Os segredos da criptografia com o Gcipher

Neste artigo abordo um pouco da história da criptografia, como surgiu, quais são as técnicas existentes e como funcionam e para completar e por na prática tudo que foi falado, apresento o GCipher, uma simples e fantástica ferramenta open source para criptografia. Confira!

[ Hits: 42.973 ]

Por: Matheus Santana Lima em 20/11/2006


O que é criptografia



Se você pensa que a criptografia é coisa moderna e surgiu num passado recente com a informática, está errado. Ela é tão antiga quanto os computadores e foi criada numa época em que algarismos arábicos não eram nem conhecidos pelos ocidentais.

Por incrível que pareça a criptografia é algo bem antigo e surgiu no Império Romano Antigo, com o grande imperador traído Júlio César, numa tentativa de comunicar-se com seus subalternos de uma maneira segura, em que somente ele e seus subordinados de confiança conheciam as mensagens cifradas.

A idéia é extremamente simples, mas que tinha extrema capacidade, e que seria usada até hoje, centenas de anos depois. Ela se baseia assim: Em suas mensagens através de cartas, as letras 'A' seriam substituídas por 'D', as letra 'B' por 'E', 'C' por 'F' e assim sucessivamente, surgia assim a criptografia simétrica ou por chave privada.

De uma forma bem sintética, a criptografia simétrica usa uma "chave" para encriptar e desencriptar as mensagens, conseqüentemente tanto o receptor quanto a pessoa que envia, necessariamente precisariam saber a chave certa para poderem comunicar-se. Com o passar do tempo a tecnologia foi se desenvolvendo, mas a idéia permaneceu a mesma.

Depois de muito tempo da invenção por Júlio César, uma nova forma de usar a criptografia foi sendo necessária, formas mas sofisticadas e mais desenvolvidas para codificar e enviar mensagem se fez essencial, ainda mais para as potências mundiais da época, como Estados Unidos e Inglaterra. E em 1976, Martin Hellman e Whitifield Diffie criaram um novo sistema criptográfico baseado em duas chaves, sistema batizado depois de criptografia assimétrica.

O porque deste sistema ter-se tornado popular é que o problema de se usar apenas chaves privadas era que tanto a pessoa que enviava a mensagem e tanto o receptor necessitavam conhecer a chave, para tanto era necessário enviá-la de alguma forma e bastava que este envio da chave fosse interceptado que todo o sistema de criptografia falhava.

Agora imagine isto com a crescente disseminação da informática e da internet que ocorria na época, era extremamente complicado. A dor de cabeça que os governos da Aliança e do Eixo tiveram deve ter sido insuportável. Mas graças ao sistema de chaves públicas, isto estava resolvido, as chaves usadas nestes sistemas eram públicas e privadas.

De uma forma resumida funciona assim: a chave pública é divulgada na internet e como o próprio nome já diz, "é de todos", enquanto a chave privada apenas o remetente e receptor sabem, com isto a forma de criptografia ficava mais complicada de ser quebrada e por consequência tínhamos sistemas criptográficos mais fortes e robustos.


Para ilustrar melhor este cenário vou explicar melhor. Em um sistema de chaves público-privada, cada pessoa tem estas duas chaves e uma mensagem encriptada por uma destas só pode ser desencriptada pela outra. Imagine que você enviou uma email encriptado pela chave pública de uma pessoa, então apenas ela, que tem a chave privada dela mesma, pode fazer o processo inverso e desencriptar o email, podendo assim lê-lo.

Pode-se ainda encriptar a mensagem com a sua própria chave privada, à qual você tem controle, e então apenas quem tiver o acesso a sua chave pública pode decifrá-la. De uma forma bem sintética e resumida, as mensagens encriptadas pela chave pública de uma pessoa só podem ser desencriptadas com a chave privada desta mesma pessoa.

Mas apesar deste sistema de chaves público-privadas parecer bem seguro, surge aí um problema. Como ter certeza que a pessoa que te enviou uma chave pública é realmente quem ela diz ser? É neste contexto que surge o Certificado Digital, no qual o Brasil tem se especializado, tomando como exemplo o ITI (Instituto Nacional de Tecnologia da Informação), que tem se aprofundando nesta tecnologia e disponibiliza inúmeros materiais em seu site oficial sobre o assunto e ainda coordena as autoridades CA (Certificate Authorities) do Brasil, que emitem estes certificados. Mas este assunto tão interessante fica para um próximo artigo.

    Próxima página

Páginas do artigo
   1. O que é criptografia
   2. A criptografia e a Segunda Guerra
   3. O GChiper e a criptografia
   4. Usando a linha de comando
Outros artigos deste autor

Criando Fluxogramas? Use o Dia!

Certificação Linux, minha experiência com a LPI 101

Childsplay - Suite completa de jogos para a educação infantil

Análise do Syllable, mais um interresante sistema operacional livre

Apresentando e pondo a prova o Mono

Leitura recomendada

Bind: Explorando e evitando falhas

Enjaulamento de usuário no sistema operacional

Segurança em seu Linux (parte 2)

Análise passiva (parte 2)

Reforçando a segurança das conexões HTTPS no Apache

  
Comentários
[1] Comentário enviado por tatototino em 20/11/2006 - 21:05h

humm legal

esse programa parece o PGP

mas tb tem em modo gráfico

parabéns

[2] Comentário enviado por marcrock em 20/11/2006 - 21:23h


Muito bom artigo cara!!!!!

esse programa com modo gráfico é D+!!!

[3] Comentário enviado por elm em 21/11/2006 - 08:49h

Muito bom. Eu ministro a disciplina de Segurança e Criptografia e este programa vai ser muito útil para mostrar aos alunos as "técnicas clássicas" de criptografia. Parabéns

[4] Comentário enviado por alexishuf em 21/11/2006 - 15:15h

Muito bom o artigo. Pena que no slackware o gcipher não funciona mto bem...
Ele vai pegar o python em /usr/local, depois importa bibliotecas gnome, e o pacote tgz não funciona de jeito nenhum.

Mas felizmente se baixar o tar.gz, entrar em src e só usar ./gcipher -c Rot -k 5 cript.txt o modo gráfico não funciona, porque ele tenta importar uns módulos do gnome (não tenho instalado). Mesmo assim é legal...

[5] Comentário enviado por metabolicbh em 17/10/2007 - 14:41h

Utiliza métodos de criptografia fracos... porém é útil para tarefas simples como se comunicar com alguém por e-mail ou mensagens simples. Um método interessante seria o Base64. Parabéns pela iniciativa.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts