Os segredos da criptografia com o Gcipher

Neste artigo abordo um pouco da história da criptografia, como surgiu, quais são as técnicas existentes e como funcionam e para completar e por na prática tudo que foi falado, apresento o GCipher, uma simples e fantástica ferramenta open source para criptografia. Confira!

[ Hits: 43.592 ]

Por: Matheus Santana Lima em 20/11/2006


O que é criptografia



Se você pensa que a criptografia é coisa moderna e surgiu num passado recente com a informática, está errado. Ela é tão antiga quanto os computadores e foi criada numa época em que algarismos arábicos não eram nem conhecidos pelos ocidentais.

Por incrível que pareça a criptografia é algo bem antigo e surgiu no Império Romano Antigo, com o grande imperador traído Júlio César, numa tentativa de comunicar-se com seus subalternos de uma maneira segura, em que somente ele e seus subordinados de confiança conheciam as mensagens cifradas.

A idéia é extremamente simples, mas que tinha extrema capacidade, e que seria usada até hoje, centenas de anos depois. Ela se baseia assim: Em suas mensagens através de cartas, as letras 'A' seriam substituídas por 'D', as letra 'B' por 'E', 'C' por 'F' e assim sucessivamente, surgia assim a criptografia simétrica ou por chave privada.

De uma forma bem sintética, a criptografia simétrica usa uma "chave" para encriptar e desencriptar as mensagens, conseqüentemente tanto o receptor quanto a pessoa que envia, necessariamente precisariam saber a chave certa para poderem comunicar-se. Com o passar do tempo a tecnologia foi se desenvolvendo, mas a idéia permaneceu a mesma.

Depois de muito tempo da invenção por Júlio César, uma nova forma de usar a criptografia foi sendo necessária, formas mas sofisticadas e mais desenvolvidas para codificar e enviar mensagem se fez essencial, ainda mais para as potências mundiais da época, como Estados Unidos e Inglaterra. E em 1976, Martin Hellman e Whitifield Diffie criaram um novo sistema criptográfico baseado em duas chaves, sistema batizado depois de criptografia assimétrica.

O porque deste sistema ter-se tornado popular é que o problema de se usar apenas chaves privadas era que tanto a pessoa que enviava a mensagem e tanto o receptor necessitavam conhecer a chave, para tanto era necessário enviá-la de alguma forma e bastava que este envio da chave fosse interceptado que todo o sistema de criptografia falhava.

Agora imagine isto com a crescente disseminação da informática e da internet que ocorria na época, era extremamente complicado. A dor de cabeça que os governos da Aliança e do Eixo tiveram deve ter sido insuportável. Mas graças ao sistema de chaves públicas, isto estava resolvido, as chaves usadas nestes sistemas eram públicas e privadas.

De uma forma resumida funciona assim: a chave pública é divulgada na internet e como o próprio nome já diz, "é de todos", enquanto a chave privada apenas o remetente e receptor sabem, com isto a forma de criptografia ficava mais complicada de ser quebrada e por consequência tínhamos sistemas criptográficos mais fortes e robustos.


Para ilustrar melhor este cenário vou explicar melhor. Em um sistema de chaves público-privada, cada pessoa tem estas duas chaves e uma mensagem encriptada por uma destas só pode ser desencriptada pela outra. Imagine que você enviou uma email encriptado pela chave pública de uma pessoa, então apenas ela, que tem a chave privada dela mesma, pode fazer o processo inverso e desencriptar o email, podendo assim lê-lo.

Pode-se ainda encriptar a mensagem com a sua própria chave privada, à qual você tem controle, e então apenas quem tiver o acesso a sua chave pública pode decifrá-la. De uma forma bem sintética e resumida, as mensagens encriptadas pela chave pública de uma pessoa só podem ser desencriptadas com a chave privada desta mesma pessoa.

Mas apesar deste sistema de chaves público-privadas parecer bem seguro, surge aí um problema. Como ter certeza que a pessoa que te enviou uma chave pública é realmente quem ela diz ser? É neste contexto que surge o Certificado Digital, no qual o Brasil tem se especializado, tomando como exemplo o ITI (Instituto Nacional de Tecnologia da Informação), que tem se aprofundando nesta tecnologia e disponibiliza inúmeros materiais em seu site oficial sobre o assunto e ainda coordena as autoridades CA (Certificate Authorities) do Brasil, que emitem estes certificados. Mas este assunto tão interessante fica para um próximo artigo.

    Próxima página

Páginas do artigo
   1. O que é criptografia
   2. A criptografia e a Segunda Guerra
   3. O GChiper e a criptografia
   4. Usando a linha de comando
Outros artigos deste autor

Polimorfismo - Uma visão em C++ e Java

QTParted - Particionador gráfico, simples e fácil

Projeto OpenFarm

NFS simples e fácil usando Mandriva e Kurumin

Manipulação de arquivos em C++

Leitura recomendada

Terceirização de segurança gera dúvidas em profissionais de TI

Configuração de um servidor com clamav

Como forçar alteração de senha de usuário no próximo login no Linux

Ferramentas de segurança - uma pequena compilação

Elastic SIEM - Instalação e Configuração do LAB (Parte I)

  
Comentários
[1] Comentário enviado por tatototino em 20/11/2006 - 21:05h

humm legal

esse programa parece o PGP

mas tb tem em modo gráfico

parabéns

[2] Comentário enviado por marcrock em 20/11/2006 - 21:23h


Muito bom artigo cara!!!!!

esse programa com modo gráfico é D+!!!

[3] Comentário enviado por elm em 21/11/2006 - 08:49h

Muito bom. Eu ministro a disciplina de Segurança e Criptografia e este programa vai ser muito útil para mostrar aos alunos as "técnicas clássicas" de criptografia. Parabéns

[4] Comentário enviado por alexishuf em 21/11/2006 - 15:15h

Muito bom o artigo. Pena que no slackware o gcipher não funciona mto bem...
Ele vai pegar o python em /usr/local, depois importa bibliotecas gnome, e o pacote tgz não funciona de jeito nenhum.

Mas felizmente se baixar o tar.gz, entrar em src e só usar ./gcipher -c Rot -k 5 cript.txt o modo gráfico não funciona, porque ele tenta importar uns módulos do gnome (não tenho instalado). Mesmo assim é legal...

[5] Comentário enviado por metabolicbh em 17/10/2007 - 14:41h

Utiliza métodos de criptografia fracos... porém é útil para tarefas simples como se comunicar com alguém por e-mail ou mensagens simples. Um método interessante seria o Base64. Parabéns pela iniciativa.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts