Os algoritmos que sustentam o Mundo

 Os algoritmos que sustentam o Mundo

Imagem de domínio público gerada por IA.

Quando, por algum motivo, se ouve falar em criptografia, a esmagadora maioria das pessoas pensa que esse é um tema que só importa aos especialistas e que nada tem a ver com o que fazem no seu dia-a-dia. Não podiam estar mais equivocados. A verdade é que, sem criptografia, o nosso mundo – aquele mundo cem por cento dependente das mais variadas tecnologias, às quais estamos tão habituados e sem as quais já não poderíamos passar – não seria possível. De facto, até a simples consulta de uma página web para, por exemplo, ler este mesmo artigo, assenta na utilização de complexos algoritmos criptográficos.

Uma das principais razões pela qual a criptografia se manteve em esferas muito restritas até à década de 1970 foi a dificuldade de partilhar chaves secretas de forma eficaz. Em ambiente militar, por exemplo, é relativamente fácil criar canais seguros para a distribuição de chaves secretas, que serão posteriormente utilizadas para encriptar as comunicações ou documentos. Tal abordagem não é exequível quando se pretende distribuir chaves de forma generalizada, entre muitos milhões de potenciais utilizadores.

Imagem de domínio público gerada por IA.

Quando um esquema criptográfico utiliza a mesma chave – que, naturalmente, tem de ser mantida secreta – para executar as operações de encriptação e de desencriptação, diz-se que se está em presença de criptografia simétrica (porque é utilizada a mesma chave para ambas operações) ou criptografia de chave secreta (porque a chave não pode ser dada a conhecer sem que se comprometa irremediavelmente a segurança).

Ao longo da década de 1970, os criptógrafos James Henry Ellis, Clifford Cocks e Malcolm John Williamson, do Reino Unido, e os criptógrafos americanos Whitfield Diffie, Martin Hellman e Ralph Merkle, desenvolveram as bases daquilo que, hoje, é conhecido como criptografia assimétrica ou criptografia de chave pública. Neste tipo de criptografia, é utilizado um par de chaves relacionadas entre si, sendo uma delas mantida secreta e podendo a outra ser divulgada livremente (daí o nome de chave pública). Quando se encripta um conjunto de dados com uma das chaves a desencriptação tem de ser realizada com a outra chave do par (daí decorrendo o nome de criptografia assimétrica). Esta característica simplifica enormemente o problema da distribuição de chaves, já que a chave secreta nunca precisa de ser distribuída (isto é, nunca sai da posse do seu “dono”) e a chave pública pode ser livremente distribuída, isto é, é pública. Repare-se que esta forma de funcionamento possibilitou que a criptografia se generalizasse, já que deixou de ser necessário dispor de um canal seguro, específico para a distribuição de chaves secretas.

Imagem de domínio público gerada por IA.

A criptografia assimétrica tem muitíssimas aplicações, das quais as duas mais importantes são a encriptação de comunicações sem necessidade de partilha prévia de chave secreta e as assinaturas digitais. No primeiro caso, é possível estabelecer um canal seguro conhecendo apenas as chaves públicas dos intervenientes. No segundo caso, a utilização de chaves privadas está na base da garantia de autenticidade das assinaturas. Nos dias atuais, é a criptografia assimétrica que garante a segurança dos muitos milhões de transações bancárias em linha que ocorrem todos os dias, que assegura a confidencialidade das comunicações, que garante que os sítios web e os sistemas são autênticos e não forjados, e que todo o tipo de sistemas ligados à Internet permanecem seguros. Também os próprios sistemas que estão na base do funcionamento da Internet estão protegidos criptograficamente, garantindo, assim, que a rede permanece operacional. Os algoritmos criptográficos são, por isso, os pilares que sustentam o nosso Mundo.

É claro que qualquer pilar tem os seus limites. A segurança da criptografia (simétrica ou assimétrica) assenta na impossibilidade prática de, com os computadores existentes neste momento, quebrar os algoritmos que estão na sua base, tentando, por exemplo, todas as chaves possíveis, ou seja, utilizando o chamado ataque de força bruta. Com os computadores de que dispomos, seriam necessários biliões de anos para concretizar um ataque desse tipo. No entanto, a tecnologia não deixa de evoluir, estando em desenvolvimento novos tipos de computadores, com um poder computacional muitíssimo maior. São os chamados computadores quânticos que, em teoria, poderão vir a quebrar facilmente os algoritmos criptográficos que utilizamos. Desta ameaça falaremos num próximo artigo.

.

13/06/2024

Siga-nos:
fb-share-icon

Fernando Boavida Fernandes

Professor catedrático da Faculdade de Ciências e Tecnologia da Universidade de Coimbra, sendo docente do Departamento de Engenharia Informática. Possui uma experiência de 40 anos no ensino, na investigação e em engenharia, nas áreas de Informática, Redes e Protocolos de Comunicação, Planeamento e Projeto de Redes, Redes Móveis e Redes de Sensores. É membro da Ordem dos Engenheiros. É coautor dos livros “Engenharia de Redes Informáticas”, “Administração de Redes Informáticas”, “TCP/IP – Teoria e prática”, “Redes de Sensores sem Fios” e “Introdução à Criptografia”, publicados pela FCA. É autor dos livros “Gestão de tempo e organização do trabalho” e “Expor ideias”, publicados pela editora PACTOR.

Outros artigos

Share
Instagram