A criptografia mantém seus dados pessoais seguros quando você faz compras ou transações bancárias online. Ele embaralha dados como detalhes do seu cartão de crédito e endereço residencial para garantir que os hackers não possam usar mal essas informações.
Hoje, a criptografia envolve novos conceitos e é crucial para todos nós.
Mas nem sempre foi tão complicado.
Criptografia espartana antiga
Por volta de 600 aC: Os antigos espartanos usavam um dispositivo chamado scytale para enviar mensagens secretas durante a batalha.
Este dispositivo consiste em uma pulseira de couro enrolada em uma haste de madeira.
As letras na tira de couro não têm sentido quando é desembrulhada, e somente se o destinatário tiver a haste do tamanho correto a mensagem fará sentido.
Quando a criptografia foi inventada? Provavelmente começou no Egito por volta de 1900 aC, quando um escriba usou caracteres hieroglíficos inesperados em vez dos usuais.
Criptografia e cifras romanas
Por volta de 60 aC: Júlio César inventa uma cifra de substituição que muda os caracteres em três lugares: A se torna D , B se torna E, etc. Um método de codificação simples e eficaz na época.
1553: Giovan Battista Bellaso prevê a primeira cifra a usar uma chave de criptografia adequada – uma palavra-chave acordada que o destinatário precisa saber se quiser decodificar a mensagem.
1854: Charles Wheatstone inventa a cifra Playfair, que criptografa pares de letras em vez de letras únicas e, portanto, é mais difícil de decifrar.
Mas qual é o significado da criptografia e como ela é diferente da criptografia?
Criptografia versus criptografia : A criptografia é a ciência de ocultar mensagens com um código secreto. A criptografia é a maneira de criptografar e descriptografar os dados. A primeira é sobre estudar métodos para manter uma mensagem secreta entre duas partes (como chaves simétricas e assimétricas), e a segunda é sobre o processo em si.
Criptanálise é a ciência de decifrar dados e revelar a mensagem em texto simples.
Máquina de rotor Hebern
1917: Um americano, Edward Hebern, inventou a máquina eletromecânica na qual a chave é embutida em um disco giratório. É o primeiro exemplo de uma máquina de rotor. Ele codifica uma tabela de substituição que é alterada toda vez que um novo caractere é digitado.
1918: O engenheiro alemão Arthur Scherbius inventou a máquina Enigma (foto) para uso comercial. Em vez de um rotor usado pelo dispositivo de Hebern, ele usa vários. Reconhecendo sua genialidade, os militares alemães começaram a usá-lo para enviar transmissões codificadas.
Mas espere. Há mais sobre Enigma.
Criptografia da Segunda Guerra Mundial
1932: O criptógrafo polonês Marian Rejewski descobriu como o Enigma funciona. Em 1939, a Polônia compartilhou essas informações com os serviços de inteligência franceses e britânicos, permitindo que criptógrafos como Alan Turingdescobrissem como decifrar a chave, que muda diariamente.
Foi crucial para a vitória dos Aliados na Segunda Guerra Mundial.
Você pode ler mais sobre a Bombe Machine projetada por Turing e criada pela British Tabulating Machine Company.
1945: Claude E. Shannon, do Bell Labs, publicou um artigo chamado “Uma teoria matemática da criptografia”. É o ponto de partida da criptografia moderna.
Durante séculos, os governos controlaram códigos secretos : aplicados à diplomacia, empregados em guerras e usados em espionagem.
Mas com as tecnologias modernas, o uso de códigos por indivíduos explodiu.
Vamos ver o que aconteceu.
Criptografia moderna (criptografia baseada em computador)
No início da década de 1970: a IBM formou um ‘grupo de criptografia’, que projetou uma cifra de bloco para proteger os dados de seus clientes. Em 1973, os EUA o adotaram como padrão nacional – o Data Encryption Standard, ou DES. Permaneceu em uso até quebrar em 1997.Na década de 1970, os trabalhos acadêmicos sobre criptografia foram classificados. Os dispositivos criptográficos estavam sujeitos a controles de exportação e classificados como munições, principalmente nos EUA. A criptografia era considerada uma questão de segurança nacional.
Em 1976, Whitfield Diffie e Martin Hellman publicaram um trabalho de pesquisa sobre o que seria definido como a troca de chaves Diffie-Hellman .
Pela primeira vez, a chave de código não era mais pré-arranjada, mas um par de chaves ( uma pública , uma privada , mas vinculada matematicamente) foi criada dinamicamente para cada correspondente.
2000: o Advanced Encryption Standard substitui o DES, ou AES (chave assimétrica – o usuário e o remetente devem conhecer a mesma chave secreta), encontrado através de uma competição aberta ao público. Hoje, o AES está disponível gratuitamente em todo o mundo e foi aprovado para uso em informações classificadas do governo dos EUA.
PKI ( Infraestrutura de Chave Pública ) é um termo genérico usado para definir soluções para criação e gerenciamento de criptografia de chave pública. Ele é ativado por navegadores para a Internet e organizações públicas e privadas para proteger as comunicações.
O CSO Online tem um bom artigo sobre PKI.
2005 : A criptografia de curva elíptica ( ECC ) é um esquema avançado de criptografia de chave pública e permite chaves de criptografia mais curtas. Criptosistemas de curva elíptica são mais difíceis de quebrar do que RSA e Diffie-Hellman.
Criptografia de dados para todos
A criptografia de curva elíptica (ECC) também é interessante porque usa menos poder de computação: as chaves são mais curtas e, ao mesmo tempo, mais difíceis de quebrar.
Este método é perfeito para cartões inteligentes (cartões bancários, cartões de identificação ..), smartphones e dispositivos IoT (objetos conectados).
É o mecanismo usado para proteger bitcoins ou mensagens no Signal ou Telegram.
O WhatsApp também está usando o ECC do Signal Protocol de código aberto desenvolvido pela Open Whisper Systems.
E adivinhe, é por isso que essas moedas são chamadas de criptomoedas .
O governo dos EUA também o está usando para proteger as comunicações internas.
O ECC está se tornando a solução preferida para privacidade e segurança digital.
Hoje: À medida que mais e mais serviços migram para a nuvem e até mesmo objetos (Internet das Coisas) se comunicam, a criptografia de dados em trânsito e em repouso é crucial. Os criptógrafos estão continuamente desenvolvendo e refinando soluções para esse desafio.
O uso de códigos por indivíduos também explodiu, do PGP (Pretty Good Privacy) ao Telegram ou Signal .
criptografia de ponta a ponta , o contexto de cada troca – uma mensagem de texto, um bate-papo por vídeo, uma chamada de voz, uma reação de emoji – é inteligível apenas para o remetente e o destinatário. Se um hacker ou uma agência do governo interceptar uma troca, o intruso vê um rosnado sem sentido de letras e números.
Não perca suas chaves (de criptografia).
As chaves privadas Bitcoin são fáceis de perder.
Desde o início, os usuários debateram se era um bug ou um recurso.
De acordo com o New Yorker (13 de dezembro de 2021), quase 20% das moedas extraídas foram perdidas doze anos após seu início.
A revista ilustra isso com a história de um galês que jogou fora o disco rígido de seu computador. Armazenou as chaves privadas do bitcoin no valor de US$ 550 milhões. Agora ele está lutando para remover o aterro local.
Não há outra maneira.
É por isso que os proprietários de bitcoin preferem armazenar suas chaves privadas em carteiras offline.
O futuro desafiador da criptografia
A computação quântica (e seu poder excepcional) está em sua infância, mas pode quebrar algoritmos criptográficos assimétricos no futuro.
O resultado?
Especialistas preveem que o RSA 2048 pode ser quebrado até 2035.
De acordo com o documento do Fundo Monetário Internacional (FMI – março de 2021) sobre computação quântica e o sistema financeiro , a computação quântica pode comprometer a segurança de moedas digitais e comércio eletrônico, banco móvel e troca de dados na Internet.
Por exemplo, o FMI aconselha que os bancos se preparem para a transição criptográfica avaliando riscos futuros e retroativos de computadores quânticos, inventariando seus algoritmos criptográficos e criando agilidade criptográfica para melhorar a resiliência de segurança cibernética de sua infraestrutura.Os cientistas não podem garantir a criptografia
Portanto, fique atento para descobrir como a criptografia quântica pode ser aplicada para proteger dados em breve.
FONTE: THALES