Criptografia - Maçonaria
Postado Sábado, 02 Junho, 2007 as 3:19 PM pelo Ir:. Angelo Andres Maurin Cortes
Introdução
O processo de envio e recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e sua facilidade de entregar informações de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. O artigo tem por objetivo dar uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos importantes.
O que é Criptografia
O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada e muitas outras surgem com o passar do tempo.
Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados. Há ainda outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B. Esta última terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A, porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B, também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
Muito podem ter ouvido falar de chaves de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador. Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.
Historia
Podemos citar vários exemplos de cifrados utilizados na historia mas neste artigo citarei o modelo Atbash, Albam, Atbah as três cifras hebraicas mais conhecidas e o Pig Pen, ou alfabeto Maçônico.
A Atbash, Albam e Atbah datam de 600-500 a.C. e eram usadas principalmente em textos religiosos - escribas hebreus usaram a cifra Atbash para escrever algumas palavras no Livro de Jeremias.
Estas cifras baseiam-se no sistema de substituição simples mono alfabético. As três são denominadas reversíveis porque na primeira operação obtém-se o texto cifrado e, aplicando-se o mesmo método ao texto cifrado, obtém-se o texto original.
Características
Origem: Usada pelos escribas hebreus em 600-500 a.C.
Classe: Substituição Simples.
Tipo: Mono alfabética (apenas um alfabeto cifrante) Monogrâmica (cada caractere substituído por apenas um outro) ou Substituição Simples.
Características: Reversível, ou seja, uma cifragem dupla devolve a mensagem original
Segurança: Baixíssima
Uso: Apenas em textos muito curtos
Criptoanálise: Uma simples análise da freqüência de ocorrência das letras, baseada na característica estatística da língua, é suficiente para decifrar o texto.
O Alfabeto Hebreu
O diagrama à direita mostra o alfabeto hebreu arcaico. Estima-se que date de 1500 a.C.
Na coluna da esquerda está o nome das letras e, logo abaixo, seu valor numérico. Na mesma caixa, à direita, a forma original da escrita.
Na coluna identificada por Atbash encontra-se a tabela de substituição desta cifra. O mesmo ocorre com as colunas identificadas por Albam e Atbah.
Note que existe uma coluna identificada por "Cryptic Script B". Este alfabeto foi usado para escrever parte dos rolos dos Escritos do Mar Morto e não está completo. Sabe-se que o símbolo para Shin é usado para um dos dois valores desta letra e que um caractere de aplicação especial não é mostrado.
Cifra Pig Pen
Em 1533, Heinrich Cornelius Agrippa von Nettelsheim publica o De occulta philosophia, em Colônia, na Alemanha. No livro 3, capítulo 30, descreve sua cifra de substituição mono alfabética, hoje conhecida como Cifra Pig Pen. A tradução literal do nome da cifra é Porco no Chiqueiro e vem do fato de que cada uma das letras (os porcos) é colocada numa "casa" (o chiqueiro).
Características
Origem: Desenvolvida por Heinrich Cornelius Agrippa von Nettelsheim.
Classe: Substituição simples.
Tipo: Monoalfabética monogrâmica.
Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais.
Segurança: Baixíssima.
Uso: Apenas interesse histórico.
Criptoanálise: Uma análise da freqüência das letras é suficiente para quebrar a cifra.
O cifrante
As letras do alfabeto são dispostas em dois grupos de 9 e dois grupos de 4 letras, separadas por linhas, como mostrado ao lado. De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas que a envolvem. Desta forma, a letra A é substituída por _|, B por |_|, C por |_ e assim sucessivamente.
No texto original de Aggripa, o cifrante era constituído por símbolos para 18 letras, como visto abaixo:
Cifrante de Agrippa, publicado em 1533
Heinrich Cornelius Agrippa von Nettesheim (Colônia, 14 de Setembro de 1486 ? Grenoble, 18 de Fevereiro de 1535) foi um mago, escritor de ocultismo, astrólogo e alquimista. Considerado também o primeiro feminista e o mais influente escritor esotérico na renascença. Esteve a serviço de Maximiliano I, e devotou seu tempo principalmente ao estudo das ciências ocultas.
Foi citado por Mary Shelley em Frankenstein, e no conto O Mortal Imortal surge como uma das personagens.
Seus principais trabalhos conhecidos foram:
De incertitudine et vanitate scientiarum (impresso em Colonia 1527), segundo o autor, uma sátira da tristeza do estado da ciência.
Libri tres de occulta philosophia ou Livro três da Filosofia Oculta (impresso em Paris em 1531 e em Colônia em 1533), um livro sobre magia e culto clássico para praticantes dessa arte nestes tempos. Este livro foi censurado por 21 anos pela Inquisição.
Filosofia da Mágica Natural: Trabalhos Completos em Mágica Natural, Magia branca e Magia Negra, 1569, ISBN 1564591603.
Declamação sobre a Nobreza e Proeminência do Sexo Feminino, um livro sobre a igualdade da mulher.
Um livro de Cerimônias Mágicas , tambem foi atribuído a ele.
Áreas da Criptografia
O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.
Criptologia é o campo que engloba a Criptografia e a Criptoanálise.
As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções específicas.
Termos relacionados à criptografia são Esteganografia, Código, Criptoanálise e Criptologia.
A Esteganografia é o estudo das técnicas de ocultação de mensagens, diferentemente da Criptografia que não a oculta, mas a confunde de forma a tornar seu significado ininteligível. A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores.
Uma informação não-cifragem que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem o processo contrário.
Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública.
Conceito
Chaves simétricas e assimétricas
Existem dois tipos de chaves: simétricas e assimétricas.
Chave simétrica
Sistema de chave simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC:
DES (Data Encryption Standard): criado e desenvolvido pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.
Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros.
O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. É necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".
Chave assimétrica
Conhecida como a "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
Para entender melhor, imagine o seguinte: O Nupesma criou uma chave pública e a enviou a vários outros IIr. Membros do Nupesma. Quando qualquer destes IIr. Quiser enviar uma informação criptografada ao Nupesma deverá utilizar a chave pública deste. Quando o Nupesma receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o Nupesma tem. Caso o Nupesma queira enviar uma informação criptografada a outro Ir. Ou Instituição Maçônica, por exemplo, Glesp, Gosp, Gop ou Csmb, Comab...etc. deverá conhecer sua chave pública.
Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman:
RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimétricos mais usados. Nesse algoritmo, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobri-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;
ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é freqüente em assinaturas digitais.
Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.
Assinatura Digital
Um recurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave fica integrada ao documento de forma que qualquer alteração por terceiros imediatamente a invalide.
É importante frisar que assinatura digital não é o mesmo que assinatura digitalizada. Esta última consiste em uma assinatura feita a mão por um indivíduo que depois é capturada por scanner e incluída em documentos.
No Brasil, uma das empresas que fornecem assinatura digital é a CertSign.
PGP
PGP é a sigla para Pretty Good Privacy. Trata-se de um software livre de criptografia criado por Philip Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito à privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails.
No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o software pode realizar um segundo tipo de criptografia através de um método conhecido como "chave de sessão" que, na verdade, é um tipo de chave simétrica.
Um fato curioso a ser citado é que Zimmermman foi alvo de uma investigação policial que durou quase 3 anos. Isso porque a legislação americana proíbe a exportação de software criptográfico sem expressa autorização do governo. Porém, na investigação, ficou provado que alguém sem identificação e não o próprio Zimmermman é que distribuiu o programa pela internet. O PGP então passou a ser enviado para outros países através de uma brecha na legislação americana: novas versões tiveram seu código-fonte publicado em livros. Estes são exportados de forma legal, pois a lei americana proíbe a exportação do software, mas o código impresso não é considerado programa.
Existem vários softwares baseados no PGP. Para mais informações e downloads (inclusive do código-fonte) visite www.pgp.com.
Conclusões
A Criptografia só pode ser considerada como tal se 4 princípios básicos forem seguidos e oferecidos: confidencialidade, autenticação, integridade da informação e não repudiabilidade (o remetente não pode negar o envio da informação). É por isso que a criptografia é um recurso tão importante na transmissão de informações pela internet e, mesmo assim, não é capaz de garantir 100% de segurança, pois sempre existe alguém que consegue criar um jeito de quebrar uma codificação. Por este motivo é que as técnicas existentes são aperfeiçoadas e outras são criadas, como a "Criptografia Quântica". Na criptografia há ainda outros conceitos envolvidos, como a Função Hashing (usada em assinaturas digitais), e aplicações, como a Certificação Digital.
Para quem deseja trabalhar com computação ou bem segurança da informação a criptografia é uma área interessante.