SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ Criptografia e Cibersegurança: da origem às projeções futuras Elizandra Caroline Spliter [email protected] Júlia Lückfétt de Espíndola [email protected] Thiara Morgana Hajdasz [email protected] Resumo: Esse artigo visa refletir acerca da criptografia como conceito. Para tanto, realizou-se uma pesquisa bibliográfica para caracterizar e traçar um breve histórico da criptografia. Desde os tempos antigos a criptografia serviu de meio para proteger informações, transformando esta, dita como original para uma informação ilegível, conhecida somente por seu autor. A criptografia, considerada como a arte de escrever mensagens em forma cifrada, é um dos principais meios de segurança utilizados na Internet para proteger dados sigilosos. As projeções futuras indicam que a criptografia continua tão necessária quanto quando foi criada. Palavras-chave: Criptografia. História. Cibersegurança. 1. Introdução Criptografia significa “escrita secreta”, do grego ‘kryptós gráphein’ “é a ciência de reescrever um texto de forma a esconder o seu significado”. (NOBRE, WANGENHEIM, MAIA, FERREIRA, MARCHIORI, 2007). A criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código. É um dos principais mecanismos de segurança utilizados para se proteger dos riscos associados ao uso da Internet. Algumas funcionalidades da segurança são possíveis somente com o uso da criptografia. Deve-se utilizar a criptografia sempre que precisamos ter confidencialidade em alguma informação que precisamos passar através da web em um meio fora do controle do sistema. O mecanismo da criptografia pode até parecer complicado, mas para usufruir dos benefícios que proporciona é necessário estudá-lo profundamente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos. Para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse. 70 SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ Criptografia é o processo pelo qual uma informação ou um texto é embaralhado de forma que só seja possível a obtenção do texto original aplicando-se uma operação baseada em uma chave de acesso. Para obtermos o dado original, precisamos, portanto, saber qual a operação para quebrar (o algoritmo) e a chave de acesso. (ALBUQUERQUE, RIBEIRO, 2002, p.55) A criptografia tem inúmeras utilidades, vai do correio eletrônico à telefonia celular, do acesso seguro aos servidores WEB, à moeda eletrônica, a criptografia é parte essencial dos sistemas de informação de hoje. A criptografia ajuda a imputar responsabilidade, prover acurácia e privacidade. Pode prevenir fraudes em comércio eletrônico e garantir a validade de transações financeiras. Usada apropriadamente, protege o anônimo e fornece provas de identidade de pessoas. Pode impedir vândalos de alterarem sua página na internet e competidores industriais de lerem seus documentos confidenciais. Com o comércio seguindo sua marcha pelas redes de computadores, a criptografia se tornará cada vez mais vital. E esses são os motivos de estudar uma ciência tão antiga, porém, que continua se atualizando com o passar dos anos. 2. História da criptografia A criptografia é tão antiga quanto a própria escrita, “O primeiro registro histórico de algo que poderia ser classificado como criptografia ocorreu em 1900 a.C. no Egito, na tumba de Knumhotep II, onde alguns dos hieróglifos foram trocados por outros "mais importantes e bonitos"”. (SOUZA, 2011, p.4), caso o documento fosse roubado, não seria encontrado o caminho ao tesouro ou levaria o ladrão a morrer de fome. Cerca de 400 a.C. criaram-se outros métodos de transmitir mensagens de maneira secreta, com a simples troca entre letras, por uma ordem inversa. Estas primeiras mensagens criptografadas consistiam na substituição de caracteres de modificação de seus lugares, que serviam para dificultar a leitura do texto. Esta é a técnica Scytale em que “[...] de escrever mensagens secretas envolvia enrolar, de forma espiral, uma tira de pergaminho ou papiro ao longo de um bastão cilíndrico” (ZATTI; BELTRAME, 2009 apud RESENDE, 2012, p.17). Os sistemas de criptografia anteriores a 1800 eram de criptografia manual, técnicas utilizadas apenas com lápis e papel. Conta-se que Júlio César usava na sua correspondência particular um código de substituição muito simples, “consistia em escrever a mensagem original, chamada de texto claro no contexto criptográfico, através 71 SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ de uma simples substituição de cada letra por outra letra três posições adiante”. (PAULICENA, SOUZA, MENDES, 2011, p.39). Outro tipo de criptografia manual é o código Braille, que consiste em um sistema de símbolos onde cada caractere é formado por uma matriz de seis pontos. A criptografia por máquinas surgiram logo depois, “uma tabela predeterminada era usada em conjunto com uma máquina, onde o operador desta, usando a tabela e manipulando a máquina podia enviar uma mensagem criptografada” (FRANÇA, 2005, p4). Como exemplo, o código Morse, originalmente, imaginou-se numerar todas as palavras e transmitir seus números através do telégrafo. As letras do alfabeto foram definidas pelo padrão “ponto e traço”, possibilitando transmissão de informações à distância. Pode-se também identificar que “a criptografia é o produto do trabalho humano em busca de liberdade, privacidade, segurança e soberania de sua nação”. (SOUZA, 2011, p.3). Seguidamente, na Segunda Guerra Mundial os alemães desenvolveram uma máquina conhecida por “Enigma”, “que consistia em um teclado ligado a uma unidade codificadora” (FRANÇA, 2005, p.5). Este codificador tinha três rotores separados, sendo que suas posições determinavam como cada letra no teclado seria codificada, e cada rotor podia ser posicionado em 26 modos diferentes. “Isto significava que a máquina podia ser regulada em milhões de modos diferentes” (FRANÇA, 2005, p.5). A decodificação do Código Enigma aconteceu quando se percebeu que a máquina não podia codificar uma letra nela mesma, isto é, se o emissor, por exemplo, teclasse a letra “A”, então, independente do ajuste, a máquina poderia transmitir todo tipo de letra, exceto “A”. Com o passar do tempo os sistemas criptográficos antigos perderam a eficiência devido à facilidade com que são decodificados. Hoje em dia, na criptografia em rede, a mensagem é criptografada usando-se algoritmos, gerando diversos códigos que executam a criptografia. “Para se utilizar a criptografia convencional de maneira segura é necessário se ter dois requisitos: Um algoritmo de criptografia forte e manter a chave secreta de forma segura entre o receptor e o emissor”. (SOUTO, 2008, p.42) 3. Criptografia atualmente A criptografia continua até hoje sendo muito utilizada por grandes empresas. Por exemplo, a BlackBerry anunciou no Jornal Folha (2014) que está comprando uma 72 SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ empresa alemã de capital fechado especializada em criptografia de dados e voz, em uma tentativa de reforçar suas credenciais com clientes muito preocupados com a segurança, como agências governamentais. Outra grande empresa que anunciou recentemente que pretende premiar sites que são mais seguros é o Google. O site de buscas na internet mais popular do mundo informou na Revista Valor (2014) que dará pontos como bônus em seu ranking para páginas da web que forem criptografados. E a notícia mais recente é que o Yahoo!, um dos maiores provedores de e-mail do mundo, anunciou na Revista Veja (2014) que permitirá aos usuários criptografar as mensagens enviadas, de modo que só remetente e destinatário possam ler o conteúdo, assim como o Google, seu principal concorrente, anunciou em junho de 2014. 4. Tipos de criptografia A criptografia simétrica é mais conhecida como criptografia de chave privada. É a mais antiga e a mais conhecida. Seus algoritmos são mais simples e se torna, automaticamente, mais rápida do que a assimétrica. Utiliza apenas uma chave, tanto para criptografar quanto para decriptografar. A criptografia assimétrica é mais conhecida como criptografia de chave pública, utiliza duas chaves diferentes que são ligadas matematicamente. É mais lenta, pois a assimétrica requer mais capacidade de processamento para criptografar e decriptografar o conteúdo da mensagem. A criptografia assimétrica, ou de chaves públicas, utiliza um conceito diferente, possuindo duas chaves, denominadas chave privada e chave pública. (NOBRE, WANGENHEIM, MAIA, FERREIRA, MARCHIORI, 2007). Os tipos de criptografia estão associados ao uso. Neste sentido, faz-se necessário identificar alguns dos principais usos. 5. Principais usos da criptografia Os algoritmos criptográficos são responsáveis pela implementação dos mecanismos de segurança que tornam possível alcançar a maioria dos objetivos de um sistema de segurança. (JUNIOR, KON, 2005). 73 SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ De acordo com o site do Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (Cert.br, 2014), por meio do uso da criptografia pode-se: 1. Proteger os dados sigilosos armazenados no computador, como por exemplo, um arquivo de senhas; 2. Criar uma área (partição) específica no computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; 3. Proteger backups contra acesso indevido, principalmente, aqueles enviados para áreas de armazenamento externo de mídias; 4. Proteger as comunicações realizadas pela Internet, como os e- mails enviados/recebidos e as transações bancárias e comerciais realizadas. É importante a familiarização com alguns termos geralmente usados e que são mostrados na figura 1: Quadro 1- Termos empregados em criptografia e comunicações via Internet. Termo Significado Texto claro Informação legível (original) que será protegida, ou seja, que será codificada Texto codificado (cifrado) Texto ilegível, gerado pela codificação de um texto claro Codificar (cifrar) Ato de transformar um texto claro em um texto codificado Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro Método criptográfico Conjunto de programas responsável por codificar e decodificar informações Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits Canal de comunicação Meio utilizado para a troca de informações Remetente Pessoa ou serviço que envia a informação Destinatário Pessoa ou serviço que recebe a informação Fonte: Cert.br (2014) Conforme quadro acima, observa-se o grande número de palavras que formam o mundo da criptografia. Existe uma enorme importância em compreender estas palavras, como também conseguir associá-las umas com as outras. Como por exemplo, a ligação existente entre remetente e destinatário. 74 SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ 6. Criptografia e suas projeções para o futuro Com a expansão da internet, cresceu o interesse pela criptografia. Desde os tempos antigos o ser humano sentiu necessidade de trocar mensagens de maneira secreta. Hoje os métodos criptográficos são seguros, mas mesmo assim ocorrem brechas na segurança, estão sendo estudados métodos para que num futuro as técnicas atuais possam ser substituídas por outras mais seguras. Um destes métodos é a criptografia quântica que de acordo com Barnabé, Ferreira, Albuquerque e Raupp (2005, p.2) “apesar do nome Criptografia Quântica já ter se tornado comum no meio científico, na realidade ela engloba apenas a troca segura de chaves, utilizando para isso princípios da Mecânica Quântica, mais precisamente a natureza quântica dos fótons. É preciso, portanto, utilizar métodos clássicos para a troca da mensagem propriamente dita”. É um meio de maior confiabilidade e segurança ajudando a solucionar problemas com maior velocidade em menos tempo, mas ainda não utilizada em larga escala devido aos custos de se montar e manter um computador quântico. “Um computador quântico permitiria a quebra de mensagens criptografadas em um tempo exponencialmente menor que necessário para um computador clássico - atualmente milhares de anos” (CHAVES, SHELLARD, 2005, p.72). Há uma grande vantagem de se usar a criptografia quântica, como também uma grande desvantagem, se ela serve para “guardar segredos”, também poderá servir para “revelar segredos”. 7 Considerações finais Esta pesquisa teve como objetivo mostrar de forma resumida a importância da criptografia, e mostrar suas duas formas e a diferença entre elas. Nos dias de hoje, a internet está muito presente na vida das pessoas, e muitas formas de interação e comunicação são feitas a partir dela. Porém, dependendo do tipo de interação que se faz por meio da grande rede, esta troca de informações requer um cuidado maior. É nesse contexto que se insere a criptografia. É por meio dela que as informações serão levadas com segurança onde queremos entregá-la. 75 SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ Procurou-se apresentar também a história da criptografia, o que significa e como ela surgiu. De forma indireta pretende-se com isso tentar criar a consciência da importância deste assunto, e os cuidados que são necessários tomar com as informações importantes transmitidas através da internet. Como resultado indireto do artigo também foi possível de uma forma empírica ressaltar a importância da criptografia, e como ela pode ser útil quanto a segurança com que os dados circulam na rede. Referências ALBUQUERQUE, Luciana Carreiro; BARNAÉ, Anderson; FERREIRA, Claudemberg; RAUPP, Ronny. Criptografia Quântica. Trabalho desenvolvido na Disciplina Segurança da Informação do MBA em Gestão de Sistemas de Informação, Universidade Católica de Brasília – UCB, 2005. ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no desenvolvimento de software: como garantir a segurança do sistema para seu cliente usando a ISO/IEC. Rio de Janeiro. Campus, 2002. ALMEIDA, Ariane A.; da COSTA Vaston G. Criptografia em Hardware com VHDL Usando Circuitos FPGA X Criptografia em Software. 2010. Departamento de Ciência da Computação, Universidade Federal de Goiás Campus Catalão (UFG - CAC). CERT.BR, CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/criptografia/>. Acesso em 07 de agosto. 2014. CHAVES, Alaor; SHELLARD, Ronald Cintra. Física para o Brasil – Pensando o Futuro. Editora: Sociedade Brasileira de Física, 2005. FERREIRA, Levi; MAIA, Rafael Simon; Marchiori, Edson; NOBRE, Luiz Felipe; WANGENHEIM, Aldo Von. Certificação digital de exames em terradiologia: um alerta necessário. 2007, p.415–421. FRANÇA, Waldizar Borges de Araújo. Criptografia. 2005. Universidade Católica de Brasília, Distrito Federal. GOOGLE premiará sites que adotarem criptografia para se proteger. Revista Valor. Disponível em: <http://www.valor.com.br/empresas/3643422/google-premiara-sitesque-adotarem-criptografia-para-se-proteger#ixzz3A7pfdzjy>. Acesso em 07 de agosto. 2014. JUNIOR, José de Ribamar Braga Pinheiro; KON, Fabio. Segurança em Grades Computacionais. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. São Paulo, 2005, c.2. 76 SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. ____________________________________________________________________________ MENDES, Alvaro Jorge Braga; PAULICENA, Edésio Hernane; SOUZA, William Augusto Rodrigues de. Criptografia Quântica: Uma Abordagem Direta. Revista de Sistemas de Informação da FSMA n. 7 (2011) pp. 39-48. RESENDE, Amanda Cristina Davi. Emprego de testes estatísticos em geradores de números aleatórios para verificação de eficácia de algoritmos criptográficos. 2012. UNIVERSIDADE FEDERAL DE GOIÁS. Projeto Final de Curso. SOUTO, Bruno Guedes. Transmissao de dados esteganografados e criptografados no cabeçalho de pacotes TCP/IP. 2008. Trabalho de conclusão de curso. Brasília, Distrito Federal. SOUZA, Douglas Delgado de. Criptografia Quântica com Estados Comprimidos da Luz. 2011. Dissertação de Mestrado, Universidade Estadual de Campinas. YAHOO! lança serviço de criptografia de e-mails. Revista Veja. Disponível em: <http://veja.abril.com.br/noticia/vida-digital/yahoo-lanca-servico-que-criptografa-email>. Acesso em 07 de agosto. 2014. 77