para o Centro de Pesquisas dos Correios, em Dollis Hill, ao norte de Londres. Cerca
de dez meses depois, em 8 de dezembro de 1943, entregou o protótipo do “Colossus”
a Bletchley Park. Infelizmente, a compulsão pelo sigilo determinou a desmontagem
das máquinas e a destruição das plantas dos precursores dos computadores
modernos, ao final da guerra.
Interessante notar que, em 1942, o engenheiro Helmut Theodor Schreyer,
trabalhando com Konrad Zuze no desenvolvimento das calculadoras da série Z,
propôs ao governo alemão um projeto que visava melhorar o desempenho da
máquina eletromecânica Z3.
A Z3 passaria a usar válvulas termoiônicas, em vez de relés, elevando sua velocidade
de processamento da ordem de mil vezes. A capacidade da nova máquina a
credenciaria para emprego na quebra de códigos dos aliados. O apoio do governo foi
negado, face a previsão de cerca de dois anos para sua construção. Acredita-se que
este projeto tenha caído nas mãos dos ingleses, ajudando no desenvolvimento do
Colossus.
O trabalho desempenhado em Bletchley Park, fundamental para o sucesso dos
aliados, foi envolvido por rigoroso sigilo, mesmo após o término da guerra. Somente
na década de 1970 o serviço de informações inglês permitiu a divulgação das
atividades em Bletchley. O Capitão Winterbotham, responsável pela distribuição de
informações da Ultra na época da guerra, recebeu autorização para publicar, em
1974, seu livro “The Ultra Secret”.
Paralelamente ao trabalho de Bletchley Park, os americanos, no Teatro de Operações
do Pacífico, decifravam as mensagens japonesas cifradas pela máquina “Púrpura”.
Também americanos e ingleses usaram criptógrafos eletromecânicos: o “Typex”,
pelo Exército e Força Aérea britânica, e a “SIGABA” (ou “M143C”), pelos militares
americanos [1], ambas consideradas mais complexas que a Enigma.
Embora eficientes para fins de sigilo das informações, as máquinas eletromecânicas
eram operacionalmente lentas, principalmente se usadas em ambientes hostis e com
atividades intensas, como aconteceu no Teatro de Operações das ilhas do Pacífico.
Na etapa de cifração o “criptografista” (operador do criptógrafo) recebia a mensagem
em claro e a digitava, caractere a caractere anotando a cifra correspondente, e só ao
final passava ao “radioperador” (operador do rádio) para a transmissão do
criptograma. Na decifração era realizado o processo inverso.
No calor do combate muitos remetentes eram levados a agilizar o processo
determinando aos radioperadores a transmissão da mensagem em claro. No caso das
operações no Pacífico, alguns dos combatentes japoneses haviam estudado em
colégios americanos, sendo fluentes no inglês falado, o que causava transtornos.
Philip Johnston, engenheiro de Los Angeles, filho de missionário protestante,
crescera nas reservas de índios Navajos do Arizona. No início de 1942 propôs o
aproveitamento de radioperadores navajos para transmissão das mensagens em sua
língua nativa, restrita a reduzido número de pessoas, mesmo americanos.
Após rigorosos treinamentos militares os primeiros 29 navajos foram incorporados.
O sucesso foi tão grande que o número total de navajos chegou a 420. Somente em
1968 foi retirada a classificação “secreto” do código navajo e seus feitos divulgados.
Em 1982, como homenagem, o governo americano adotou o 14 de agosto como o
“dia nacional dos codificadores navajos”.
CRIPTOGRAFIA COMPUTACIONAL
Os EUA, afastado das áreas conflagradas, não se descuidaram da criptologia,
financiando cientistas engajados em pesquisas correlatas. Em 1940 Claude Shannon
juntou-se ao Bell Labs sob contrato do “National Defense Research Committee”
(NDRC). Em 1943 Shannon encontrou-se com Turing que lhe apresentou a
“máquina universal”. Fincavam-se os alicerces na transição da criptografia
mecanizada para a computacional.
Em 1945 Shannon publicou, em jornal da Bell, “A Mathematical Theory of
Cryptography” [4], classificado como secreto pelo governo. Só em 1949, sem a
classificação, foi republicado como “A Communication Theory of Secret Systems”.
Shannon provou que a criptografia de “chave descartável” (one-time pad, traduzido
por “chave de uma só vez”) é inquebrável. Por suas contribuições, Shannon é
considerado o “pai da Teoria da Informação”.
A década de 1950 testemunhou o limiar da invasão dos computadores, pavimentando
os caminhos da era da informação. Na década seguinte, o avanço da tecnologia
tornou os computadores mais poderosos e baratos, disseminando seu uso. A
capacidade de armazenamento e tratamento de dados foram ampliadas, bem como a
demanda por proteção das informações.
Os algoritmos criptográficos conhecidos eram mais facilmente criptoanalisados, em
função do poder de processamento dos computadores, ao mesmo tempo que este
poder proporcionava novas perspectivas para construção de algoritmos mais
complexos e, assim, mais resistentes à criptoanálise.
Em 15 de maio de 1973, o National Bureau of Standards (NSA) formalizou pedido
de propostas para adoção, pelo governo americano, de um sistema criptográfico. O
algoritmo vencedor tornar-se-ia o padrão para cifrar dados não classificados, sob
jurisdição americana.
Horst Feistel, alemão que vivia nos EUA desde 1934, atuando como pesquisador da
IBM desenvolvera, no início dos anos 1970, um algoritmo denominado “Lucifer”. A
“estrutura feistel”, invenção genial que levou seu nome, permitia usar o mesmo
algoritmo tanto para cifrar como decifrar as mensagens, usando funções não
necessariamente invertíveis.
Em 23 de novembro de 1976, após negociações que incluíram até uma diminuição do
nível de segurança, o algoritmo da IBM foi adotado como padrão americano de
criptografia. Com o nome de “Data Encryption Standard” (DES), o padrão durou até
o ano 2001. Pela primeira vez na história, um país tornava público um algoritmo
criptográfico, apostando na segurança da chave escolhida.
Com a disseminação do uso da criptografia, um problema antigo ganhou destaque: a
distribuição das chaves entre os correspondentes. Para manter o segredo entre os
usuários de uma rede de comunicações com “n“ participantes, por exemplo, são
necessárias “n*(n-1)/2” chaves distintas, com toda logística envolvida na troca. Com
as redes de computadores este “n” passou a assumir valores significativos.
No final da década de 1960, os militares ingleses já se preocupavam com a
distribuição de chaves. Encomendaram ao recém formado “Communication &
Eletronic Security Group” (CESG) o estudo do problema. O CESG, instalado no
Quartel General de Comunicações do Governo (GCHQ), absorvera os remanescentes
de Bletchley Park e Dollis Hill, dentre os quais James Ellis, encarregado da tarefa.
Ellis era considerado um gênio solitário, com um invejável conhecimento,
compulsivo leitor de publicações científicas. Por estar preso a um juramento de
segredo, só mais tarde revelou [1] ter tirado a ideia, para atacar o problema da
distribuição de chaves, de um relatório da Bell Telephone, cuja autoria nem se
recordava:
“... em uma comunicação telefônica, o receptor poderia mascarar a mensagem do
remetente, injetando na linha um ruído aleatório; armazenando o resultado
incompreensível da comunicação, poderia recuperar a informação, subtraindo o
ruído que havia injetado ...”
Adaptando a ideia para o processo criptográfico, Ellis imaginou uma chave de cifrar
publicada pelo receptor, e a correspondente de decifrar, permanecer secreta e não
dedutível a partir da chave tornada pública. Ellis chamou o processo de “uma
cifragem não secreta” onde o receptor se torna elemento ativo na segurança da
transmissão, permitindo a troca de mensagens seguras sem a prévia combinação de
chaves.
Em setembro de 1973, Clifford Cocks, recém graduado em matemática, foi
incorporado ao grupo de Ellis. Em 1974 o grupo recebeu o reforço de Malcolm
Williamson, contemporâneo de faculdade de Cocks. Trabalhando juntos encontraram
uma função para implementação de um algoritmo de troca de mensagens, baseado no
problema matemático da “dificuldade de fatoração”. Entretanto, nada foi publicado
Nos EUA, o pesquisador em criptologia na Universidade de Stanford, Martin
Hellman, acreditava na possibilidade de solução para o problema da distribuição de
chaves. Desconhecia a tentativa secreta dos ingleses e não dispunha de apoio
governamental. E, ainda, enfrentava o ceticismo nos círculos acadêmicos.
Hellman procurou embasamento na leitura sobre criptologia, seu ponto de partida.
Iniciou pelo livro “The Codebrakers” [3], de David Kahn, repositório da história da
criptografia do nascimento até por volta dos anos 1950.
Em setembro de 1974, Whitfield Diffie, um criptólogo fascinado por matemática,
soube da intenção de Hellman. Procurou-o e a ele se juntou, pois também acreditava
que o problema tinha solução. Mais tarde, receberam a adesão de Ralph Merkle. Os
três persistiram na pesquisa, mesmo com reduzido respaldo financeiro.

Hellman, Diffie e Merkle conceberam a ideia (idêntica a dos ingleses) de encontrar


uma “função matemática” aplicável à solução. Depois de passarem quase dois anos
estudando aritmética modular e funções de mão única, criaram um processo para a
troca de chaves via canais inseguros.

No Workshop do IEEE Information Theory, de junho de 1975, começaram a expor a


ideia. Em novembro de 1976, com o artigo “New Directions in Cryptography”
publicado na revista IEEE Transaction on Information Theory (vol IT 22) [5],
revelaram ao mundo uma nova forma de criptografia, que denominaram “criptografia
de chave pública”.
O artigo, porém, não apresentava nenhum exemplo de implementação, como fizeram
os ingleses. Criaram um processo para troca de chaves, conhecido hoje como “D-H”
(das iniciais de Diffie e Hellman). O D-H torna possível, através de um canal
inseguro, correspondentes “combinarem” uma chave para a comunicação, a ser
aplicada no sistema criptográfico usado.
Após a divulgação do artigo de Hellman, três pesquisadores do Laboratório de
Ciência da Computação, do MIT, interessaram-se por encontrar uma função
matemática que viabilizasse a nova concepção de criptografia. Em 1977
encontraram, na dificuldade de fatoração de números grandes (como os ingleses), um
algoritmo para implementar o sistema, conhecido como RSA (iniciais dos nomes:
Rivest, Shamir e Adleman).
O artigo foi publicado como “A Method for Obtaining Digital Signature and Public-
Key Cryptosystems”, na revista Communications of the ACM [6], em fevereiro de
1978, e saudado por Gardner como “uma nova cifra que deverá levar milhões de
anos para ser quebrada” [7].
Apesar de baseados no mesmo problema identificado pelos ingleses (fatoração de
números grandes), o RSA era mais sofisticado. Usando propriedades da “função de
Euler”, o RSA permitia autenticar o remetente, com a aplicação de sua chave secreta
(de decifrar) como assinatura, o que não era possível no sistema inglês.
O termo usado para identificar a nova concepção de criptografia merece ser revisto.
O sistema gera duas chaves, uma para cifrar, tornada pública, e outra, secreta, para
decifrar. Os termos adotados para a nova concepção de criptografia, descrita antes
por Ellis como cifragem não secreta, foram: “de chave pública” e “de chaves
assimétricas”.
O primeiro termo, a rigor, deveria ser “criptografia de chave pública e de chave
secreta”. O outro “de chaves assimétricas”, está relacionado aos sistemas
tradicionais, ditos “de chaves simétricas”, embora não tivessem, necessariamente, as
chaves simétricas. Então, qual deveria ser o nome mais adequado?
Buscando analogias figurativas, encontramos na geometria uma interessante relação
com um par de retas em um plano: “de chaves concorrentes”, onde o conhecimento
de uma das chaves concorre para a dedução da outra, como um “ponto de contato” na
interseção entre as 2 retas (simétricos) e “de chaves paralelas”, onde isso não ocorre
(assimétricos).
Outros sistemas de chaves paralelas foram propostos e poucos se mostraram
resistentes para permanecer em uso. Destaque para o “ElGamal”, baseado na
dificuldade de cálculo do logaritmo discreto (extensão do sistema D-H), publicado
em 1985 e uma alternativa hoje ao RSA, além da proposta do emprego de “curvas
elípticas” nesses sistemas.
O aproveitamento do conjunto de pontos de curvas elípticas selecionadas consegue
reduzir sensivelmente o tamanho das chaves de sistemas em uso, que necessitam
ficar cada vez maiores, para compensar o aumento da capacidade de processamento.
Mas, quanto a segurança, o aproveitamento das curvas elípticas ainda carece de
estudo mais aprofundado.
Os sistemas de chaves paralelas, apesar de resolver o problema da distribuição de
chaves, por sua complexidade matemática consumia muitos recursos
computacionais. Assim, surgiram os sistemas “híbridos”. A mensagem é cifrada por
algoritmo de chaves concorrentes, com uma chave aleatória. Essa chave, cifrada por
um sistema de chave paralela com a chave pública do destinatário, é enviada junto
com o criptograma obtido.
Os sistemas híbridos mantiveram o interesse pelos sistemas de chaves concorrentes.
Em 1997, nos EUA, o “National Institute of Standards and Technology” (NIST)
iniciou processo seletivo para um algoritmo a substituir o DES, desgastado pelo
tempo, face ao aumento da capacidade de processamento dos computadores.
Nessa escolha, adotou uma metodologia diferente da usada para o DES. Dividiu o
processo em fases distintas, procurando obter participação efetiva da comunidade
científica interessada e minimizar as críticas recebidas na escolha anterior. Em
setembro de 1997 o NIST estabeleceu os requisitos à submissão de algoritmos
candidatos.

Na primeira fase analisou as propostas e anunciou, em 1998, a aceitação de 15


algoritmos, disponibilizando-os para análise técnica da comunidade científica. Na
segunda fase, em 1999, o NIST selecionou 5 finalistas (MARS, RC6, Rijndael,
Serpent e Twofish), baseado nas análises da fase anterior. Só em 26 de novembro de
2001, no fim da terceira fase, elegeu o Rijndael como o padrão avançado de
criptografia (Advanced Encryption Standard – AES).

CRIPTOGRAFIA QUÂNTICA
Nos dias atuais vive-se a transição da criptografia computacional para uma nova era,
na verdade, ainda uma quimera: a “criptografia quântica”, que começa a engatinhar.
O coração dessa mudança de paradigma estará no computador quântico, capaz de
realizar quantidades incríveis de cálculos em tempo muito reduzido, ajudando os
criptanalistas a quebrar praticamente todos os algoritmos criptográficos existentes.
Os de chaves concorrentes, pela busca exaustiva das chaves possíveis; os de chaves
paralelas, pela fatoração de números grandes ou o cálculo do logaritmo discreto.
Para se colocar à frente dos criptoanalistas, que normalmente vêm a reboque, os
criptoprojetistas já pensaram num processo de criptografia quântica. A inspiração do
sistema vem da década de 1960, quando Stephen Wiesner, na Universidade de
Colúmbia, propôs uma segurança radical para as notas de dólar.
A proposta de Wiesner baseou-se no “princípio da incerteza”, da teoria quântica
estabelecida pelo físico alemão Wener Heisenberg, na década de 1920. Wiesner
imaginou gravar nas notas de dólar, além do número de série, um padrão de fótons
polarizados. Os filtros polaroides seriam orientados para gravar os fótons em quatro
ângulos: 0 graus, + 45 graus, 90 graus e – 45 graus.
Cada cédula seria validada pelo número de série combinado com a leitura do padrão
de fótons. A medida da polarização, para quem não sabe a orientação do filtro usado
para gerá-la, carrega a probabilidade de 50% de erro, o que inviabiliza a capacidade
de falsificação. Para uma sequência de 20 fótons, como proposto por Wiesner, a
probabilidade de acertar toda a sequência seria de 1/2 elevado a 20.
Charles Bennet, com formação em físico-química, se encantou com a ideia de
Wiesner. Na década de 1980, trabalhando no Laboratório Thomas Watson da IBM,
expôs o conceito para Gilles Brasard, cientista da computação da Universidade de
Montreal. Passaram, então, a buscar aplicações e vislumbraram um processo para
troca de chaves em criptografia, adaptado da proposta de Wiesner.
Os correspondentes combinariam o código “polarização - bit”: por exemplo, “0” para
0 graus (“|”) e 45 graus (“/”) e “1” para 90 graus (“—“) e – 45 graus (“\”). A
mensagem seria uma sequência de zeros e uns. O transmissor enviaria os fótons
polarizados para representar o “0” (“|” ou “/”) e o “1” (“—“ ou “\”), escolhendo o
filtro aleatoriamente, segundo o código pré-estabelecido.
O receptor usaria o esquema de filtros segundo sua escolha (“+” ou “X”), sem
combinar com o transmissor, e escolheria uma parte da sequência dos resultados,
localizável por ambos, para validação posterior. Por um canal inseguro, o receptor
revelaria o esquema usado na recepção do bit (sem revelar o bit) e o transmissor diria
se sua escolha foi ou não acertada.
Ambos saberiam o valor do bit, pelo esquema do filtro usado por cada um. Caso
houvesse escuta no canal inseguro, mesmo com a revelação do esquema de recepção,
o interceptador não saberia se o bit resultante recebido foi 0 ou 1.
Caso algum interceptador tivesse agido no caminho da transmissão dos fótons, com
grande probabilidade teria alterado polarizações de posições. Escolhendo alguns bits
da sequência revelada, transmissor e receptor os confrontariam e os descartariam
após a revelação.
Percebida alguma inconsistência, descartariam toda a sequência de amostra. Não
havendo incompatibilidade, os bits corretos não revelados seriam aproveitados como
chave de um algoritmo de chaves concorrentes.
Experimentos práticos para implementação da criptografia quântica têm sido
realizados. Alguns resultados foram exitosos para reduzidas distâncias. Usando fibra
óptica, de alta pureza, já se obteve sucesso na transmissão a distâncias próximas a
100 Km. As transmissões pelo ar só atingiram, por enquanto, algumas centenas de
metros.

CRIPTOGRAFIA NO BRASIL
No Brasil a criptologia marcou passo até a década de 1970 e não há informações,
disponíveis na literatura, desse período. De efetivo sabe-se que o Ministério das
Relações Exteriores e as Forças Armadas usavam a criptografia para suas atividades
operacionais.
Nas Forças Armadas, a Marinha, pela necessidade, mesmo em tempo de paz, de
comunicação com seus navios afastados do território, levou o assunto mais a sério. O
Exército, além das Comunicações de Campanha usadas em treinamentos, dispunha
de uma estrutura fixa (Serviço Rádio do Ministério do Exército) para as
comunicações administrativas, onde as mensagens normalmente circulavam em
claro.
Um Manual de Criptografia do Exército, da década de 1950, por exemplo, trazia uma
tabela de frequência de letras cuja letra mais frequente era o “e”, que indica a
possibilidade de ter sido adaptado de um manual americano.
Um fato marcante na história brasileira, embora pouco conhecido, foi a vinda de
Helmut Schreyer, em 1949. Participante do projeto do computador alemão com
Konrad Zuze, o destino de Schreyer não foi EUA nem URSS, como a maioria dos
cientistas alemães no pós-guerra. Veio para o Brasil e foi alocado como Chefe do
Laboratório de Telecomunicações da Empresa de Correios e Telégrafos, na Praça
XV, Rio de Janeiro.
Após adquirir relativo domínio no português, Schreyer foi nomeado, em 1952,
professor da Seção de Engenharia Elétrica, da Escola Técnica do Exército, hoje
Instituto Militar de Engenharia (IME). Como ilustre pioneiro da área de computação,
ministrou as disciplinas de “Medidas em Comunicações”, “Circuitos de Comutação”
e “Computadores Eletrônicos Digitais”.
Em 1959 Schreyer naturalizou-se brasileiro e permaneceu professor do IME até
1984, quando se aposentou. Foi também professor da Pontifícia Universidade
Católica (PUC/RJ) de 1963 a 1978. Em 1977 obteve o reconhecimento dos governos
da Alemanha Ocidental e Inglaterra como um dos pioneiros dos computadores. O
Museu Britânico de Londres dispõe de gravações com depoimentos sobre o trabalho
de Schreyer.
A importância de Schreyer mundialmente reconhecida, certamente despertou o
interesse em muitos de seus discípulos para desenvolver estudos na área de
computadores e de segurança de dados.
As pesquisas em criptologia começaram efetivamente, no meio acadêmico brasileiro,
no final da década de 70. Almir Paz de Lima, egresso de curso de pós-graduação na
Universidade de Illinois (EUA), criou um Curso de Pós-Graduação em Criptologia
no IME, em parceria com a Universidade Federal Fluminense (UFF).
O curso, sob encomenda do Ministério das Relações Exteriores (MRE) que o
patrocinou, destinava-se a formar recursos humanos, no grau de mestrado, para
suprir necessidades das comunicações diplomáticas. Funcionou por dois anos,
formando cerca de duas dezenas de mestres, a maioria civis.
Devido a mudanças na política do MRE, que retirou o apoio financeiro e não
contratou nenhum dos alunos formados, o curso ficou restrito ao IME e passou a
atender, basicamente, oficiais do Exército e da Marinha, embora sem restrições para
aceitar alunos civis e até oficiais das Forças Armadas de outros países.
Em 1982 foi criado o Centro de Pesquisa e Desenvolvimento para Segurança das
Comunicações (CEPESQ), ligado à Presidência da República, que realizava
pesquisas em criptologia. O CEPESQ chegou a produzir equipamentos
criptográficos, usados inclusive no âmbito das Forças Armadas e Ministério das
Relações Exteriores.
Na década de 1980, os bancos necessitavam de segurança em suas operações, já
baseadas em computação. A Associação Brasileira de Normas Técnicas (ABNT)
criou a Comissão de Estudos de Técnicas Criptográficas (CE 21:204.02) para
elaboração de normas. Seu primeiro presidente eleito na seção de instalação foi Paz
de Lima.
Nessa época, os bancos foram as instituições que mais investiam em segurança da
informação, para acompanhar o processo de informatização disseminado pelo
sistema financeiro mundial.
Em 1985, com a criação do Curso de Engenharia de Computação, o IME incluiu a
disciplina de Segurança de Dados na graduação. Com a explosão da Internet na
década de 1990, a disciplina de Segurança da Informação se espalhou pelos cursos de
graduação em computação, aumentando a “massa crítica” que alimentou o
desenvolvimento da criptologia no Brasil no século XXI.
Nos anos 2000, a formação nas diversas áreas de segurança da informação se
espalhou por instituições de ensino de todo o país e muitos estudantes frequentaram
cursos no exterior, patrocinados, via de regra, por órgãos governamentais.
Por esta época, alguns países procuravam se precaver das ameaças que prometiam
mudar o conceito de guerra: a “guerra cibernética”.
O Decreto 6703, de 18 de dezembro de 2008, criou a Estratégia Nacional de Defesa
que estabeleceu, como um dos 3 setores de importância estratégica, a cibernética.
Recomendava o fomento da produção brasileira na área, com a alocação de recursos
financeiros para incentivar o desenvolvimento das medidas de segurança das
informações.
Ainda em 2008, fruto de um trabalho persistente de Antônio Carlos Monclaro, foi
criada a Rede Nacional de Segurança da Informação e Criptografia (RENASIC). A
RENASIC interligou a Comunidade de Segurança da Informação e Criptografia
(COMSIC), unindo academia, empresas públicas e privadas e pesquisadores
autônomos das variadas vertentes que compõem a segurança da informação.
Várias empresas se formaram e muitos projetos de segurança das informações estão
em curso para permitir que o Brasil diminua a distância que o separa das nações mais
desenvolvidas.
BIBLIOGRAFIA
1. Singh, Simon, O Livro dos Códigos (tradução de Jorge Calife). Rio de Janeiro,
Record, 2001.
2. Faleiros, Antônio C., Criptografia. São Carlos, Sociedade Brasileira de Matemática
Aplicada e Computacional, 2011.
3. Kahn, David, The Codebreakers. New York, Macmillan, 1997.
4. Shannon, C.E., Communication Theory of Secret Systems, Bell Systems Technical
Journal, vol.28-4, 1949 (pp.656-715).
5. Hellman,M. & Diffie,W., New Directions in Cryptography, IEEE Transaction on
Information Theory, IT 22,nov de 1976, pp.644-654.
6. Rivest, R., Shamir, A, Adleman, L.,A Method for Obtaining Digital Signature and
Public-Key Cryptosystems, Communications of the ACM,v.21,feb 1978, pp 120-126
7. Gardner,M.,”A new kind of cipher that would take millions of years to break”,
Scientific American, vol. 237(ago de 1977), pp.120-124.

Você também pode gostar