No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.
- 3 acessos grátis às seções de obras.
- Busca por conteúdo dentro das obras.
Acesse: https://www.jusbrasil.com.br/cadastro
Autor:
Roberto Gallo
Criptografia é uma dessas áreas do conhecimento que surgiram, literalmente, milênios antes da computação, mas que se tornaram somente viáveis e difundidas por conta dos computadores. O uso da criptografia ou a sua quebra esteve e está cada vez mais associado a grandes vitórias ou fracassos ao longo da história.
De fato, a história da criptografia é tão rica e interessante que há livros inteiros dedicados ao tema, de sorte que, neste capítulo, o aspecto histórico será apenas brevemente coberto com o intuito de ilustrar certas lições aprendidas por quem cria, usa e ataca criptografia. Para os leitores interessados, o livro “Secret History – The Story of Cryptology” [1] (Bauer, 2013) é excelente opção.
Para fins de rememoração, criptografia era utilizada pelo menos desde a Grécia Antiga, com os Espartanos no Século IV A.C. Já no Século I A.C., a conhecida “Cifra de Cesar”, descrita pelo próprio César e pelo seu biógrafo Suetónio, foi utilizada em diversas campanhas militares de sucesso e, em particular, na Gália.
Avançando muito rapidamente para o século XXI D.C., a criptoanálise (isto é, quebra criptográfica) pela Grã-Bretanha de uma versão específica da máquina de cifra Enigma utilizada nos submarinos da Kriegsmarine foi fundamental para mudar o rumo da Segunda Grande Guerra e pela derrota da Alemanha nazista.
Luxo das potências militares no início do século passado, não há força militar no mundo moderno que opere sem o uso extensivo de criptografia para a segurança de comunicações e dados, sendo, literalmente, a diferença entre a vida e a morte em situações de conflito.
Outra aplicação estratégica que utiliza criptografia há muitas décadas é o mundo Diplomático. Ao defender o interesse de seus respectivos países, diplomatas estão sujeitos a ações de espionagem pelos mais diversos atores – tanto de países amigos como inimigos – interessados em informações que podem fazer a diferença em grandes interesses estratégicos e econômicos.
Nesse tipo de aplicação, os famosos Livros-Código (“code-books”), empregados extensivamente até recentemente, serviam para substituir letras, palavras ou sentenças do texto original por códigos para posterior transmissão. Se seguidas corretamente as regras de geração e de uso de tais code-books , tal mecanismo poderia, inclusive, garantir segurança criptográfica perfeita!
Figura 1: Página 187 do livro-código do Departamento de Defesa americano de 1899
Fonte: foto por Arnold Reinhold (2019), CC BY-SA 4.0. 2
Por outro lado, mesmo que eventualmente perfeitos do ponto de vista de segurança, livros-código são extremamente inconvenientes, pois, além de pesados e volumosos, exigem que os operadores façam as substituições manualmente. A inconveniência dos livros-código ou de máquinas de criptografia especializadas, como a Enigma, limitaram o uso de criptografia até mais ou menos a década de 1970, quando duas revoluções aconteceram.
Os adventos da computação pessoal ( circa 1975, com o Altair) ce da criptografia de chaves públicas (Diffie-Helmann-Merkle, em 1976, e Rivest-Shamir-Adleman, em 1978) firmaram as bases para a computação, a informação digital e criptografia serem utilizadas de forma ubíqua que vemos hoje. Mais especificamente, trouxe ao cidadão comum a necessidade de proteger e buscar certas garantias em relação aos seus dados e comunicações digitais, de forma mais conveniente possível.
Nessa década de 2020, pode-se dizer que são muito raros os sistemas computacionais que não utilizam ao menos alguma operação criptográfica para prover garantias mínimas aos seus usuários.
Criptografia é a mais poderosa arma do arsenal da segurança digital e está presente em praticamente toda e qualquer aplicação, serviço ou sistema de usuário. Entretanto, ainda que extremamente poderosa, é muito fácil utilizá-la de forma equivocada. Para compreender os motivos, é necessário entender a relação entre os chamados “objetivos criptográficos” (i.e., o problema a ser resolvido) e os “mecanismos criptográficos” (i.e., os algoritmos, esquemas e protocolos) associados.
Um objetivo criptográfico é normalmente expresso na forma de alguma característica que queremos adicionar ou atingir em relação a informações ou em relação a outras entidades. Os exemplos clássicos são acordo de chaves , confidencialidade, integridade, garantia de origem, autenticidade e irretratabilidade . Mas essa pequena lista é muito longe de ser exaustiva. Existem, literalmente, dezenas de objetivos criptográficos definidos e utilizados em segurança da informação.
Vários desses objetivos não são independentes entre si. Por exemplo, atingir o objetivo de autenticidade implica também resolver o problema de integridade. Já ao resolver o problema da irretratabilidade, deve-se também resolver os problemas da autenticidade e da garantia de origem. Essa pequena amostra de interdependência mostra que o assunto pode ser relativamente complicando quando levamos em conta as dezenas de objetivos criptográficos possíveis. Felizmente, no entanto, ao entender bem apenas quatro desses objetivos, é possível se derivar diversos outros. Conforme Menezes et al [2] (Menezes & van Oorschot, 1996) ensinam:
i) “A Confidencialidade é um serviço usado para manter o conteúdo das informações inacessíveis a todos, exceto daqueles autorizados a tê-las. Sigilo é um termo sinônimo de confidencialidade e privacidade. Existem inúmeras abordagens para fornecer confidencialidade, variando de proteção física a algoritmos matemáticos que tornam os dados ininteligíveis.
ii) A integridade de dados é um serviço que trata da alteração não autorizada de dados. Para garantir a integridade dos dados, …
No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.