SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
Criptografia e Cibersegurança: da origem às projeções futuras
Elizandra Caroline Spliter
[email protected]
Júlia Lückfétt de Espíndola
[email protected]
Thiara Morgana Hajdasz
[email protected]
Resumo: Esse artigo visa refletir acerca da criptografia como conceito. Para tanto,
realizou-se uma pesquisa bibliográfica para caracterizar e traçar um breve histórico da
criptografia. Desde os tempos antigos a criptografia serviu de meio para proteger
informações, transformando esta, dita como original para uma informação ilegível,
conhecida somente por seu autor. A criptografia, considerada como a arte de escrever
mensagens em forma cifrada, é um dos principais meios de segurança utilizados na
Internet para proteger dados sigilosos. As projeções futuras indicam que a criptografia
continua tão necessária quanto quando foi criada.
Palavras-chave: Criptografia. História. Cibersegurança.
1.
Introdução
Criptografia significa “escrita secreta”, do grego ‘kryptós gráphein’ “é a ciência
de reescrever um texto de forma a esconder o seu significado”. (NOBRE,
WANGENHEIM, MAIA, FERREIRA, MARCHIORI, 2007). A criptografia é
considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em
código. É um dos principais mecanismos de segurança utilizados para se proteger dos
riscos associados ao uso da Internet.
Algumas funcionalidades da segurança são possíveis somente com o uso da
criptografia. Deve-se utilizar a criptografia sempre que precisamos ter confidencialidade
em alguma informação que precisamos passar através da web em um meio fora do
controle do sistema.
O mecanismo da criptografia pode até parecer complicado, mas para usufruir
dos benefícios que proporciona é necessário estudá-lo profundamente. Atualmente, a
criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos
sistemas operacionais e aplicativos. Para usá-la, muitas vezes, basta a realização de
algumas configurações ou cliques de mouse.
70
SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
Criptografia é o processo pelo qual uma informação ou um texto é
embaralhado de forma que só seja possível a obtenção do texto
original aplicando-se uma operação baseada em uma chave de acesso.
Para obtermos o dado original, precisamos, portanto, saber qual a
operação para quebrar (o algoritmo) e a chave de acesso.
(ALBUQUERQUE, RIBEIRO, 2002, p.55)
A criptografia tem inúmeras utilidades, vai do correio eletrônico à telefonia
celular, do acesso seguro aos servidores WEB, à moeda eletrônica, a criptografia é parte
essencial dos sistemas de informação de hoje. A criptografia ajuda a imputar
responsabilidade, prover acurácia e privacidade. Pode prevenir fraudes em comércio
eletrônico e garantir a validade de transações financeiras. Usada apropriadamente,
protege o anônimo e fornece provas de identidade de pessoas. Pode impedir vândalos de
alterarem sua página na internet e competidores industriais de lerem seus documentos
confidenciais. Com o comércio seguindo sua marcha pelas redes de computadores, a
criptografia se tornará cada vez mais vital. E esses são os motivos de estudar uma
ciência tão antiga, porém, que continua se atualizando com o passar dos anos.
2.
História da criptografia
A criptografia é tão antiga quanto a própria escrita, “O primeiro registro
histórico de algo que poderia ser classificado como criptografia ocorreu em 1900 a.C.
no Egito, na tumba de Knumhotep II, onde alguns dos hieróglifos foram trocados por
outros "mais importantes e bonitos"”. (SOUZA, 2011, p.4), caso o documento fosse
roubado, não seria encontrado o caminho ao tesouro ou levaria o ladrão a morrer de
fome.
Cerca de 400 a.C. criaram-se outros métodos de transmitir mensagens de
maneira secreta, com a simples troca entre letras, por uma ordem inversa. Estas
primeiras mensagens criptografadas consistiam na substituição de caracteres de
modificação de seus lugares, que serviam para dificultar a leitura do texto. Esta é a
técnica Scytale em que “[...] de escrever mensagens secretas envolvia enrolar, de forma
espiral, uma tira de pergaminho ou papiro ao longo de um bastão cilíndrico” (ZATTI;
BELTRAME, 2009 apud RESENDE, 2012, p.17).
Os sistemas de criptografia anteriores a 1800 eram de criptografia manual,
técnicas utilizadas apenas com lápis e papel. Conta-se que Júlio César usava na sua
correspondência particular um código de substituição muito simples, “consistia em
escrever a mensagem original, chamada de texto claro no contexto criptográfico, através
71
SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
de uma simples substituição de cada letra por outra letra três posições adiante”.
(PAULICENA, SOUZA, MENDES, 2011, p.39). Outro tipo de criptografia manual é o
código Braille, que consiste em um sistema de símbolos onde cada caractere é formado
por uma matriz de seis pontos.
A criptografia por máquinas surgiram logo depois, “uma tabela predeterminada
era usada em conjunto com uma máquina, onde o operador desta, usando a tabela e
manipulando a máquina podia enviar uma mensagem criptografada” (FRANÇA, 2005,
p4). Como exemplo, o código Morse, originalmente, imaginou-se numerar todas as
palavras e transmitir seus números através do telégrafo. As letras do alfabeto foram
definidas pelo padrão “ponto e traço”, possibilitando transmissão de informações à
distância.
Pode-se também identificar que “a criptografia é o produto do trabalho humano
em busca de liberdade, privacidade, segurança e soberania de sua nação”. (SOUZA,
2011, p.3). Seguidamente, na Segunda Guerra Mundial os alemães desenvolveram uma
máquina conhecida por “Enigma”, “que consistia em um teclado ligado a uma unidade
codificadora” (FRANÇA, 2005, p.5). Este codificador tinha três rotores separados,
sendo que suas posições determinavam como cada letra no teclado seria codificada, e
cada rotor podia ser posicionado em 26 modos diferentes. “Isto significava que a
máquina podia ser regulada em milhões de modos diferentes” (FRANÇA, 2005, p.5).
A decodificação do Código Enigma aconteceu quando se percebeu que a
máquina não podia codificar uma letra nela mesma, isto é, se o emissor, por exemplo,
teclasse a letra “A”, então, independente do ajuste, a máquina poderia transmitir todo
tipo de letra, exceto “A”.
Com o passar do tempo os sistemas criptográficos antigos perderam a eficiência
devido à facilidade com que são decodificados. Hoje em dia, na criptografia em rede, a
mensagem é criptografada usando-se algoritmos, gerando diversos códigos que
executam a criptografia. “Para se utilizar a criptografia convencional de maneira segura
é necessário se ter dois requisitos: Um algoritmo de criptografia forte e manter a chave
secreta de forma segura entre o receptor e o emissor”. (SOUTO, 2008, p.42)
3.
Criptografia atualmente
A criptografia continua até hoje sendo muito utilizada por grandes empresas. Por
exemplo, a BlackBerry anunciou no Jornal Folha (2014) que está comprando uma
72
SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
empresa alemã de capital fechado especializada em criptografia de dados e voz, em uma
tentativa de reforçar suas credenciais com clientes muito preocupados com a segurança,
como agências governamentais.
Outra grande empresa que anunciou recentemente que pretende premiar sites
que são mais seguros é o Google. O site de buscas na internet mais popular do mundo
informou na Revista Valor (2014) que dará pontos como bônus em seu ranking para
páginas da web que forem criptografados.
E a notícia mais recente é que o Yahoo!, um dos maiores provedores de e-mail
do mundo, anunciou na Revista Veja (2014) que permitirá aos usuários criptografar as
mensagens enviadas, de modo que só remetente e destinatário possam ler o conteúdo,
assim como o Google, seu principal concorrente, anunciou em junho de 2014.
4.
Tipos de criptografia
A criptografia simétrica é mais conhecida como criptografia de chave privada. É
a mais antiga e a mais conhecida. Seus algoritmos são mais simples e se torna,
automaticamente, mais rápida do que a assimétrica. Utiliza apenas uma chave, tanto
para criptografar quanto para decriptografar.
A criptografia assimétrica é mais conhecida como criptografia de chave pública,
utiliza duas chaves diferentes que são ligadas matematicamente. É mais lenta, pois a
assimétrica requer mais capacidade de processamento para criptografar e decriptografar
o conteúdo da mensagem.
A criptografia assimétrica, ou de chaves públicas, utiliza um
conceito diferente, possuindo duas chaves, denominadas chave
privada e chave pública. (NOBRE, WANGENHEIM, MAIA,
FERREIRA, MARCHIORI, 2007).
Os tipos de criptografia estão associados ao uso. Neste sentido, faz-se necessário
identificar alguns dos principais usos.
5.
Principais usos da criptografia
Os algoritmos criptográficos são responsáveis pela implementação dos
mecanismos de segurança que tornam possível alcançar a maioria dos objetivos de um
sistema de segurança. (JUNIOR, KON, 2005).
73
SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
De acordo com o site do Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança no Brasil (Cert.br, 2014), por meio do uso da criptografia
pode-se:
1.
Proteger os dados sigilosos armazenados no computador, como por
exemplo, um arquivo de senhas;
2.
Criar uma área (partição) específica no computador, na qual todas as
informações que forem lá gravadas serão automaticamente criptografadas;
3.
Proteger backups contra acesso indevido, principalmente, aqueles
enviados para áreas de armazenamento externo de mídias;
4.
Proteger as comunicações realizadas pela Internet, como os e-
mails enviados/recebidos e as transações bancárias e comerciais realizadas.
É importante a familiarização com alguns termos geralmente usados e que são
mostrados na figura 1:
Quadro 1- Termos empregados em criptografia e comunicações via Internet.
Termo
Significado
Texto claro
Informação legível (original) que será protegida, ou seja, que será codificada
Texto codificado
(cifrado)
Texto ilegível, gerado pela codificação de um texto claro
Codificar (cifrar)
Ato de transformar um texto claro em um texto codificado
Decodificar
(decifrar)
Ato de transformar um texto codificado em um texto claro
Método
criptográfico
Conjunto de programas responsável por codificar e decodificar informações
Chave
Similar a uma senha, é utilizada como elemento secreto pelos métodos
criptográficos. Seu tamanho é geralmente medido em quantidade de bits
Canal de
comunicação
Meio utilizado para a troca de informações
Remetente
Pessoa ou serviço que envia a informação
Destinatário
Pessoa ou serviço que recebe a informação
Fonte: Cert.br (2014)
Conforme quadro acima, observa-se o grande número de palavras que formam o
mundo da criptografia. Existe uma enorme importância em compreender estas palavras,
como também conseguir associá-las umas com as outras. Como por exemplo, a ligação
existente entre remetente e destinatário.
74
SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
6.
Criptografia e suas projeções para o futuro
Com a expansão da internet, cresceu o interesse pela criptografia. Desde os
tempos antigos o ser humano sentiu necessidade de trocar mensagens de maneira
secreta. Hoje os métodos criptográficos são seguros, mas mesmo assim ocorrem brechas
na segurança, estão sendo estudados métodos para que num futuro as técnicas atuais
possam ser substituídas por outras mais seguras.
Um destes métodos é a criptografia quântica que de acordo com Barnabé,
Ferreira, Albuquerque e Raupp (2005, p.2) “apesar do nome Criptografia Quântica já ter
se tornado comum no meio científico, na realidade ela engloba apenas a troca segura de
chaves, utilizando para isso princípios da Mecânica Quântica, mais precisamente a
natureza quântica dos fótons. É preciso, portanto, utilizar métodos clássicos para a troca
da mensagem propriamente dita”.
É um meio de maior confiabilidade e segurança ajudando a solucionar
problemas com maior velocidade em menos tempo, mas ainda não utilizada em larga
escala devido aos custos de se montar e manter um computador quântico. “Um
computador quântico permitiria a quebra de mensagens criptografadas em um tempo
exponencialmente menor que necessário para um computador clássico - atualmente
milhares de anos” (CHAVES, SHELLARD, 2005, p.72). Há uma grande vantagem de
se usar a criptografia quântica, como também uma grande desvantagem, se ela serve
para “guardar segredos”, também poderá servir para “revelar segredos”.
7
Considerações finais
Esta pesquisa teve como objetivo mostrar de forma resumida a importância da
criptografia, e mostrar suas duas formas e a diferença entre elas. Nos dias de hoje, a
internet está muito presente na vida das pessoas, e muitas formas de interação e
comunicação são feitas a partir dela. Porém, dependendo do tipo de interação que se faz
por meio da grande rede, esta troca de informações requer um cuidado maior. É nesse
contexto que se insere a criptografia. É por meio dela que as informações serão levadas
com segurança onde queremos entregá-la.
75
SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
Procurou-se apresentar também a história da criptografia, o que significa e como
ela surgiu. De forma indireta pretende-se com isso tentar criar a consciência da
importância deste assunto, e os cuidados que são necessários tomar com as informações
importantes transmitidas através da internet.
Como resultado indireto do artigo também foi possível de uma forma empírica
ressaltar a importância da criptografia, e como ela pode ser útil quanto a segurança com
que os dados circulam na rede.
Referências
ALBUQUERQUE, Luciana Carreiro; BARNAÉ, Anderson; FERREIRA, Claudemberg;
RAUPP, Ronny. Criptografia Quântica. Trabalho desenvolvido na Disciplina
Segurança da Informação do MBA em Gestão de Sistemas de Informação, Universidade
Católica de Brasília – UCB, 2005.
ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no desenvolvimento de
software: como garantir a segurança do sistema para seu cliente usando a
ISO/IEC. Rio de Janeiro. Campus, 2002.
ALMEIDA, Ariane A.; da COSTA Vaston G. Criptografia em Hardware com VHDL
Usando Circuitos FPGA X Criptografia em Software. 2010. Departamento de
Ciência da Computação, Universidade Federal de Goiás Campus Catalão (UFG - CAC).
CERT.BR, CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE
INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para
Internet. Disponível em: <http://cartilha.cert.br/criptografia/>. Acesso em 07 de agosto.
2014.
CHAVES, Alaor; SHELLARD, Ronald Cintra. Física para o Brasil – Pensando o
Futuro. Editora: Sociedade Brasileira de Física, 2005.
FERREIRA, Levi; MAIA, Rafael Simon; Marchiori, Edson; NOBRE, Luiz Felipe;
WANGENHEIM, Aldo Von. Certificação digital de exames em terradiologia: um
alerta necessário. 2007, p.415–421.
FRANÇA, Waldizar Borges de Araújo. Criptografia. 2005. Universidade Católica de
Brasília, Distrito Federal.
GOOGLE premiará sites que adotarem criptografia para se proteger. Revista Valor.
Disponível em: <http://www.valor.com.br/empresas/3643422/google-premiara-sitesque-adotarem-criptografia-para-se-proteger#ixzz3A7pfdzjy>. Acesso em 07 de agosto.
2014.
JUNIOR, José de Ribamar Braga Pinheiro; KON, Fabio. Segurança em Grades
Computacionais. Simpósio Brasileiro em Segurança da Informação e de Sistemas
Computacionais. São Paulo, 2005, c.2.
76
SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade
4 e 5 de novembro de 2014.
____________________________________________________________________________
MENDES, Alvaro Jorge Braga; PAULICENA, Edésio Hernane; SOUZA, William
Augusto Rodrigues de. Criptografia Quântica: Uma Abordagem Direta. Revista de
Sistemas de Informação da FSMA n. 7 (2011) pp. 39-48.
RESENDE, Amanda Cristina Davi. Emprego de testes estatísticos em geradores de
números aleatórios para verificação de eficácia de algoritmos criptográficos. 2012.
UNIVERSIDADE FEDERAL DE GOIÁS. Projeto Final de Curso.
SOUTO, Bruno Guedes. Transmissao de dados esteganografados e criptografados
no cabeçalho de pacotes TCP/IP. 2008. Trabalho de conclusão de curso. Brasília,
Distrito Federal.
SOUZA, Douglas Delgado de. Criptografia Quântica com Estados Comprimidos da
Luz. 2011. Dissertação de Mestrado, Universidade Estadual de Campinas.
YAHOO! lança serviço de criptografia de e-mails. Revista Veja. Disponível em:
<http://veja.abril.com.br/noticia/vida-digital/yahoo-lanca-servico-que-criptografa-email>. Acesso em 07 de agosto. 2014.
77
Download

Criptografia e Cibersegurança, da origem às projeções futuras