{"id":7371,"date":"2014-10-10T06:00:45","date_gmt":"2014-10-10T09:00:45","guid":{"rendered":"http:\/\/www.desfavor.com\/blog\/?p=7371"},"modified":"2014-10-10T03:07:46","modified_gmt":"2014-10-10T06:07:46","slug":"criptografia","status":"publish","type":"post","link":"https:\/\/www.desfavor.com\/blog\/2014\/10\/criptografia\/","title":{"rendered":"Criptografia."},"content":{"rendered":"<p>N\u00e3o sei se \u00e9 lenda urbana, mas a hist\u00f3ria \u00e9 a seguinte: um abastado empres\u00e1rio mandou blindar seu carr\u00e3o importado. Numa bela noite, parou num sinal e foi abordado por um meliante armado. Confiante na car\u00edssima blindagem que revestia seu ve\u00edculo, riu da cara do bandido. Poucos segundos depois, estava com a arma apontada a mil\u00edmetros de seu rosto, j\u00e1 dentro do carro. Como? Esquecera de trancar a porta.<!--more--><\/p>\n<p>Para bom entendedor, uma anedota basta. Mas eu tenho p\u00e1ginas para cumprir: &#8220;A criptografia moderna \u00e9 bela, n\u00f3is que estraga ela&#8221;. J\u00e1 est\u00e1 ficando at\u00e9 chato, toda semana vazam mais e mais fotos \u00edntimas de celebridades, a maioria v\u00edtima de uma falha de seguran\u00e7a no sistema criptografado de armazenamento de arquivos da Apple.<\/p>\n<p>Quebraram a criptografia? N\u00e3o, abriram a porta destrancada mesmo. A criptografia digital ainda \u00e9 a forma mais segura de se proteger um arquivo de olhares curiosos, e absolutamente essencial nessa era de troca de informa\u00e7\u00f5es constantes. Sem criptografia seria imposs\u00edvel que a internet chegasse onde chegou.<\/p>\n<p>Mas o que \u00e9 criptografia?<\/p>\n<h2>VTOQYPHTSGOS<\/h2>\n<p>A origem da palavra \u00e9 grega, significa escrita escondida. N\u00e3o precisa de um computador para criptografar algo, basta transformar uma mensagem compreens\u00edvel em incompreens\u00edvel para todos menos os que sabem o segredo. Aposto que muitos de n\u00f3s j\u00e1 brincamos disso com a famosa &#8220;l\u00edngua do P&#8221;. \u00c9 uma porcaria de criptografia, \u00e9 claro, mas todos os princ\u00edpios est\u00e3o ali.<\/p>\n<p>Como segredos s\u00e3o extremamente importantes na hist\u00f3ria da nossa esp\u00e9cie, desenvolvemos uma s\u00e9rie de m\u00e9todos bem mais complexos para codificar mensagens e garantir que s\u00f3 os recipientes certos pudessem compreend\u00ea-la. Os primeiros registros que temos s\u00e3o dos eg\u00edpcios, em hieroglifos fora do padr\u00e3o datados de 1.900 a.Z.J. (antes do Zumbi Judeu).<\/p>\n<p>Mas eu aposto que j\u00e1 aprontavam desde os tempos das cavernas. Uma daquelas tantas gazelas desenhadas provavelmente estava sacaneando um homem-das-cavernas mais&#8230; colorido. \u00c9 da nossa natureza limitar informa\u00e7\u00f5es, conhecimento \u00e9 poder! O problema da criptografia humana \u00e9 que eventualmente descobrem o segredo e ela deixa de valer.<\/p>\n<p>No Imp\u00e9rio Romano usavam algo chamado de Cifra de C\u00e9sar, algo pouco mais complexo do que a l\u00edngua do P: bastava pular tr\u00eas letras no alfabeto para descobrir a correta. O pior \u00e9 que funcionou por um bom tempo. Depois dessa fase mais &#8216;rom\u00e2ntica&#8217;, entraram os matem\u00e1ticos na jogada. Os \u00e1rabes come\u00e7aram com a parte &#8216;profissional&#8217; da coisa (o que aconteceu com esse povo? s\u00e9rio, \u00e9 deprimente pensar nisso).<\/p>\n<p>As f\u00f3rmulas foram se tornando cada vez mais complexas, e com o tempo decodificar mensagens n\u00e3o era mais poss\u00edvel s\u00f3 com o c\u00e9rebro humano. E n\u00e3o faltaram guerras para incentivar o desenvolvimento da \u00e1rea.<\/p>\n<h2>HSMJSMFP S HIRTTS<\/h2>\n<p>O pr\u00f3ximo salto na tecnologia da criptografia responde por <a href=\"http:\/\/www.youtube.com\/watch?v=VMJeDLv2suw\" target=\"_blank\">Enigma<\/a>. Esse era o nome da m\u00e1quina que fez o alem\u00e3es terem uma vantagem consider\u00e1vel durante a Segunda Guerra Mundial. Os soldados alem\u00e3es comunicavam-se por sequ\u00eancias indecifr\u00e1veis de letras e n\u00fameros (e vamos convir que alem\u00e3o j\u00e1 \u00e9 denso o suficiente sem criptografia) que os aliados n\u00e3o tinham a menor ideia de como desembaralhar.<\/p>\n<p>O grande segredo da Enigma \u00e9 que o&#8230; segredo&#8230; mudava constantemente! Mesmo que colocassem as melhores mentes para descobrir, logo tudo mudava e tinha que come\u00e7ar todo o processo novamente. Claro que v\u00e1rios outros fatores contribu\u00edram, mas o Terceiro Reich come\u00e7ou a ruir quando um alegre cientista chamado Alan Turing capitaneou a constru\u00e7\u00e3o de uma outra m\u00e1quina chamada Colossus. Com as informa\u00e7\u00f5es conseguidas atrav\u00e9s de uma m\u00e1quina Enigma roubada, ele pode desenvolver a tecnologia necess\u00e1ria para desconstruir as chaves de seguran\u00e7a alem\u00e3s t\u00e3o r\u00e1pido quanto eles as criavam.<\/p>\n<p>E quando a superioridade de informa\u00e7\u00e3o caiu, o resto foi seguindo o mesmo caminho. Turing foi um daqueles G\u00eanios com G mai\u00fasculo, e n\u00e3o porque era gay (a piada se faz sozinha). Mesmo depois de ter ajudado MUITO na guerra, Turing foi perseguido por sua orienta\u00e7\u00e3o sexual at\u00e9 acabar se matando em 1954. Nunca foi segredo que a humanidade se preocupa mais com a genit\u00e1lia alheia do que com a ci\u00eancia&#8230;<\/p>\n<p>Mesmo com a ingratid\u00e3o da humanidade, Turing ainda nos deixou outro legado: os computadores. Mal pode ver tanto do que teorizou se tornando realidade nas d\u00e9cadas seguintes. Mesmo sendo mec\u00e2nicos, os equipamentos para desenvolver e quebrar criptografias deram o primeiro passo para o desenvolvimento da tecnologia computacional.<\/p>\n<h2>FOHOYS\u00c7<\/h2>\n<p>Com os computadores avan\u00e7ando numa velocidade impressionante, finalmente chegamos no ponto onde uma pessoa JAMAIS quebraria uma dessas chaves de seguran\u00e7a sem ajuda de um outro computador. A criptografia permite que a internet seja vi\u00e1vel tanto na comunica\u00e7\u00e3o quanto na comercializa\u00e7\u00e3o de bens e servi\u00e7os.<\/p>\n<p>Hoje em dia \u00e9 quase imposs\u00edvel n\u00e3o fazer uso da criptografia no dia-a-dia: sem ela seria trivial acessar a conta banc\u00e1ria de outra pessoa e gastar o dinheiro dela ao inv\u00e9s do seu. \u00c9 relativamente f\u00e1cil saber quando a p\u00e1gina de internet que voc\u00ea est\u00e1 visitando est\u00e1 usando criptografia ou n\u00e3o: normalmente os endere\u00e7os de web come\u00e7am com &#8220;http:\/\/&#8221;. Quando sua conex\u00e3o est\u00e1 criptografada aparece um S a mais: &#8220;https:\/\/&#8221;. \u00c9 discreto, mas faz muita diferen\u00e7a. Sem o &#8220;S&#8221; tudo o que voc\u00ea est\u00e1 fazendo est\u00e1 arreganhado para quem puder interceptar a comunica\u00e7\u00e3o, com o &#8220;S&#8221; a informa\u00e7\u00e3o viaja toda embaralhada de um lado para o outro da rede, s\u00f3 sendo liberada sua leitura para quem tem a chave de seguran\u00e7a (normalmente s\u00f3 voc\u00ea e o site em quest\u00e3o).<\/p>\n<h2>FOG\u00d3VO\u00c7<\/h2>\n<p>E como funciona a criptografia hoje em dia? Com certeza n\u00e3o est\u00e3o mais s\u00f3 usando letras depois da real como no tempo de C\u00e9sar (ou de Somir). A criptografia moderna se baseia em algo muito simples: contas que um computador pena para fazer. Computadores n\u00e3o adivinham, eles sempre tem que fazer todos os c\u00e1lculos poss\u00edveis para chegar num resultado.<\/p>\n<p>E \u00e9 a\u00ed que est\u00e1 este segredo. Pela forma como os computadores fazem contas (e SPOILER: eles s\u00f3 fazem isso), \u00e9 especialmente complicado descobrir, por exemplo, quais n\u00fameros s\u00e3o divis\u00edveis por quais. O computador n\u00e3o vai chutar porcaria nenhuma, ele vai dividir todos os n\u00fameros poss\u00edveis pelo alvo at\u00e9 dar o resultado.<\/p>\n<p>O que \u00e9 relativamente f\u00e1cil quando o n\u00famero \u00e9 12: 1, 2, 3, 4, 6 e 12. Mesmo que ele tente o 5, o 7, o 8, 9, 10 e 11, ainda vai ser bem r\u00e1pido. Agora, quando ele tem que achar todos os divisores de um n\u00famero com mil d\u00edgitos, a coisa come\u00e7a a ficar complicada. Ele tem que fazer com todos. A criptografia moderna se baseia em explorar essas &#8216;falhas&#8217; do processo de c\u00e1lculo dos computadores para criar problemas que demorariam mil\u00eanios para serem resolvidos mesmo pela m\u00e1quina mais poderosa existente.<\/p>\n<p>A chave de seguran\u00e7a nada mais \u00e9 do que a resposta do problema. Se o computador sabe de antem\u00e3o quais s\u00e3o os n\u00fameros que dividem, pode verificar a resposta em fra\u00e7\u00f5es de segundo. Teoricamente, ele pode finalmente adivinhar os n\u00fameros e confirmar que de fato, eles dividem.<\/p>\n<p>Isso, ali\u00e1s, \u00e9 bem pr\u00f3ximo de um dos maiores desafios da matem\u00e1tica moderna, saber se P \u00e9 igual NP: de forma horrivelmente simplificada, P s\u00e3o as contas que o computador consegue fazer, NP s\u00e3o as que ele consegue verificar se est\u00e3o corretas, mas sofre MUITO para fazer. Tentam descobrir se existe algum &#8216;truque&#8217; para fazer os computadores resolverem as contas NP com a mesma facilidade que resolvem as P.<\/p>\n<p>Se algu\u00e9m resolver esse problema, ganha um milh\u00e3o de d\u00f3lares (e provavelmente imortalidade cient\u00edfica). Se a resposta for que P e NP s\u00e3o a mesma coisa, a criptografia como conhecemos vai para as cucuias, seria muito f\u00e1cil descobrir as chaves de seguran\u00e7a. Se n\u00e3o for, ainda devemos temer o computadores qu\u00e2nticos.<\/p>\n<p>Como os ainda incomuns e pouco pr\u00e1ticos computadores qu\u00e2nticos tem uma capacidade potencial de fazer o trabalho de milhares de computadores ao mesmo tempo (ou at\u00e9 mais), mesmo fazendo as contas dessa forma complicada e demorada, ainda sim os prazos para quebrar a criptografia cairiam numa velocidade absurda, tornando-se razo\u00e1veis para qualquer advers\u00e1rio.<\/p>\n<h2>QPTYS SNRTYS<\/h2>\n<p>Mas enquanto isso n\u00e3o acontece, pode confiar na criptografia. \u00c9 MESMO absurdamente dif\u00edcil, demorado e dispendioso derrubar esse muro. O problema sempre \u00e9 uma porta aberta. A pe\u00e7a que mais d\u00e1 defeito num computador \u00e9 a que est\u00e1 olhando para o monitor&#8230;<\/p>\n<p>Se voc\u00ea tiver seus arquivos criptografados, s\u00f3 quem tem a chave de seguran\u00e7a vai acess\u00e1-los. Ponto. N\u00e3o acredite em teorias conspirat\u00f3rias de ag\u00eancias de seguran\u00e7a quebrando criptografia atual, \u00e9 balela. At\u00e9 mesmo a criptografia que vem no seu Windows \u00e9 complicada demais de quebrar. Ningu\u00e9m em s\u00e3 consci\u00eancia vai se concentrar em decodificar sua mensagem antes de tentar arrancar a senha de voc\u00ea.<\/p>\n<p>Claro, desde que sua senha n\u00e3o seja algo rid\u00edculo que qualquer dicion\u00e1rio de palavras j\u00e1 contenha. Ou qualquer coisa terminada em 123. Mas j\u00e1 aprendemos que senha tem que ser levada a s\u00e9rio, n\u00e3o?<\/p>\n<h3>Para dizer que ainda n\u00e3o decifrou minha criptografia, para ficar paran\u00f3ico achando que est\u00e3o lendo tudo o que voc\u00ea escreve, ou mesmo para reclamar que n\u00e3o tem S no desfavor: <a href=\"mailto:somir@desfavor.com\">somir@desfavor.com<\/a><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>N\u00e3o sei se \u00e9 lenda urbana, mas a hist\u00f3ria \u00e9 a seguinte: um abastado empres\u00e1rio mandou blindar seu carr\u00e3o importado. Numa bela noite, parou num sinal e foi abordado por um meliante armado. Confiante na car\u00edssima blindagem que revestia seu ve\u00edculo, riu da cara do bandido. Poucos segundos depois, estava com a arma apontada a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":7372,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32],"tags":[],"class_list":["post-7371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desfavor-explica"],"_links":{"self":[{"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/posts\/7371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/comments?post=7371"}],"version-history":[{"count":0,"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/posts\/7371\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/media\/7372"}],"wp:attachment":[{"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/media?parent=7371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/categories?post=7371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.desfavor.com\/blog\/wp-json\/wp\/v2\/tags?post=7371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}