Este blog tem como objetivo fazer a divulgação do produto educacional "O Jogo do Espião", produzido no âmbito do Programa de Mestrado Profissional em Educação Profissional e Tecnológica (ProfEPT) do IFTO - Campus Palmas. Espera-se que por meio deste canal professores de todo o país possam ter acesso ao jogo bem como orientações para aplicá-lo em sala de aula.
A ideia de criar este blog surgiu no decorrer da disciplina eletiva EDUCAÇÃO E TECNOLOGIAS sob a orientação do professor Dr. Claudio Monteiro do IFTO-Palmas.

terça-feira, 19 de novembro de 2019

Criptografia e as Mensagens Codificadas

          A criptografia é uma técnica utilizada há vários séculos para dar segurança e proteção a um certo de tipo de informação durante uma troca de mensagens, garantindo que seu conteúdo só possa ser acessado apenas pelos dois elementos envolvidos no ato da comunicação: o remetente e o destinatário. A criptografia transforma informações que eram compreensíveis em algo inteligível, ou seja, que não possa ser compreendido por um agente externo. Para criptografar uma mensagem é necessário usar uma chave de criptografia, que é um algoritmo (sequência lógica de procedimentos) para embaralhar as mensagens, de modo que seja impossível para um intermediário que tenha acesso a elas compreender o conteúdo. Portanto, as mensagens que passam por esse processo são chamadas de mensagens codificadas. Para tornar o texto compreensível novamente, é necessário ter acesso à chave correta e/ou algoritmo usado para criptografar a mensagem e assim fazer o caminho inverso utilizado durante a codificação. Dessa forma, apenas a pessoa que detém a chave pode ver os dados originais.
        Como mencionado, o uso de mensagens codificadas ou criptografadas é tão antigo quanto a própria escrita, conforme Sá (2010, p. 98) ela “já estava presente no sistema de escrita hieroglífica dos egípcios”. As razões para se codificar uma mensagem são variadas e se fazem presente na vida do homem, sejam para guardar “segredos familiares, segredos sentimentais, segredos pessoais, segredos religiosos, segredos militares ou governamentais” (SÁ, 2010, p. 98). O fato é que sempre houve a necessidade de se esconder e por consequência de se descobrir uma mensagem que outrora estivesse codificada.
         Mensagens codificadas possuem grande utilidade para o mundo contemporâneo, principalmente no que tange a Teoria da Informação e ao mundo da comunicação na era da informática. Codificar mensagens tem a ver com a necessidade de enviar uma informação de maneira segura entre o emissor e o receptor. Evitar erros de comunicação em meios eletrônicos é um princípio básico, imagine o transtorno ao pagar uma conta no valor de R$ 100,00, via internet, se essa informação fosse interpretada como R$ 1.000,00. Se os processos de comunicação não forem seguros as chances de erro durante a comunicação podem ser desastrosas. Com o avanço das tecnologias da informação e comunicação o tráfego de informações tem sido cada vez maior, nesses casos quanto maior o seu fluxo, maior é a necessidade de que elas sejam protegidas. De acordo com Sá (2010, p. 99) “o único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública ou pela internet, é a criptografia.
       Na verdade, nem toda mensagem codificada é secreta, isso depende da necessidade dos interlocutores. Atualmente, os processos eletrônicos de comunicação codificam as mensagens que são transmitidas, mesmo que uma informação não seja secreta. Logo a criptografia e criptanálise (códigos secretos e métodos de quebrá-los) são amplamente utilizados nos processos de comunicação. Ainda que os meios de comunicação não sejam eletrônicos a comunicação codificada é importante para preservar o sigilo da informação. Como já salientado, os meios eletrônicos de comunicação são relativamente novos ao se comparar com a história da humanidade. Atualmente temos o privilégio de nos comunicar a longa distância diretamente com nosso interlocutor, isso não era possível há dois séculos atrás, assim uma informação que viajava para uma distância considerável, provavelmente, passaria pelas mãos de muitas pessoas. Portanto codificar a mensagem de modo que apenas o emissor e o receptor pudessem compreendê-la foi a melhor opção para garantir a confidencialidade da informação.
           Um fato interessante é que a utilização de mensagens codificadas ou criptografadas para fins militares foi primeiramente utilizado pelo imperador romano Júlio César, por volta de 20 a. C. para se comunicar com seus generais que provavelmente podiam se encontrar a centenas de quilômetros. César usava uma ideia simples a partir do próprio alfabeto, que ficou conhecida como Cifra de César. Se ele necessitava enviar uma mensagem de modo a garantir que se ela caísse em mãos inimigas e não fosse compreendida, o imperador simplesmente trocava as letras da palavra original por um deslocamento simples do alfabeto, de modo que a palavra atacar fosse escrita como xqxzxo. Com essa técnica “pode-se codificar a mensagem transformando cada letra do alfabeto normal na letra que está na mesma posição no alfabeto deslocado” (Stewart, 2016, p. 310), conforme pode ser observado no quadro abaixo, em que o alfabeto deslocado representa a mensagem codificada.

Alfabeto
Normal
A
B
C
D
E
F
G
H
I
J
K
L
M
Alfabeto Deslocado
X
Y
Z
A
B
C
D
E
F
G
H
I
J

Alfabeto
Normal
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Alfabeto Deslocado
K
L
M
N
O
P
Q
R
S
T
U
V
W

      Obviamente a Cifra de Júlio César é um recurso criptográfico bastante simples e por consequência a desencriptação (revelar a mensagem codificada) também é bastante simples. Porém esse recurso para época foi bastante útil e demorou a ser descoberto.
           Matematicamente, se presentarmos A como posição zero, ou seja, A = 0, B = 1 e assim por diante, temos então 26 posições e se deslocarmos uma letra 26 casas, ela volta a sua posição original, no caso da letra A volta a ser zero, assim o módulo é 26 – quantidade de letras do alfabeto. No exemplo dado, temos A sendo levado deslocado três posições para a direita correspondendo a letra D, pois 0 + 3 = 3 (mod 26). Se C = 2, então 2 + 3 = 5 (mod 26), logo C corresponde a letra F. Generalizando temos que a regra/chave/cifra de encriptação pode ser descrita como , onde é a posição original da letra e o deslocamento escolhido. Obviamente a regra/chave/cifra de desencriptação é dada por .
              Mesmo vários séculos após César ter usado a técnica acima, o uso de mensagens codificadas em operações militares continuou sendo uma necessidade. Um dos mais conhecidos sistemas de codificação de mensagens, a máquina Enigma, foi desenvolvida pelos alemães e amplamente utilizada durante a segunda guerra mundial. A máquina possuía um sistema com vários rotores que embaralham o alfabeto de maneira semelhante a Cifra de César, sendo adicionados ainda outras técnicas que aumentavam exponencialmente a segurança da criptografia. Assim ao digitar uma palavra na Enigma, por meio dos rotores, as letras eram embaralhadas gerando uma mensagem codificada que podia ser transmitida por rádio via Código Morse, assim se a mensagem fosse interceptada, sem a chave correta, haviam 150.738.274.937.250 possibilidades distintas. Como forma de garantir que os inimigos não conseguissem decifrar a mensagem a chave de encriptação era trocada diariamente, o que dificultava ainda mais o processo de desencriptação.
         Em janeiro de 1940 o segredo da máquina Enigma “foi quebrado por matemáticos e engenheiros eletrônicos trabalhando em Bletchley Park, sendo o mais famoso deles o pioneiro em ciência da computação Alan Turing” (Stewart, 2016, p. 315). Após a quebra do segredo da Enigma os Aliados passaram a usar as informações interceptadas para conquistar vantagem em relação aos alemães. Retirando-se o senso artístico, o filme O Jogo da Imitação – título em português – retrata o processo de desencriptação da Enigma realizado por Turing e seus colaboradores.
          Mesmo sem sabermos estamos a todo momento usando mensagens codificadas, assim a criptografia é a base das tecnologias da informação e comunicação, isso acontece quando realizamos uma operação bancária, quando nos comunicamos por áudio e vídeo ou quando realizamos um exame médico. Enfim, a criptografia é utilizada em diversas áreas do conhecimento humano, que vão desde os estudos do genoma humano, a economia, segurança de redes e as mais diversas áreas da microeletrônica.

Nenhum comentário:

Postar um comentário