História da criptografia - History of cryptography

A criptografia, o uso de códigos e cifras para proteger segredos, começou há milhares de anos. Até as últimas décadas, tem sido a história do que pode ser chamado de criptografia clássica - isto é, de métodos de criptografia que usam caneta e papel, ou talvez simples recursos mecânicos. No início do século 20, a invenção de máquinas mecânicas e eletromecânicas complexas, como a máquina de rotor Enigma , proporcionou meios de criptografia mais sofisticados e eficientes; e a subsequente introdução da eletrônica e da computação permitiu esquemas elaborados de complexidade ainda maior, muitos dos quais são totalmente inadequados para caneta e papel.

O desenvolvimento da criptografia foi acompanhado pelo desenvolvimento da criptoanálise - a "quebra" de códigos e cifras . A descoberta e a aplicação, desde o início, da análise de frequência à leitura de comunicações criptografadas, ocasionalmente, alterou o curso da história. Assim, o Zimmermann Telegram desencadeou a entrada dos Estados Unidos na Primeira Guerra Mundial; e as leituras dos aliados das cifras da Alemanha nazista encurtaram a Segunda Guerra Mundial, em algumas avaliações em até dois anos.

Até a década de 1960, a criptografia segura era em grande parte reservada aos governos. Desde então, dois eventos o trouxeram diretamente para o domínio público: a criação de um padrão de criptografia público ( DES ) e a invenção da criptografia de chave pública .

Antiguidade

Um Scytale, um dos primeiros dispositivos de criptografia.

O primeiro uso conhecido de criptografia é encontrado em hieróglifos não padrão esculpidos na parede de uma tumba do Antigo Reino do Egito por volta de 1900 aC. No entanto, essas não são tentativas sérias de comunicações secretas, mas antes tentativas de mistério, intriga ou mesmo diversão para espectadores letrados.

Algumas tábuas de argila da Mesopotâmia um pouco mais tarde visam claramente proteger informações - uma datada de cerca de 1500 aC foi encontrada para criptografar uma receita artesanal para esmalte de cerâmica, presumivelmente com valor comercial. Além disso, os estudiosos do hebraico usaram cifras de substituição monoalfabéticas simples (como a cifra Atbash ) começando talvez por volta de 600 a 500 aC.

Na Índia, por volta de 400 aC a 200 dC, Mlecchita vikalpa ou "a arte de entender a escrita em cifra e a escrita de palavras de maneira peculiar" foi documentada no Kama Sutra com o propósito de comunicação entre amantes. Provavelmente também era uma cifra de substituição simples. Partes do demótico papiro mágico grego egípcio foram escritas em uma escrita cifrada .

Os gregos antigos são disse ter conhecido de cifras. A cifra de transposição scytale foi usada pelos militares espartanos , mas não se sabe definitivamente se o scytale era para criptografar, autenticação ou evitar maus presságios na fala. Heródoto nos fala de mensagens secretas fisicamente ocultas sob cera em tábuas de madeira ou como uma tatuagem na cabeça de um escravo oculta por cabelos crescidos, embora esses não sejam exemplos propriamente de criptografia em si, pois a mensagem, uma vez conhecida, é diretamente legível; isso é conhecido como esteganografia . Outro método grego foi desenvolvido por Políbio (agora chamado de " Quadrado de Políbio "). Os romanos sabiam algo sobre criptografia (por exemplo, a cifra de César e suas variações).

Criptografia medieval

A primeira página do manuscrito de al-Kindi On Deciphering Cryptographic Messages , contendo as primeiras descrições de criptoanálise e análise de frequência.

David Kahn observa em The Codebreakers que a criptologia moderna se originou entre os árabes , o primeiro povo a documentar sistematicamente os métodos criptanalíticos. Al-Khalil (717-786) escreveu o Livro de Mensagens Criptográficas , que contém o primeiro uso de permutações e combinações para listar todas as palavras árabes possíveis com e sem vogais.

A invenção da técnica de análise de frequência para quebrar cifras de substituição monoalfabéticas , por Al-Kindi , um matemático árabe , por volta de 800 DC, provou ser o avanço criptanalítico mais significativo até a Segunda Guerra Mundial. Al-Kindi escreveu um livro sobre criptografia intitulado Risalah fi Istikhraj al-Mu'amma ( Manuscrito para a Decifração de Mensagens Criptográficas ), no qual descreve as primeiras técnicas criptoanalíticas, incluindo algumas para cifras polialfabéticas , classificação de cifras, fonética e sintaxe árabe e o mais importante, deu as primeiras descrições sobre a análise de frequência. Ele também cobriu métodos de criptografia, criptoanálise de certas criptografias e análise estatística de letras e combinações de letras em árabe. Uma importante contribuição de Ibn Adlan (1187–1268) foi no tamanho da amostra para uso da análise de frequência.

No início da Inglaterra medieval, entre os anos 800–1100, as cifras de substituição eram frequentemente usadas pelos escribas como uma forma divertida e inteligente de codificar notas, soluções para enigmas e colofões. As cifras tendem a ser bastante diretas, mas às vezes se desviam de um padrão comum, aumentando sua complexidade e, possivelmente, também sua sofisticação. Este período viu experimentação criptográfica vital e significativa no Ocidente.

Ahmad al-Qalqashandi ( 1355–1418 DC) escreveu o Subh al-a 'sha , uma enciclopédia de 14 volumes que incluía uma seção sobre criptologia. Esta informação foi atribuída a Ibn al-Durayhim, que viveu de 1312 a 1361 DC, mas cujos escritos sobre criptografia foram perdidos. A lista de cifras neste trabalho incluía substituição e transposição e , pela primeira vez, uma cifra com múltiplas substituições para cada letra do texto simples (mais tarde chamada de substituição homofônica). Também rastreada até Ibn al-Durayhim é uma exposição e um exemplo trabalhado de criptoanálise, incluindo o uso de tabelas de frequências de letras e conjuntos de letras que não podem ocorrer juntas em uma palavra.

O primeiro exemplo da cifra de substituição homofônica é aquele usado pelo duque de Mântua no início de 1400. A cifra homofônica substitui cada letra por vários símbolos, dependendo da frequência da letra. A cifra está à frente do tempo porque combina características monoalfabéticas e polialfabéticas.

Essencialmente, todas as cifras permaneceram vulneráveis ​​à técnica criptanalítica de análise de frequência até o desenvolvimento da cifra polialfabética, e muitas permaneceram assim depois disso. A cifra polialfabética foi explicada mais claramente por Leon Battista Alberti por volta de 1467 DC, pelo que ele foi chamado de "pai da criptologia ocidental". Johannes Trithemius , em sua obra Poligraphia , inventou a tabula recta , um componente crítico da cifra de Vigenère. Trithemius também escreveu a Steganographia . O criptógrafo francês Blaise de Vigenère desenvolveu um sistema polialfabético prático que leva seu nome, a cifra de Vigenère .

Na Europa, a criptografia tornou-se (secretamente) mais importante como consequência da competição política e da revolução religiosa. Por exemplo, na Europa durante e após a Renascença , cidadãos de vários estados italianos - os Estados Papais e a Igreja Católica Romana incluídos - foram responsáveis ​​pela rápida proliferação de técnicas criptográficas, poucas das quais refletem a compreensão (ou mesmo conhecimento) da polialfabética de Alberti avançar. "Cifras avançadas", mesmo depois de Alberti, não eram tão avançadas quanto seus inventores / desenvolvedores / usuários afirmavam (e provavelmente até eles próprios acreditavam). Eles eram freqüentemente quebrados. Esse otimismo excessivo pode ser inerente à criptografia, pois era então - e continua até hoje - difícil em princípio saber quão vulnerável é o próprio sistema de alguém. Na ausência de conhecimento, suposições e esperanças são previsivelmente comuns.

Criptografia, criptoanálise e traição por agente secreto / mensageiro aparecem na trama de Babington durante o reinado da Rainha Elizabeth I, que levou à execução de Maria, Rainha dos Escoceses . Robert Hooke sugeriu no capítulo Do Livro dos Espíritos do Dr. Dee , que John Dee fez uso da esteganografia tritêmica, para esconder sua comunicação com a Rainha Elizabeth I.

O criptógrafo chefe do rei Luís XIV da França foi Antoine Rossignol; ele e sua família criaram o que é conhecido como a Grande Cifra porque ela permaneceu sem solução desde seu uso inicial até 1890, quando o criptoanalista militar francês Étienne Bazeries a resolveu. Uma mensagem criptografada da época do Homem da Máscara de Ferro (descriptografada pouco antes de 1900 por Étienne Bazeries ) lançou alguma luz, lamentavelmente não definitiva, sobre a identidade daquele prisioneiro real, embora lendário e infeliz.

Fora da Europa, depois que os mongóis provocaram o fim da Idade de Ouro islâmica , a criptografia permaneceu relativamente pouco desenvolvida. A criptografia no Japão parece não ter sido usada até cerca de 1510, e as técnicas avançadas não eram conhecidas até depois da abertura do país ao Ocidente, no início da década de 1860.

Criptografia de 1800 à Primeira Guerra Mundial

Embora a criptografia tenha uma história longa e complexa, não foi até o século 19 que ela desenvolveu algo mais do que abordagens ad hoc para criptografia ou criptoanálise (a ciência de encontrar fraquezas em sistemas criptográficos). Exemplos destes últimos incluem Charles Babbage 's Guerra da Criméia trabalho era em criptoanálise matemática de cifras polialfabética , reconstruídos e publicado um pouco mais tarde pela Prússia Friedrich Kasiski . A compreensão da criptografia naquela época consistia tipicamente em regras práticas arduamente conquistadas; ver, por exemplo, os escritos criptográficos de Auguste Kerckhoffs no final do século XIX. Edgar Allan Poe usou métodos sistemáticos para resolver cifras na década de 1840. Em particular, ele colocou um aviso de suas habilidades no jornal da Filadélfia Alexander Weekly (Express) Messenger , convidando a submissões de cifras, das quais ele resolveu quase todas. Seu sucesso gerou comoção pública por alguns meses. Posteriormente, ele escreveu um ensaio sobre métodos de criptografia que se mostrou útil como uma introdução para criptoanalistas britânicos novatos que tentavam quebrar os códigos e cifras alemãs durante a Primeira Guerra Mundial, e uma história famosa, The Gold-Bug , na qual a criptoanálise era um elemento proeminente.

A criptografia e seu uso indevido estiveram envolvidos na execução de Mata Hari e na condenação e prisão de Dreyfus , ambas no início do século XX. Os criptógrafos também estiveram envolvidos na exposição das maquinações que levaram ao caso Dreyfus; Mata Hari, ao contrário, foi baleada.

Na Primeira Guerra Mundial do Admiralty 's Room 40 quebrou códigos navais alemãs e desempenhou um papel importante em vários combates navais durante a guerra, nomeadamente na detecção de grandes missões alemães no Mar do Norte que levou a batalhas de Dogger Banco e Jutlândia como os britânicos frota foi enviada para interceptá-los. No entanto, sua contribuição mais importante foi provavelmente decifrar o Zimmermann Telegram , um cabograma do Ministério das Relações Exteriores alemão enviado por Washington a seu embaixador Heinrich von Eckardt no México, que desempenhou um papel importante em trazer os Estados Unidos para a guerra.

Em 1917, Gilbert Vernam propôs uma cifra de teleimpressora em que uma chave previamente preparada, mantida em fita de papel, é combinada caractere por caractere com a mensagem de texto simples para produzir o texto cifrado. Isso levou ao desenvolvimento de dispositivos eletromecânicos como máquinas de cifras e à única cifra inquebrável, o bloco de tempo único .

Durante a década de 1920, oficiais navais poloneses ajudaram os militares japoneses no desenvolvimento de códigos e cifras.

Os métodos matemáticos proliferaram no período anterior à Segunda Guerra Mundial (notavelmente na aplicação de William F. Friedman de técnicas estatísticas para criptoanálise e desenvolvimento de cifras e na invasão inicial de Marian Rejewski na versão do Exército Alemão do sistema Enigma em 1932).

Criptografia da segunda guerra mundial

A máquina Enigma foi amplamente usada pela Alemanha nazista; sua criptanálise pelos Aliados forneceu inteligência Ultra vital .

Na Segunda Guerra Mundial, máquinas de cifras mecânicas e eletromecânicas eram amplamente utilizadas, embora - onde tais máquinas eram impraticáveis ​​- livros de códigos e sistemas manuais continuassem em uso. Grandes avanços foram feitos tanto no design de cifras quanto na criptoanálise , tudo em segredo. As informações sobre esse período começaram a ser desclassificadas à medida que o período oficial de sigilo britânico de 50 anos chegou ao fim, à medida que os arquivos dos Estados Unidos foram abrindo lentamente e várias memórias e artigos foram aparecendo.

Alemanha

Os alemães fizeram uso pesado, em várias variantes, de uma máquina de rotor eletromecânica conhecida como Enigma . O matemático Marian Rejewski , do Cipher Bureau da Polônia , em dezembro de 1932 deduziu a estrutura detalhada do Enigma do exército alemão, usando matemática e documentação limitada fornecida pelo capitão Gustave Bertrand da inteligência militar francesa adquirida de um escrivão alemão. Este foi o maior avanço na criptoanálise em mil anos ou mais, de acordo com o historiador David Kahn . Rejewski e seus colegas matemáticos do Cipher Bureau, Jerzy Różycki e Henryk Zygalski , continuaram lendo a Enigma e acompanhando a evolução dos componentes da máquina do Exército Alemão e procedimentos de criptografia por algum tempo. Como os recursos dos poloneses ficaram tensos pelas mudanças sendo introduzidas pelos alemães, e como a guerra se aproximava, o Cipher Bureau , sob as instruções do Estado-Maior polonês , em 25 de julho de 1939, em Varsóvia , iniciou os representantes da inteligência francesa e britânica no segredos da descriptografia Enigma.

Logo após a invasão da Polônia pela Alemanha em 1o de setembro de 1939, o pessoal- chave do Cipher Bureau foi evacuado para o sudeste; em 17 de setembro, quando a União Soviética atacou a Polônia pelo leste, eles entraram na Romênia . De lá, eles chegaram a Paris, França; no PC Bruno , perto de Paris, eles continuaram trabalhando para quebrar a Enigma, colaborando com criptologistas britânicos em Bletchley Park enquanto os britânicos começavam a acelerar seu trabalho para quebrar a Enigma. No devido tempo, os criptógrafos britânicos - cujas fileiras incluíam muitos mestres do xadrez e dons matemáticos como Gordon Welchman , Max Newman e Alan Turing (o fundador conceitual da computação moderna ) - fizeram avanços substanciais na escala e tecnologia de descriptografia Enigma .

A quebra do código alemão na Segunda Guerra Mundial também teve algum sucesso, principalmente ao quebrar a Cifra Naval nº 3 . Isso lhes permitiu rastrear e afundar comboios do Atlântico. Foi apenas a inteligência Ultra que finalmente persuadiu o almirantado a mudar seus códigos em junho de 1943. Isso é surpreendente, dado o sucesso dos decodificadores da Sala 40 britânicos na guerra mundial anterior.

No final da guerra, em 19 de abril de 1945, os oficiais civis e militares de mais alto escalão da Grã-Bretanha foram informados de que nunca poderiam revelar que a cifra Enigma alemã havia sido quebrada porque daria ao inimigo derrotado a chance de dizer que "não estavam bem e bastante espancado ".

Os militares alemães também implantaram várias cifras de transmissão de teleprinter . Bletchley Park os chamou de cifras de peixes ; Max Newman e seus colegas projetaram e implantaram o Heath Robinson , e então o primeiro computador eletrônico digital programável do mundo, o Colossus , para ajudar na criptoanálise. O Ministério das Relações Exteriores da Alemanha começou a usar o teclado único em 1919; parte desse tráfego foi lido na Segunda Guerra Mundial, em parte como resultado da recuperação de algum material importante na América do Sul que foi descartado sem cuidado suficiente por um mensageiro alemão.

O Schlüsselgerät 41 foi desenvolvido no final da guerra como um substituto mais seguro para o Enigma, mas teve uso limitado.

Japão

Grupo A do Exército dos EUA, o SIS , conseguiu quebrar o maior sistema de cifra de segurança japonesa diplomática (um eletromecânico interruptor stepping máquina chamada roxo pelos americanos) em 1940, antes do ataque a Pearl Harbor. A máquina Roxa desenvolvida localmente substituiu a máquina "Vermelha" anterior usada pelo Ministério das Relações Exteriores japonês e uma máquina relacionada, a M-1, usada por adidos da Marinha que foi quebrada pela Agnes Driscoll da Marinha dos Estados Unidos . Todas as cifras das máquinas japonesas foram quebradas, em um grau ou outro, pelos Aliados.

A Marinha e o Exército japoneses usaram amplamente os sistemas de livro de códigos, mais tarde com um aditivo numérico separado. Os criptógrafos da Marinha dos EUA (com a cooperação dos criptógrafos britânicos e holandeses depois de 1940) invadiram vários sistemas criptográficos da Marinha japonesa . A quebra em um deles, o JN-25 , levou à vitória dos Estados Unidos na Batalha de Midway ; e à publicação desse fato no Chicago Tribune logo após a batalha, embora os japoneses pareçam não ter notado, pois continuaram usando o sistema JN-25.

Aliados

Os americanos se referiam à inteligência resultante da criptoanálise, talvez especialmente da máquina roxa, como ' mágica '. Os britânicos acabaram optando pelo ' Ultra ' para a inteligência resultante da criptoanálise, particularmente do tráfego de mensagens protegido pelos vários Enigmas. Um termo britânico anterior para Ultra tinha sido "Bonifácio" em uma tentativa de sugerir, se traído, que poderia ter um agente individual como fonte.

SIGABA é descrito na Patente US 6.175.625 , depositada em 1944, mas não emitida até 2001.

As máquinas de cifras aliadas usadas na Segunda Guerra Mundial incluíam a britânica TypeX e a americana SIGABA ; ambos eram projetos de rotor eletromecânico semelhantes em espírito ao Enigma, embora com grandes melhorias. Nenhum dos dois foi quebrado por ninguém durante a guerra. Os poloneses usaram a máquina Lacida , mas sua segurança foi menor do que o planejado (por criptógrafos do Exército polonês no Reino Unido), e seu uso foi descontinuado. As tropas americanas em campo usaram o M-209 e as ainda menos seguras máquinas da família M-94 . Os agentes da SOE britânica inicialmente usaram 'cifras de poema' (poemas memorizados eram as chaves de criptografia / descriptografia), mas mais tarde na guerra, eles começaram a mudar para blocos de uso único .

A cifra VIC (usada pelo menos até 1957 em conexão com o anel de espionagem de Rudolf Abel em NY) era uma cifra de mão muito complexa e é considerada a mais complicada conhecida de ter sido usada pelos soviéticos, de acordo com David Kahn em Kahn em códigos . Para a descriptografia de cifras soviéticas (especialmente quando blocos únicos foram reutilizados), consulte o projeto Venona .

Papel das mulheres

O Reino Unido e os EUA empregaram um grande número de mulheres em suas operações de quebra de códigos, com cerca de 7.000 reportando-se ao Bletchley Park e 11.000 às operações separadas do Exército e da Marinha dos EUA, em torno de Washington, DC. Pela tradição no Japão e pela doutrina nazista na Alemanha, as mulheres eram excluídas do trabalho de guerra, pelo menos até o final da guerra. Mesmo depois que os sistemas de criptografia foram quebrados, uma grande quantidade de trabalho foi necessária para responder às mudanças feitas, recuperar as configurações principais diárias para várias redes e interceptar, processar, traduzir, priorizar e analisar o enorme volume de mensagens inimigas geradas em um conflito global. Algumas mulheres, incluindo Elizabeth Friedman e Agnes Meyer Driscoll , foram as principais contribuintes para a quebra de códigos dos Estados Unidos na década de 1930 e a Marinha e o Exército começaram a recrutar ativamente as melhores graduadas em faculdades femininas pouco antes do ataque a Pearl Harbor. Liza Mundy argumenta que essa disparidade na utilização dos talentos das mulheres entre os Aliados e o Eixo fez uma diferença estratégica na guerra.

Criptografia moderna

A criptografia nos tempos modernos é obtida usando algoritmos que possuem uma chave para criptografar e descriptografar informações. Essas chaves convertem as mensagens e os dados em "rabiscos digitais" por meio da criptografia e, em seguida, os retornam à forma original por meio da descriptografia. Em geral, quanto mais longa a chave, mais difícil é decifrar o código. Isso é verdade porque decifrar uma mensagem criptografada por força bruta exigiria que o invasor tentasse todas as chaves possíveis. Para colocar isso em contexto, cada unidade binária de informação, ou bit, tem um valor de 0 ou 1. Uma chave de 8 bits teria 256 ou 2 ^ 8 chaves possíveis. Uma chave de 56 bits teria 2 ^ 56, ou 72 quatrilhões, chaves possíveis para tentar decifrar a mensagem. Com a tecnologia moderna, as cifras que usam chaves com esses comprimentos estão se tornando mais fáceis de decifrar. DES, uma das primeiras cifras aprovadas pelo governo dos Estados Unidos, tem um comprimento de chave efetivo de 56 bits, e as mensagens de teste que usam essa cifra foram quebradas por busca de chave de força bruta. No entanto, conforme a tecnologia avança, o mesmo acontece com a qualidade da criptografia. Desde a Segunda Guerra Mundial, um dos avanços mais notáveis ​​no estudo da criptografia é a introdução das cifras de chave assimétrica (às vezes chamadas de cifras de chave pública). São algoritmos que usam duas chaves matematicamente relacionadas para criptografar a mesma mensagem. Alguns desses algoritmos permitem a publicação de uma das chaves, pois é extremamente difícil determinar uma chave simplesmente pelo conhecimento da outra.

Começando por volta de 1990, o uso da Internet para fins comerciais e a introdução de transações comerciais na Internet exigiram um padrão generalizado de criptografia. Antes da introdução do Advanced Encryption Standard (AES), as informações enviadas pela Internet, como dados financeiros, eram criptografadas, normalmente usando o Data Encryption Standard (DES). Isso havia sido aprovado pela NBS (uma agência do governo dos Estados Unidos) para sua segurança, após uma chamada pública e uma competição entre os candidatos para esse algoritmo de cifragem. DES foi aprovado por um curto período, mas teve uso prolongado devido a disputas complexas sobre o uso pelo público de criptografia de alta qualidade. O DES foi finalmente substituído pelo AES após outro concurso público organizado pela agência sucessora do NBS, o NIST. Por volta do final da década de 1990 até o início da década de 2000, o uso de algoritmos de chave pública se tornou uma abordagem mais comum para criptografia, e logo um híbrido dos dois esquemas se tornou a forma mais aceita para as operações de comércio eletrônico prosseguir. Além disso, a criação de um novo protocolo conhecido como Secure Socket Layer, ou SSL, abriu o caminho para a realização de transações online. Transações que vão desde a compra de bens até o pagamento de contas online e transações bancárias usam SSL. Além disso, à medida que as conexões de Internet sem fio se tornaram mais comuns entre as residências, a necessidade de criptografia cresceu, pois um nível de segurança era necessário nessas situações cotidianas.

Claude Shannon

Claude E. Shannon é considerado por muitos o pai da criptografia matemática. Shannon trabalhou por vários anos no Bell Labs, e durante seu tempo lá, ele produziu um artigo intitulado "Uma teoria matemática da criptografia". Este artigo foi escrito em 1945 e posteriormente publicado no Bell System Technical Journal em 1949. É comumente aceito que este artigo foi o ponto de partida para o desenvolvimento da criptografia moderna. Shannon se inspirou durante a guerra para abordar "[os] problemas de criptografia [porque] os sistemas de sigilo fornecem uma aplicação interessante da teoria da comunicação". Shannon identificou os dois objetivos principais da criptografia: sigilo e autenticidade. Seu foco era explorar o sigilo e, trinta e cinco anos depois, GJ Simmons abordaria a questão da autenticidade. Shannon escreveu outro artigo intitulado "Uma teoria matemática da comunicação", que destaca um dos aspectos mais significativos de seu trabalho: a transição da criptografia da arte para a ciência.

Em suas obras, Shannon descreveu os dois tipos básicos de sistemas de sigilo. Os primeiros são aqueles concebidos com o intuito de proteger contra hackers e atacantes que dispõem de recursos infinitos para descodificar uma mensagem (sigilo teórico, agora segurança incondicional), e os segundos são aqueles concebidos para proteger contra hackers e ataques com recursos finitos com os quais para decodificar uma mensagem (sigilo prático, agora segurança computacional). A maior parte do trabalho de Shannon concentrava-se em sigilo teórico; aqui, Shannon introduziu uma definição para a "inquebrabilidade" de uma cifra. Se uma cifra fosse considerada "inquebrável", era considerada como tendo "sigilo total". Ao provar o "sigilo perfeito", Shannon determinou que isso só poderia ser obtido com uma chave secreta cujo comprimento dado em dígitos binários fosse maior ou igual ao número de bits contidos na informação sendo criptografada. Além disso, Shannon desenvolveu a "distância unicidade", definida como a "quantidade de texto simples que ... determina a chave secreta".

O trabalho de Shannon influenciou mais pesquisas de criptografia na década de 1970, quando os desenvolvedores de criptografia de chave pública, ME Hellman e W. Diffie, citaram a pesquisa de Shannon como uma grande influência. Seu trabalho também impactou designs modernos de cifras de chave secreta. No final do trabalho de Shannon com criptografia, o progresso diminuiu até Hellman e Diffie apresentarem seu artigo envolvendo "criptografia de chave pública".

Um padrão de criptografia

Em meados da década de 1970, houve dois grandes avanços públicos (isto é, não secretos). A primeira foi a publicação do rascunho do Data Encryption Standard no Federal Register dos Estados Unidos em 17 de março de 1975. A cifra DES proposta foi submetida por um grupo de pesquisa da IBM , a convite do National Bureau of Standards (agora NIST ), em um esforço para desenvolver meios de comunicação eletrônicos seguros para empresas como bancos e outras grandes organizações financeiras. Após conselho e modificação da NSA , agindo nos bastidores, foi adotado e publicado como Publicação Padrão de Processamento de Informações Federal em 1977 (atualmente no FIPS 46-3 ). DES foi a primeira cifra acessível ao público a ser "abençoada" por uma agência nacional como a NSA. O lançamento de sua especificação pela NBS estimulou uma explosão de interesse público e acadêmico pela criptografia.

O antigo DES foi oficialmente substituído pelo Advanced Encryption Standard (AES) em 2001, quando o NIST anunciou o FIPS 197. Depois de uma competição aberta, o NIST selecionou Rijndael , submetido por dois criptógrafos belgas, para ser o AES. DES, e variantes mais seguras dele (como Triple DES ), ainda são usados ​​hoje, tendo sido incorporados em muitos padrões nacionais e organizacionais. No entanto, seu tamanho de chave de 56 bits tem se mostrado insuficiente para proteger contra ataques de força bruta (um desses ataques, realizado pelo grupo de direitos civis cibernéticos Electronic Frontier Foundation em 1997, teve sucesso em 56 horas). o uso de criptografia DES direta agora é sem dúvida inseguro para uso em novos designs de criptossistema, e as mensagens protegidas por criptossistemas mais antigos usando DES, e de fato todas as mensagens enviadas desde 1976 usando DES, também estão em risco. Independentemente da qualidade inerente do DES, o tamanho da chave DES (56 bits) foi considerado muito pequeno por alguns, mesmo em 1976, talvez mais publicamente por Whitfield Diffie . Suspeitava-se que as organizações governamentais, mesmo então, tinham capacidade de computação suficiente para quebrar as mensagens DES; claramente outros alcançaram essa capacidade.

Chave pública

O segundo desenvolvimento, em 1976, foi talvez ainda mais importante, pois mudou fundamentalmente a maneira como os criptosistemas podem funcionar. Esta foi a publicação do artigo New Directions in Cryptography, de Whitfield Diffie e Martin Hellman . Ele introduziu um método radicalmente novo de distribuição de chaves criptográficas, que foi longe para resolver um dos problemas fundamentais de criptografia, distribuição de chaves e tornou-se conhecido como troca de chaves Diffie-Hellman . O artigo também estimulou o desenvolvimento público quase imediato de uma nova classe de algoritmos de codificação, os algoritmos de chave assimétrica .

Antes disso, todos os algoritmos de criptografia modernos úteis eram algoritmos de chave simétrica , nos quais a mesma chave criptográfica é usada com o algoritmo subjacente tanto pelo remetente quanto pelo destinatário, que devem mantê-lo em segredo. Todas as máquinas eletromecânicas usadas na Segunda Guerra Mundial eram dessa classe lógica, assim como as cifras de César e Atbash e, essencialmente, todos os sistemas de cifras ao longo da história. A 'chave' de um código é, obviamente, o livro de códigos, que deve ser igualmente distribuído e mantido em segredo e, portanto, compartilha a maioria dos mesmos problemas na prática.

Por necessidade, a chave em cada um desses sistemas tinha que ser trocada entre as partes comunicantes de alguma forma segura antes de qualquer uso do sistema (o termo geralmente usado é "por meio de um canal seguro "), como um mensageiro confiável com uma pasta algemada para um pulso, ou contato cara a cara, ou um pombo-correio leal. Esse requisito nunca é trivial e rapidamente se torna incontrolável à medida que o número de participantes aumenta ou quando os canais seguros não estão disponíveis para troca de chaves ou quando, como é prática criptográfica sensata, as chaves são alteradas com frequência. Em particular, se as mensagens devem ser protegidas de outros usuários, uma chave separada é necessária para cada par possível de usuários. Um sistema desse tipo é conhecido como chave secreta ou sistema de criptografia de chave simétrica . A troca de chaves DH (e sucessivas melhorias e variantes) tornou a operação desses sistemas muito mais fácil e mais segura do que jamais foi possível antes em toda a história.

Em contraste, a criptografia de chave assimétrica usa um par de chaves matematicamente relacionadas, cada uma das quais descriptografa a criptografia executada usando a outra. Alguns, mas não todos, desses algoritmos têm a propriedade adicional de que uma das chaves emparelhadas não pode ser deduzida da outra por nenhum método conhecido diferente de tentativa e erro. Um algoritmo desse tipo é conhecido como chave pública ou sistema de chave assimétrica . Usando esse algoritmo, apenas um par de chaves é necessário por usuário. Ao designar uma chave do par como privada (sempre secreta) e a outra como pública (geralmente amplamente disponível), nenhum canal seguro é necessário para a troca de chaves. Desde que a chave privada permaneça secreta, a chave pública pode ser amplamente conhecida por um longo tempo sem comprometer a segurança, tornando seguro reutilizar o mesmo par de chaves indefinidamente.

Para que dois usuários de um algoritmo de chave assimétrica se comuniquem com segurança em um canal inseguro, cada usuário precisará conhecer suas próprias chaves pública e privada, bem como a chave pública do outro usuário. Considere este cenário básico: Alice e Bob têm, cada um, um par de chaves que usam há anos com muitos outros usuários. No início da mensagem, eles trocam chaves públicas, não criptografadas, por meio de uma linha insegura. Alice então criptografa uma mensagem usando sua chave privada e, em seguida, criptografa novamente o resultado usando a chave pública de Bob. A mensagem criptografada dupla é então enviada como dados digitais por uma conexão de Alice para Bob. Bob recebe o fluxo de bits e o descriptografa usando sua própria chave privada e, em seguida, descriptografa esse fluxo de bits usando a chave pública de Alice. Se o resultado final for reconhecível como uma mensagem, Bob pode ter certeza de que a mensagem realmente veio de alguém que conhece a chave privada de Alice (provavelmente ela, se ela tiver sido cuidadosa com sua chave privada), e que qualquer pessoa que estiver espionando o canal precisará da chave de Bob chave privada para compreender a mensagem.

Algoritmos assimétricos contam para sua eficácia em uma classe de problemas em matemática chamados funções unilaterais, que requerem relativamente pouco poder computacional para executar, mas grande quantidade de poder para reverter, se a reversão for possível. Um exemplo clássico de função unilateral é a multiplicação de números primos muito grandes. É bastante rápido multiplicar dois primos grandes, mas muito difícil encontrar os fatores do produto de dois primos grandes. Por causa da matemática das funções unilaterais, a maioria das chaves possíveis são más escolhas como chaves criptográficas; apenas uma pequena fração das chaves possíveis de um determinado comprimento são adequadas e, portanto, algoritmos assimétricos requerem chaves muito longas para atingir o mesmo nível de segurança fornecido por chaves simétricas relativamente mais curtas. A necessidade de gerar os pares de chaves e realizar as operações de criptografia / descriptografia torna os algoritmos assimétricos computacionalmente caros, em comparação com a maioria dos algoritmos simétricos. Como os algoritmos simétricos podem frequentemente usar qualquer sequência de bits (aleatórios ou pelo menos imprevisíveis) como uma chave, uma chave de sessão descartável pode ser gerada rapidamente para uso de curto prazo. Conseqüentemente, é prática comum usar uma chave assimétrica longa para trocar uma chave simétrica descartável, muito mais curta (mas igualmente forte). O algoritmo assimétrico mais lento envia com segurança uma chave de sessão simétrica e o algoritmo simétrico mais rápido assume o restante da mensagem.

Criptografia de chave assimétrica, troca de chave Diffie – Hellman e o mais conhecido dos algoritmos de chave pública / chave privada (ou seja, o que normalmente é chamado de algoritmo RSA), todos parecem ter sido desenvolvidos de forma independente em uma agência de inteligência do Reino Unido antes do anúncio público por Diffie e Hellman em 1976. O GCHQ divulgou documentos afirmando que eles desenvolveram criptografia de chave pública antes da publicação do artigo de Diffie e Hellman. Vários artigos classificados foram escritos no GCHQ durante as décadas de 1960 e 1970, o que acabou levando a esquemas essencialmente idênticos à criptografia RSA e à troca de chaves Diffie-Hellman em 1973 e 1974. Alguns deles já foram publicados, e os inventores (James H. Ellis , Clifford Cocks e Malcolm Williamson) tornaram públicos (alguns de) seus trabalhos.

Hashing

Hashing é uma técnica comum usada em criptografia para codificar informações rapidamente usando algoritmos típicos. Geralmente, um algoritmo é aplicado a uma string de texto e a string resultante se torna o "valor hash". Isso cria uma "impressão digital" da mensagem, pois o valor de hash específico é usado para identificar uma mensagem específica. A saída do algoritmo também é conhecida como "resumo da mensagem" ou "soma de verificação". O hash é bom para determinar se as informações foram alteradas na transmissão. Se o valor do hash for diferente na recepção e no envio, há evidências de que a mensagem foi alterada. Depois que o algoritmo foi aplicado aos dados a serem hash, a função hash produz uma saída de comprimento fixo. Essencialmente, qualquer coisa passada pela função hash deve resolver para o mesmo comprimento de saída que qualquer outra coisa passada pela mesma função hash. É importante observar que hashing não é o mesmo que criptografar. O hash é uma operação unilateral usada para transformar dados no resumo da mensagem compactado. Além disso, a integridade da mensagem pode ser medida com hashing. Por outro lado, a criptografia é uma operação bidirecional usada para transformar texto simples em texto cifrado e vice-versa. Na criptografia, a confidencialidade de uma mensagem é garantida.

As funções de hash podem ser usadas para verificar assinaturas digitais, de forma que, ao assinar documentos pela Internet, a assinatura seja aplicada a um determinado indivíduo. Muito parecido com uma assinatura escrita à mão, essas assinaturas são verificadas atribuindo seu código hash exato a uma pessoa. Além disso, o hashing é aplicado a senhas para sistemas de computador. O hash para senhas começou com o sistema operacional UNIX . Um usuário no sistema deve primeiro criar uma senha. Essa senha seria criptografada, usando um algoritmo ou chave, e então armazenada em um arquivo de senha. Isso ainda é proeminente hoje, já que os aplicativos da web que exigem senhas geralmente farão o hash das senhas dos usuários e as armazenarão em um banco de dados.

Política de criptografia

Os desenvolvimentos públicos da década de 1970 quebraram o quase monopólio da criptografia de alta qualidade mantido por organizações governamentais (consulte a Criptografia de S Levy para um relato jornalístico de algumas das controvérsias políticas da época nos Estados Unidos). Pela primeira vez, aqueles fora das organizações governamentais tiveram acesso à criptografia que não pode ser quebrada prontamente por ninguém (incluindo governos). Consideráveis ​​controvérsias e conflitos, tanto públicos quanto privados, começaram mais ou menos imediatamente, às vezes chamados de guerras criptográficas . Eles ainda não diminuíram. Em muitos países, por exemplo, a exportação de criptografia está sujeita a restrições. Até 1996, a exportação dos Estados Unidos de criptografia usando chaves com mais de 40 bits (muito pequena para ser muito segura contra um invasor experiente) era bastante limitada. Recentemente, em 2004, o ex - diretor do FBI Louis Freeh , testemunhando perante a Comissão do 11 de setembro , pediu novas leis contra o uso público da criptografia.

Uma das pessoas mais importantes a favor da criptografia forte para uso público foi Phil Zimmermann . Ele escreveu e em 1991 lançou o PGP (Pretty Good Privacy), um sistema de criptografia de alta qualidade . Ele distribuiu uma versão freeware do PGP quando se sentiu ameaçado pela legislação então sob consideração pelo governo dos Estados Unidos, que exigiria que backdoors fossem incluídos em todos os produtos criptográficos desenvolvidos nos Estados Unidos. Seu sistema foi lançado mundialmente logo depois que ele foi lançado nos Estados Unidos, o que deu início a uma longa investigação criminal contra ele pelo Departamento de Justiça do Governo dos Estados Unidos pela alegada violação de restrições à exportação. O Departamento de Justiça finalmente desistiu de seu caso contra Zimmermann, e a distribuição freeware de PGP continuou em todo o mundo. O PGP eventualmente se tornou um padrão aberto da Internet (RFC 2440 ou OpenPGP ).

Criptoanálise moderna

Embora as cifras modernas como AES e as cifras assimétricas de alta qualidade sejam amplamente consideradas inquebráveis, projetos e implementações pobres ainda são às vezes adotados e tem havido importantes quebras criptanalíticas de sistemas criptográficos implantados nos últimos anos. Exemplos notáveis ​​de designs de criptografia quebrados incluem o primeiro esquema de criptografia Wi-Fi WEP , o Content Scrambling System usado para criptografar e controlar o uso de DVD, as criptografias A5 / 1 e A5 / 2 usadas em telefones celulares GSM e a criptografia CRYPTO1 usada no cartões inteligentes MIFARE Classic amplamente implantados da NXP Semiconductors , uma divisão separada da Philips Electronics . Todas essas são cifras simétricas. Até agora, nenhuma das ideias matemáticas subjacentes à criptografia de chave pública foi provada como 'inquebrável' e, portanto, algum avanço da análise matemática futura pode tornar os sistemas que dependem deles inseguros. Embora poucos observadores informados prevejam tal avanço, o tamanho da chave recomendado para segurança como prática recomendada continua aumentando à medida que o poder de computação maior necessário para quebrar códigos se torna mais barato e mais disponível. Computadores quânticos , se alguma vez construídos com capacidade suficiente, podem quebrar algoritmos de chave pública existentes e esforços estão em andamento para desenvolver e padronizar a criptografia pós-quântica .

Mesmo sem quebrar a criptografia no sentido tradicional, ataques de canal lateral podem ser montados que exploram informações obtidas da maneira como um sistema de computador é implementado, como uso de memória cache, informações de tempo, consumo de energia, vazamentos eletromagnéticos ou mesmo sons emitidos. Algoritmos criptográficos mais novos estão sendo desenvolvidos para tornar esses ataques mais difíceis.

Veja também

Referências

links externos