Seja para comunicação segura ou para armazenamento privado de dados, há ocasiões em que indivíduos e organizações têm a necessidade de tornar seus dados ilegíveis para usuários em geral.

A tecnologia que torna isso possível é conhecida como criptografia, que vem do grego antigo, kryptos, que se traduz em “secreto ou escondido,” e graphein que significa “escrever.” A criptografia é um processo que converte o texto de uma mensagem ou dados em uma mensagem embaralhada que obscurece a mensagem original e, em seguida, o destinatário pode converter a mensagem embaralhada de volta ao original.

  • Confira também as melhores ferramentas de software de criptografia

A criptografia pode ser rastreada até os antigos, com o primeiro uso documentado datando de 1900 aC no antigo Egito com hieróglifos substituídos. Uma abordagem mais moderna com uma cifra de substituição pode ser encontrada com Júlio César em 100 aC, onde cada letra foi substituída por outra letra para embaralhar a mensagem, no que ficou conhecido como uma 'cifra' que moveu cada letra três à frente no alfabeto para mantê-lo seguro.

Esta 'César Cifra' foi usada para enviar mensagens seguras para os generais romanos na linha de frente, mas é considerada menos segura pelos padrões modernos, pois usava apenas um método de criptografia e não utilizava uma chave de criptografia e, portanto, está sujeita a ser facilmente descriptografado com base na freqüência das letras.

História da criptografia

Uma abordagem mais moderna da criptografia é de Blaise de Vigenère, um francês do século 16, e representa uma abordagem inicial para codificar a mensagem por meio de uma chave de criptografia no que ficou conhecido como a cifra de Vigenère. Nessa abordagem, uma chave de criptografia é usada e as letras são criptografadas por meio dessa chave, mas essa abordagem simplista também pode ser facilmente quebrada..

Buscando maior segurança, a criptografia se beneficiou dos avanços tecnológicos, com abordagens eletromecânicas sendo tomadas no início do século 20, começando com a Hebern Rotor Machine. Isso usava um único disco rotativo, com uma chave secreta embutida e era baseado em uma máquina de escrever elétrica. A criptografia é baseada em uma tabela de substituição, mas o avanço foi que a próxima letra, o rotor avançado, mudando para uma tabela de substituição diferente usada após cada letra, mantendo a eficiência como nenhuma consulta manual foi necessária para codificar ou decodificar a mensagem.

A tecnologia de discos rotativos formou a base da famosa máquina alemã Engima, inventada por Arthur Scherbius. Ele estreou no final da Primeira Guerra Mundial, e foi confiado pesadamente pelos militares alemães durante a Segunda Guerra Mundial..

O avanço sobre a Máquina de Rotor de Hebern foi que ela usava vários discos, três para o Exército Alemão, e a Marinha, que implementou seu Código Enigma posteriormente, usou quatro rotores para segurança adicional. Demorou um processo durante anos para decifrar o código alemão Enigma, com o progresso inicial feito pelo Bureau Polonês de Cifras, que usou seus laços estreitos com a indústria alemã de engenharia para a decodificação inicial, e tinha uma máquina Enigma totalmente reconstruída na década de 1930. Os alemães estavam bastante confiantes de que seu código Enigma não poderia ser quebrado e o usaram em todos os seus ramos militares, incluindo todas as comunicações secretas..

Diante de uma invasão alemã, os poloneses compartilharam seus conhecimentos sobre a Enigma com os britânicos em sua agora famosa Government Code and Cipher School, mais conhecida por sua localização em Bletchley Park, incluindo sua reconstruída máquina Enigma que era uma replicação detalhada até a fiação interna..

Os britânicos, confrontados com o desafio de decifrar as mensagens do código Enigma de maneira oportuna para gerar inteligência acionável, devotaram recursos consideráveis, incluindo seus principais matemáticos, para um método mais rápido de descriptografar as comunicações da Enigma na Alemanha. Isso resultou no Colossus Mark 1, que foi o primeiro computador eletrônico programável do mundo construído para codebreaking. Desde as origens desses códigos de tubo a vácuo, decifrar gigantes começou a revolução da computação.

Criptografia moderna

Os computadores continuaram a ser centrais para a criptografia hoje. Na década de 1970, a IBM desenvolveu uma cifra conhecida como Lucifer para criptografar as comunicações corporativas, que posteriormente foi adotada pelo Departamento Nacional de Padrões dos EUA como o Padrão de Criptografia de Dados (Data Encryption Standard - DES) para a proteção de dados confidenciais do governo..

Com um tamanho de chave de 56 bits, à medida que o poder de computação aumentava, ele era quebrado por meio de ataques de força bruta, e isso foi demonstrado em 1999, quando foi descriptografado em menos de 24 horas. Logo em seguida, em 2001, a mudança foi feita pelo NIST para uma nova cifra de bloco mais segura, que se tornou o Advanced Encryption Standard (AES), que possui um tamanho de bloco de 128 bits e vários comprimentos de chave diferentes de 128, 192 e 256 bits, que atualmente ainda está em uso.

O AES usa criptografia simétrica, o que significa que a mesma chave é usada tanto para criptografia quanto para descriptografia. Isso também é conhecido como criptografia de chave secreta compartilhada, e a fraqueza é que qualquer usuário com a chave pode decodificar a mensagem, tornando a segurança da chave bastante importante. Esse tipo de criptografia é comumente usado para proteger dados armazenados em um disco rígido.

A alternativa é a criptografia assimétrica, que também é conhecida como criptografia de chave pública. Nesse método, o código para criptografar a mensagem pode ser compartilhado, pois não pode ser usado para ler a mensagem e é conhecido como o código público. Um segundo código, conhecido como código privado, é necessário para descriptografar a mensagem. A criptografia assimétrica é aplicada a muitos protocolos da Internet, incluindo o algoritmo de segurança RSA, que forma a base do protocolo SSL / TSL, que protege nossas redes de computadores..

Embora a criptografia simétrica e assimétrica seja considerada como entidades separadas, na prática elas também são usadas em combinação pela Internet. Por exemplo, a criptografia simétrica e assimétrica é combinada para assinaturas digitais, em que as chaves pública e privada são utilizadas para verificação do remetente da mensagem e para manter a mensagem segura e inalterada..

A criptografia também é aplicada à navegação segura, através do túnel criptografado que é criado através da tecnologia VPN. Embora existam vários protocolos de segurança que podem ser usados ​​para a criação de um túnel criptografado de uma VPN, o estado da arte é OpenVPN, que usa criptografia assimétrica com chaves compartilhadas públicas e privadas, através de um algoritmo de código aberto, e 256 Criptografia de bits via OpenSSL.

  • Proteja sua identidade com nosso guia sobre como se manter verdadeiramente anônimo on-line