Você está na página 1de 27

Elisha André Chapema

Frank Bartolomeu Mário Guidione

Helder Nhabuequete

Issa Valentim

Marizia Baptista Tomás Saide

Suzana Diona de Amparo

Criptografia

(Licenciatura em Ensino de Matemática 2º ano)

4º Grupo

Universidade Rovuma

Lichinga

2022
Elisha André Chapema

Frank Bartolomeu Mário Guidione

Helder Nhabuequete

Issa Valentim

Marizia Baptista Tomás Saide

Suzana Diona de Amparo

Criptografia

(Licenciatura em Ensino de Matemática 2º ano)

Trabalho de Informática no Ensino de Matemática,


apresentado ao Departamento de Ciências, Tecnológicas,
Engenharia e Matemática, Curso de Matemática, para
fins avaliativos, leccionado pelo: Msc. Delfim da Silva.

Universidade Rovuma

Extensão do Niassa

2022
Índice geral

Declaração de honra ................................................................................................................. VI

Dedicatória.............................................................................................................................. VII

Agradecimentos ..................................................................................................................... VIII

Lista de Abreviaturas e Siglas .................................................................................................. IX

Introdução ................................................................................................................................. 10

Referencial Teórico .................................................................................................................. 11

Historial da Criptografia ........................................................................................................... 11

Criptografia............................................................................................................................... 14

Criptografia Clássica ................................................................................................................ 16

a. Terminologia ..................................................................................................................... 16

Criptografia Moderna ............................................................................................................... 18

Tipos de Criptografia ................................................................................................................ 19

a) Criptografia Simétrica ....................................................................................................... 19

b) Criptografia Assimétrica ................................................................................................... 19

c) Funções de Hash................................................................................................................ 20

d) Assinaturas digitais ........................................................................................................... 21

Cifras e Códigos ....................................................................................................................... 21

a. Cifras de transposição ....................................................................................................... 22

b. Cifras de Substituição........................................................................................................ 22

Chave Criptográfica .................................................................................................................. 24

Para que serve a criptografia? ................................................................................................... 24

Como funciona a criptografia? ................................................................................................. 24

Considerações finais ................................................................................................................. 26

Referências bibliográficas ........................................................................................................ 27


Índice de Imagens

Imagem 1: Máquina Enigma .................................................................................................... 11


Imagem 2: Cítala ou Scycale Espartano ................................................................................... 16
Imagem 3: Cifra de Cesar ......................................................................................................... 16
Imagem 4: Criptografia Simétrica (de Chave única) ................................................................ 19
Imagem 5: Criptografia de Chave Assimétrica ........................................................................ 20
Índice de tabela

Tabela 1: Cifra de Cesar ........................................................................................................... 16


VI

Declaração de honra

Nos elementos do 4º grupo, declaramos por nossa honra que este trabalho de pesquisa do
Curso de Licenciatura em Ensino de Matemática, nunca foi apresentado para a obtenção de
qualquer nível, ele é fruto da nossa investigação.
VII

Dedicatória

Dedico este trabalho a Deus; sem ele eu não teria capacidade para desenvolver este trabalho.
Aos nossos pais, pois é graças ao seu esforço que hoje podemos concluir este trabalho. Pois
não há exemplo maior de dedicação do que o da nossa família. À nossa querida família, que
tanto admiramos, dedicamos o resultado do esforço realizado ao longo deste percurso.
VIII

Agradecimentos

A Deus, por ter-nos permitido que tivéssemos saúde е determinação para não desanimar durante a
realização deste trabalho. Aos nossos pais e irmãos, que incentivaram nos momentos difíceis e
compreenderam a nossa ausência enquanto nos dedicávamos à realização deste trabalho. Aos amigos,
que sempre estiveram ao nosso lado, pela amizade incondicional e pelo apoio demonstrado ao longo
de todo o período de tempo em que dedicamo-nos a este trabalho.
IX

Lista de Abreviaturas e Siglas

s.d. – Sem data.

RSA – Rivest-Shamir-Adleman.

ECC – Criptografia de curva elíptica.

AES – Advanced Encryption Standard.

DES – Data Encryption Standard.

NSA – Agência de Segurança Nacional.

EUA – Estados Unidos de América.

IBM – International Business Machines Corporation.


10

Introdução

A criptografia é a arte e ciência de fabricar códigos secretos. De maneira mais precisa, é o


estudo das técnicas pelas quais uma informação pode ser modificada de forma a ficar oculta,
ininteligível, salvo para o destinatário de direito da mensagem. Portanto, a função da
criptografia é proteger uma informação. A palavra criptografia deriva do grego Kryptós,
“escondido”, e gráphein, “escrita”.

Figueiredo [em Braga (2020)] A história da criptografia é precedida pela esteganografia,


(steganos, que significa “coberto”, e graphein, que significa “escrever”), ou seja, é a arte de se
escrever ocultamente. Os primeiros relatos que configuram a utilização desta técnica foram
em meados do século V a.C, quando reis e rainhas se comunicavam com seus aliados sem
risco de seus inimigos terem conhecimento. Guerras foram vencidas assim e hoje essa técnica
é conhecida como criptografia. Embora sejam parecidas, elas se diferem, pois a criptografia
tem por função ocultar o significado de uma mensagem, enquanto a esteganografia tem por
função ocultar a sua existência. Em termos práticos, uma pode ser utilizada dentro da outra.

Singh [em Da Silva e Martins (2011)] relata que umas das primeiras técnicas de envio de
mensagem foi a utilizada por Demerato, um grego exilado que vivia na Pérsia, que decidiu
advertir os espartanos dos planos de invasão do rei Persa, Xerxes. A mensagem foi enviada
“raspando a cera de um par de tabuletas de madeira e escrevendo em baixo o que Xerxes
pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as
tabuletas pareciam estar em branco e não causariam problemas com os guardas ao longo da
estrada.”

A criptografia realmente está ligada a assuntos bastante confidenciais, assim como hoje em
dia possui estreita relação com muitas utilidades e aplicações da informática, principalmente
no que diz respeito à internet. No entanto, a arte de estabelecer comunicação de forma a
conseguir certa confidencialidade não tem origem no nosso actual mundo cibernético. Pelo
contrário, remonta a tempos em que computadores e demais máquinas não eram sequer
sonhados. Também, não é válido dizer que ela só é usada por um grupo selecto de pessoas, já
que suas utilidades atingem todos aqueles que possuem uma conta de correio electrónico, ou
que usam o celular, por exemplo.

Este trabalho tem como objectivo geral apresentar Criptografia, e objectivos específicos: dar a
entender acerca do historial da Criptografia, seu conceito e os tipos de Criptografia.
11

Referencial Teórico

Historial da Criptografia

A história da criptografia é precedida pela esteganografia, (steganos, que significa “coberto”,


e graphein, que significa “escrever”), ou seja, é a arte de se escrever ocultamente. Os
primeiros relatos que configuram a utilização desta técnica foram em meados do século V
a.C, quando reis e rainhas se comunicavam com seus aliados sem risco de seus inimigos
terem conhecimento. Guerras foram vencidas assim e hoje essa técnica é conhecida como
criptografia. Embora sejam parecidas, elas se diferem, pois a criptografia tem por função
ocultar o significado de uma mensagem, enquanto a esteganografia tem por função ocultar a
sua existência. Em termos práticos, uma pode ser utilizada dentro da outra.

Imagem 1: Máquina Enigma

De acordo com Singh (em Martins e Silva (2011)) relata que umas das primeiras técnicas de
envio de mensagem foi a utilizada por Demerato, um grego exilado que vivia na Pérsia, que
decidiu advertir os espartanos dos planos de invasão do rei Persa, Xerxes. A mensagem foi
enviada “raspando a cera de um par de tabuletas de madeira e escrevendo em baixo o que
Xerxes pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as
tabuletas pareciam estar em branco e não causariam problemas com os guardas ao longo da
estrada.”

Outra forma que também foi utilizada para envio de mensagens de modo que ficasse oculta,
foi a utilizada por Histaeu, rei de Mileto, que raspou a cabeça de um mensageiro e tatuou um
plano de revolta contra a dominação persa no seu couro cabeludo e, quando o cabelo cresceu
12

o mensageiro foi enviado ao destinatário. Assim que chegou ao seu destino, o mensageiro
informou que a informação que levava estava em seu couro cabeludo e, sendo raspada sua
cabeça novamente, o destinatário teve conhecimento da mensagem que lhe fora enviada.

Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados


à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se
apoderasse dela), ao amor (para que os segredos amorosos não fossem descobertos pelos
familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos
diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900
a.C., no Egipto, quando um escriba usou hieróglifos fora do padrão numa inscrição.

Entre 600 a.C. e 500 a.C., os hebreus utilizavam a cifra de substituição simples (de fácil
reversão e fazendo uso de cifragem dupla para obter o texto original), sendo mono alfabético
e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o
Livro de Jeremias.

O chamado "Codificador de Júlio César" ou "Cifra de César" que apresentava uma das
técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente,
substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por
outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi
responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido
descoberta a chave, como todas, perdeu sua funcionalidade.

Destacam-se os estudos de Blaise de Vigenère que constituíram um método muito


interessante; é a cifra de Vigenère que utiliza a substituição de letras. Tal processo consiste na
sequência de várias cifras (como as de César) com diferentes valores de deslocamento
alfanumérico. A partir desse período, Renascença, a criptologia começou a ser seriamente
estudada no Ocidente e, assim, diversas técnicas foram utilizados e os antigos
códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos.

Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam
expoentes como al-Khalil, Alquindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na
Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos,
sobretudo quanto à cripta análise (análise da codificação, a procura de padrões que
identificassem mensagens camufladas por códigos).
13

Na Idade Moderna, merecem destaque o holandês Kerckhoff e o alemão Kasiski.


Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia
chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a
principal forma de comunicação.

Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha
como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha
como diferencial ser eléctrico-mecânica, funcionando com três (inicialmente) a oito rotores.
Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o
rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita,
sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.

Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil


decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e saber qual a
chave (esquema) utilizada para realizar a codificação.

A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decrepitar as


mensagens da marinha e do exército alemão, só logrando efectivo êxito após se ter
conseguido uma máquina Enigma alemã (furtada). Tais equipamentos foram, inicialmente,
desenvolvidos como máquinas de decriptação, mas depois passaram a codificar mensagens
das forças aliadas.

Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas
máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a
decriptação por quem não as possuísse.

Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada. Em


1948, Claude Shannon desenvolveu a Teoria Matemática da Comunicação, que permitiu
grandes desenvolvimentos nos padrões de criptografia e na cripta análise.

Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e
utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e
operações, criptografadas com diferentes métodos e chaves.

Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do


desenvolvimento de um sistema de criptografia de chave pública que foi aperfeiçoado por
pesquisadores do MIT e deu origem ao algoritmo RSA.
14

Além dos avanços da criptografia, a cripta análise se desenvolveu muito com os esforços de
se descobrir padrões e chaves, além da diversidade dos canais de propagação das mensagens
criptografadas. Desses esforços, surgiram diversos tipos de criptografia, tais como por
chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica, que se
encontra, hoje, em desenvolvimento.

Durante muito tempo, o termo referiu-se exclusivamente à cifragem, o processo de converter


uma informação comum (texto claro) em algo não-inteligível; o qual chama-se texto cifrado.
A decifragem é a tarefa contrária, dada uma informação não-inteligível convertê-la em texto
claro. No uso coloquial, o termo "código" é usado para referir-se a qualquer método de
cifragem ou similar. Em criptografia, "código" tem um significado mais específico, refere-se a
substituição de uma unidade significativa (i.e., o significado de uma palavra ou frase) pelo
substituto equivalente. Códigos não são mais usados na criptografia moderna, visto que o uso
de cifras se tornou mais prático e seguro, como também melhor adaptado aos computadores.

Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o
processo de criptografia é basicamente feito por algoritmos que fazem o em baralhamento dos
bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema
criptográfico escolhido. Actualmente, a criptografia é amplamente utilizada na Web, em
segurança a fim de autenticar os usuários para lhes fornecer acesso, na protecção de
transacções financeiras e em redes de comunicação.

Criptografia

Para que possamos perceber o que será discutido neste trabalho, precisamos saber o
significado de alguns conceitos básicos do assunto. Começando então diferenciando os termos
Criptologia, Criptoanálise e Criptografia.

A Criptologia é a ciência que engloba os dois ramos: a Criptografia e a Criptoanálise.

Segundo Couto (2008, p. 18) “a Criptologia é uma disciplina científica que estuda os
conhecimentos e as técnicas necessárias para a realização da criptoanálise (ou seja, da solução
das mensagens criptografadas) e da própria criptografia (que é a codificação da escrita)”.

Para Singh [em Da Silva e Martins (2011, p. 16)] Considera que cripto vem do grego antigo
kriptó (κρύπτω) e graphein que significam “oculto” e “escrita”, respectivamente, a
15

criptografia trata da criação de diversas formas de se transmitir mensagens ou dados de forma


secreta, confidencial e autêntica ao receptor correto através de códigos ou cifras.

Já a criptoanálise é responsável por analisar e quebrar os mais variados tipos de cifras e


códigos criados sob a óptica da criptografia.

A partir destes três conceitos cruciais para o entendimento deste trabalho, podemos perceber
que a criptologia é a ciência que serve de alicerce para as outras duas ciências e, ainda, o
quanto ela é utilizada e importante em alguns contextos da sociedade.

Criptografia se define como a utilização de códigos para manter informações sigilosas. Do


grego, kryptós quer dizer “escondido, oculto”, e gráphein”, significa “escrita”. Trata-se de
uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor
e o receptor, evitando que intrusos a descodifiquem. É usada há bastante tempo, e hoje em
dia, existem áreas próprias de estudo.

Ela possui quatro objectivos principais, que são os princípios


de confidencialidade, integridade, autenticação e não-repúdio, ou irretratabilidade.

1. Confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de


extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de
informação sobre o conteúdo da mensagem (como uma distribuição estatística de
certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a
análise criptográfica;

2. Integridade da mensagem: o destinatário deverá ser capaz de verificar se a mensagem


foi alterada durante a transmissão;

3. Autenticação do remetente: o destinatário deverá ser capaz de verificar que se o


remetente é realmente quem diz ser;

4. Não-repúdio ou irretratabilidade do remetente: não deverá ser possível ao remetente


negar a autoria de sua mensagem.

Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os
objectivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas
funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados
adequadamente, alguns dos objectivos acima não são práticos (ou mesmo desejáveis) em
16

algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer
anónimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais
limitados.

Criptografia Clássica

Imagem 2: Cítala ou Scycale Espartano

Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens secretas

Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em
esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia
conhecido aos hieróglifos usados em monumentos do Antigo Egipto (cerca de 4500 anos
atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.

A criptografia pré-computacional era formada por um conjunto de métodos de substituição e


transposição dos caracteres de uma mensagem que pudessem ser executados manualmente (ou
até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. O surgimento de
máquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa
evolução das técnicas criptográficas.

a. Terminologia

Tabela 1: Cifra de Cesar

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

Imagem 3: Cifra de Cesar


17

Cifra de César

Acredita-se que cifras de mudança de alfabeto tenham sido usadas por Júlio César há mais de
dois mil anos. Este é um exemplo com . Em outras palavras, as letras no alfabeto são
deslocadas três posições em uma direcção para criptografar e três na outra direcção para
descriptografar.

O primeiro uso do termo criptógrafo (em oposição a criptograma) remonta ao século XIX -
originou-se em O escaravelho de ouro, um romance de Edgar Allan Poe.

Até os tempos modernos, a criptografia se referia quase que exclusivamente à encriptação,


que é o processo de converter informações comuns (chamadas de texto puro) em texto
ininteligível (chamado de texto cifrado). A decriptação é o inverso, em outras palavras, passar
o texto cifrado ininteligível de volta para texto puro. Uma cifra é um par de algoritmos que
cria a criptografia e a descriptografia reversa. A operação detalhada de uma cifra é controlada
tanto pelo algoritmo quanto em cada instância por uma "chave". A chave é um segredo
(idealmente conhecido apenas pelos comunicantes), geralmente uma pequena sequência de
caracteres, necessária para descriptografar o texto cifrado. Formalmente, um "sistema de
criptografia" é a lista ordenada de elementos de possíveis textos simples finitos, possíveis
textos de cifra finitos, chaves finitas possíveis e os algoritmos de criptografia e decriptografia
que correspondem a cada chave. As chaves são importantes formalmente e na prática real, já
que cifras sem chaves variáveis podem ser trivialmente rompidas apenas com o conhecimento
da cifra usada e, portanto, são inúteis (ou mesmo contraproducentes) para a maioria dos
propósitos.

Historicamente, as cifras costumavam ser usadas directamente para criptografia ou


descriptografia sem procedimentos adicionais, como verificações de autenticação ou
integridade. Existem dois tipos de cripto-sistemas: simétricos e assimétricos. Em sistemas
simétricos, a mesma chave (a chave secreta) é usada para criptografar e descriptografar uma
mensagem. A manipulação de dados em sistemas simétricos é mais rápida do que sistemas
assimétricos, já que geralmente usam comprimentos de chaves mais curtos. Os sistemas
18

assimétricos usam uma chave pública para criptografar uma mensagem e uma chave privada
para descriptografá-la. O uso de sistemas assimétricos aumenta a segurança da comunicação.
Exemplos de sistemas assimétricos incluem RSA e ECC. Modelos simétricos incluem o
comummente usado AES que substituiu o antigo DES.

No uso coloquial, o termo "código" é frequentemente usado para significar qualquer método
de criptografia ou ocultação de significado. No entanto, na criptografia, código tem um
significado mais específico. Significa a substituição de uma unidade de texto puro (ou seja,
uma palavra ou frase significativa) por uma palavra-código (por exemplo, "canguru" substitui
"ataque ao amanhecer").

Criptoanálise é o termo usado para o estudo de métodos para obter o significado de


informação criptografada sem acesso à chave normalmente requerida para isso, ou seja, é o
estudo de como quebrar algoritmos de criptografia ou suas implementações.

Alguns usam os termos criptografia e criptologia de maneira intercambiável em Português,


enquanto outros (incluindo a prática militar dos EUA em geral) usam criptografia para se
referir especificamente ao uso e prática de técnicas criptográficas e criptologia para se referir
ao estudo combinado de criptografia e criptoanálise. O inglês é mais flexível do que vários
outros idiomas nos quais a criptologia (feita por criptólogos) é sempre usada no segundo
sentido acima.

O estudo das características das línguas que têm alguma aplicação em criptografia ou
criptologia (por exemplo, dados de frequência, combinações de letras, padrões universais,
etc.) é chamado de criptolinguística.

Criptografia Moderna

A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai
da criptografia matemática. Em 1949 ele publicou um artigo Communication Theory of
Secrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que
criaram a área de Teoria da Informação estabeleceu uma base teórica sólida para a
criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em
criptografia se tornou secreto, realizado em organizações governamentais especializadas
(como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a
mudar.
19

Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a
publicação, pelo governo americano, do DES, um algoritmo aberto de criptografia simétrica,
seleccionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo
Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado
abertamente ao mercado.

O segundo foi a publicação do artigo New Directions in Cryptography por Whitfield


Diffie e Martin Hellman, que iniciou a pesquisa em sistemas de criptografia de chave pública.
Este algoritmo ficou conhecido como "algoritmo Diffie-Hellman para troca de chaves" e
levou ao imediato surgimento de pesquisas neste campo, que culminou com a criação do
algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.

Tipos de Criptografia

a) Criptografia Simétrica

A criptografia simétrica depende de uma única chave. Isso significa que o remetente e o
destinatário dos dados compartilham a mesma chave, que é então usada para criptografar e
descriptografar as informações.

Exemplo: Imagine que se deseja compartilhar a chave da porta da frente com um amigo,
escondendo-a sob o tapete. Seu amigo agora tem acesso à casa. Mas também existe a chance
de um estranho encontrar a chave e entrar sem a permissão.

Imagem 4: Criptografia Simétrica (de Chave única)

b) Criptografia Assimétrica
20

A criptografia assimétrica – ou de chave pública – usa um par de chaves. Esse nível adicional
de segurança aumenta a protecção dos dados. Nesse caso, cada chave tem um único
propósito.

Existe uma chave pública que pode ser trocada com qualquer pessoa, em qualquer rede. Essa
chave contém as informações sobre como criptografar os dados e todos podem usá-la. Mas
também existe uma chave privada.

A chave privada não é compartilhada e contém as informações sobre como descriptografar a


mensagem. Ambas as chaves são geradas por um algoritmo que usa grandes números primos
para criar duas chaves únicas, matematicamente vinculadas.

Exemplo: funciona quase como uma caixa de correio. Qualquer um pode colocar uma
mensagem na caixa de entrada. Mas, apenas o dono da caixa de correio tem a chave para abrir
e ler as mensagens. Esta é a base para a maioria das transacções de criptomoedas.

Imagem 5: Criptografia de Chave Assimétrica

c) Funções de Hash

As funções de hash são outra maneira pela qual a criptografia pode proteger as informações.
Ao invés de chaves, depende de algoritmos para transformar qualquer entrada de dados em
uma sequência de caracteres de comprimento fixo.
21

As funções de hash também diferem de outras formas de criptografia porque funcionam


apenas de uma maneira, resumindo, significa que não pode-se transformar um hash em seus
dados originais.

Hashes são essenciais para o gerenciamento de blockchain porque podem criptografar grandes
quantidades de informações sem comprometer os dados originais. Hashes podem agir como
impressões digitais para quaisquer dados que foram criptografados.

Isso pode então ser usado para verificar e proteger contra quaisquer modificações não
autorizadas durante o transporte pelas redes.

d) Assinaturas digitais

Uma assinatura digital é fundamental para garantir a segurança, autenticidade e integridade


dos dados em uma mensagem, software ou documento digital.

Como o nome sugere, eles agem de forma semelhante às assinaturas físicas e são uma
maneira única de vincular sua identidade aos dados e, portanto, agem como uma forma de
verificar as informações. Mas, em vez de representar sua identidade como assinaturas físicas,
as assinaturas digitais são baseadas na criptografia de chaves públicas.

A assinatura digital vem como código, que é anexado aos dados graças às duas chaves de
autenticação mútua. O remetente cria a assinatura digital usando uma chave privada para
criptografar os dados relacionados à assinatura, com o receptor obtendo a chave pública do
assinante para descriptografar os dados.

Cifras e Códigos

Um código é um método de se obter um criptograma tratando palavras ou conjuntos de palavras do


texto claro como unidades da cifragem. Neste caso, o número de substitutos pode chegar a alguns
milhares e costumam ser listados em dicionários, conhecidos como nomenclaturas. Tkotz [em Da Silva
e Martins (2011)].

Já a cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo


costuma ter como parâmetro uma chave criptográfica. Tal parâmetro costuma ser secreto
(conhecido somente pelos comunicantes). A cifra pode ser conhecida, mas não a chave; assim
como se entende o mecanismo de uma fechadura comum, mas não se pode abrir a porta sem
22

uma chave real. Elas se dividem em duas categorias: as Cifras de Substituição e as Cifras de
Transposição.

a. Cifras de transposição

São aquelas que mantêm o mesmo texto, no entanto trocam apenas a ordem das letras. Por
exemplo, a frase “Eu gosto de Matemática” poderia ser escrita como “aMetámitac ed ogtso
uE”, ou seja, mantivemos as letras originais e trocamos a ordem delas. Veremos mais
exemplos no próximo tópico.

b. Cifras de Substituição

É um método de criptografia que opera de acordo com um sistema pré-definido de


substituição. Para criptografar uma mensagem, unidades do texto - que podem ser letras
isoladas, pares ou outros grupos de letras - são substituídas para formar a cifra. As cifras de
substituição são decifradas pela substituição inversa. Todavia, se a unidade de substituição
estiver ao nível de palavras inteiras ou frases, como PORTA-AVIÕES ou ATAQUE ÀS
06H20M, o sistema é habitualmente dito ser um código, não uma cifra. E se dividem em três
grupos; Monoalfabéticas, Polialfabéticas e Homofônicas.

As Cifras Monoalfabéticas utilizam apenas um alfabeto cifrante, como a Cifra de César, por
exemplo, que veremos mais adiante. As Cifras Polialfabéticas usam vários alfabetos cifrantes
na mensagem, tendo como exemplo a cifra de Vigenère, que é a principal cifra polialfabética
já criada, a qual abordaremos mais tarde. Por último ainda temos as Cifras Homofônicas, cujo
nome deriva de homo e fonos, que significam “igual” e “som” em grego, respectivamente.
Singh (em Da Silva e Martins (2011, p. 18)) explica como é o funcionamento dessa cifra:

Nela cada letra é substituída por uma variedade de substitutivos, seu número potencial sendo
proporcional à frequência da letra. Por exemplo, a letra a corresponde a 8 por cento de todas as
letras que aparecem num texto em inglês, assim criamos oito símbolos para representá-la. Cada
vez que aparecer um „„a‟‟ no texto original, ele será substituído no texto cifrado por um dos
oito símbolos escolhidos ao acaso, de maneira que, ao ser concluída a cifragem, cada símbolo
corresponderá a 1 por cento do texto. [...] Esse processo de usar símbolos numéricos para
agirem como substitutos de cada letra continua por todo o alfabeto até chegarmos ao z, uma
letra tão rara que apenas um símbolo pode agir como substitutivo. (SINGH, 2001, p. 70 e 71)
23

Por sua vez, as cifras de substituição monoalfabéticas se dividem em três subgrupos.


Teoricamente, as polialfabéticas e as homofônicas também podem ter essas subdivisões, no
entanto, não existem cifras desse tipo, na prática. Vejamos cada uma delas:

 Substituição Monogrâmica: o significado da palavra deriva dos termos “mono” e


“grama” que significam “um” e “caractere”, respectivamente. Dessa forma, esse tipo
de cifra tem a característica de cada símbolo ser substituído por apenas um outro. O
comprimento do texto original e o comprimento do texto cifrado são iguais. Além
disso, o cifrante possui o mesmo número de símbolos e caracteres que o alfabeto
utilizado para escrever o texto claro, pois para cada símbolo do texto claro existe um
símbolo cifrante, Tkotz (em Da Silva & Martins (2011, p. 18).
 Substituição Poligrâmica: a palavra “poli” dá a ideia de “muitos”, portanto, nesse tipo
de cifra vários símbolos substituem vários outros, ou seja, cada caractere cifrante pode
cifrar vários caracteres diferentes, assim como cada um pode ser cifrado por vários
diferentes. Assim como no caso anterior, o comprimento do texto original é o mesmo
do cifrado, da mesma forma da quantidade de símbolos.
 Substituição Tomogrâmica: “tomo” em grego significa “cortar”. Assim, nesse tipo de
cifra os caracteres são cortados em dois ou mais, fazendo com que cada caractere do
texto original possa ser trocado por vários diferentes. Então, dessa vez, a extensão do
texto cifrado é maior do que a do texto original.

Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na


linguagem especializada os dois conceitos são distintos. Um código funciona manipulando o
significado - que é o conceito, normalmente pela substituição simples de palavras ou frases.
Uma cifra, ao contrário, trabalha com o significante - que é a forma, da representação da
mensagem (letras, grupos de letras ou, actualmente, bits).

Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse".
Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as
praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos
(Omaha, Juno, etc.).

Basicamente, códigos não envolvem chave criptográfica, apenas tabelas de substituição ou


mecanismos semelhantes. Códigos podem ser então encarados como cifras cuja chave é o
próprio conhecimento do mecanismo de funcionamento da cifra.
24

Chave Criptográfica

Uma chave criptográfica é um valor secreto que interage com o algoritmo de encriptação. A
fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui
múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é
movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura
precisa para ser aberta, ela abre, caso contrário, não.

Para que serve a criptografia?

Um sistema seguro deve fornecer várias garantias, como confidencialidade, integridade e


disponibilidade de dados. Quando usada correctamente, a criptografia ajuda a fornecer essas
garantias. A criptografia pode garantir a confidencialidade e integridade dos dados em trânsito
e dos dados em repouso.

Ela também pode autenticar remetentes e destinatários entre si. Os sistemas


de software geralmente têm vários terminais, normalmente vários clientes e um ou mais
servidores back-end.

Essas comunicações entre cliente e servidor ocorrem em redes que não são confiáveis. A
comunicação pode ocorrer em redes públicas abertas, como a Internet, ou redes privadas que
podem ser comprometidas por invasores externos ou internos mal-intencionados.

As protecções de confidencialidade e integridade oferecidas por protocolos criptográficos,


como SSL / TLS, podem proteger as comunicações contra interceptação e violação
maliciosas.

Também pode ser usado para proteger dados em repouso. Os dados em um disco removível
ou em um banco de dados podem ser criptografados para evitar a sua divulgação confidencial
caso a média física seja perdida ou roubada.

Além disso, ele também pode fornecer protecção de integridade de dados em repouso para
detectar adulterações maliciosas – alterações de conteúdo para manipulação dos envolvidos.

Como funciona a criptografia?


25

Na criptografia são utilizados algoritmos matemáticos para codificar ou cifrar textos através
de uma chave. Uma vez codificados, os textos só poderão ser descodificados ou decifrados
também por meio de uma chave.

Assim, na criptografia, a chave serve para codificar e descodificar o texto e, nesse sentido,
existem dois tipos de criptografia: criptografia simétrica e criptografia assimétrica.

 Criptografia simétrica: utiliza a mesma chave para codificar e descodificar a


mensagem.

 Criptografia assimétrica: utiliza uma chave para codificar e outra chave para
descodificar. Esse tipo de criptografia também é conhecido como criptografia de ponta
a ponta.

As pessoas que trabalham com o desenvolvimento de tecnologias de criptografia, criação dos


algoritmos, chaves de codificação e descodificação são chamadas de criptoanalistas.

Assim como esses profissionais buscam verificar se chaves criadas podem ou não ser
quebradas, existem pessoas mal-intencionadas que também fazem isso, mais conhecidos
como hackers.

Isso significa que nem toda chave é inquebrável, e que o uso da criptografia nem sempre
indica que você está livre que alguém indevido tenha acesso a suas informações.
26

Considerações finais

A criptografia se fez presente e necessária a partir do momento em que o homem sente a


necessidade de proteger suas informações.

Por sua história conseguimos acompanhar sua evolução. Das simples, porém inteligentes
formas de se camuflar a existência de um texto pela esteganografia aos algoritmos que
sustentam a base da criptografia avançada, percorremos um período de crescimento para a
Informática de grande importância para não só os métodos criptográficos aqui descritos, mas
para toda estrutura do conhecimento Informático.

A história da criptografia deixa claro o quão necessária a matemática se fez para sua própria
evolução, e ressaltar esse aspecto histórico para o aluno poder despertar a curiosidade e dar
sentido ao estudo dos conceitos que serão abordados. A prática dos métodos criptográficos,
maquiam a formalidade e rigor do conteúdo.
27

Referências bibliográficas

1. Braga, G. I. L. (2020). A criptografia como recurso didáctico no ensino médio.


https://locus.ufv.br//handle/123456789/27731.
2. Wikipedia contributors. s.d. Criptografia. Wikipedia, The Free Encyclopedia.
Obtido a 15h16min de 03 de Junho de 2022, de
https://pt.wikipedia.org/w/index.php?title=Criptografia&oldid=63413007.
3. Marciano, E. (2020, June 2). Criptografia. Escola Educação. Obtido a 15h30min
de 03 de Junho de 2022, de https://escolaeducacao.com.br/criptografia/.
4. Da Silva, Alexandre Ferreira. Martins, Renato Marinho. Criptografia: aspectos
históricos e matemáticos. Universidade do Estado do Pará, Belém, 2011.
5. Couto, Sérgio Pereira. Códigos & Cifras: da antiguidade à era moderna. Rio de
Janeiro (RJ): Novaterra, 2008.

Você também pode gostar