Poder contar algo a alguém e ter a tranquilidade que ninguém vai saber é o sonho de muita gente, inclusive de grandes reis, militares, países, antigos reinos, do FBI, políticos...como ouvir o segredo alheio é o sonho de muitos espiões e hackers.
Criptografia, senha, segredos...sempre foi e sempre serão assuntos que despertarão curiosidade.
A criptografia simétrica são aqueles que envolvem a simples troca da chave através do compartilhamento entre as partes envolvidas, o que é, de certa forma, bem inseguro, pois basta ter acesso a chave para quebrar o código e ter acesso a mensagem.
Para entender melhor, faça uma analagia como a troca da chave de um cadeado mesmo.
Por mais que você contrate segurança ou confie no SEDEX, se trocar a chave de sua empresa/casa com alguém, correrá sempre o risco de alguém pegar a chave, copiar, roubar etc.
Pra dificultar isso (em criptografia, o objetivo é sempre dificultar), existe a criptografia assimétrica, onde se usa mais de uma chave, no caso, a chave pública e a chave privada, assim, só ter a chave não significa tudo.
Assim como só ver a mensagem não significa nada. Pois, na criptografia simétrica, você decifrava a mensagem cifrada com sua chave.
Porém, na assimétrica, tendo uma chave só, você não é capaz de fazer nada com a mensagem. Aliás, algumas chaves são até públicas e não é difícil encontrarmos mensagens secretas por aí, mas na forma cifrada.
Em artigos porteriores você verá que é importante saber a autenticidade das mensagens, pois, principalmente nos meios digitais, qualquer um pode 'ser' qualquer um. E a criptografia entra nisso por meio dos certificados digitais.
Durante muito tempo, o objetivo maior sempre foi como fazer com que essa troca de chave entre as partes envolvidas fosse a mais segura possível. Dois nobres criaram um método que foi bastante eficiente (note que falaremos sempre 'bom', 'eficiente', 'útil' e jamais 'perfeito' e 'seguro', pois jamais haverá sistemas totalmente perfeitos e totalmente seguros).
Estes, Whitfield Diffie e Martin Hellman, citam o seguinte experimento, que é genial:
Escreva um segredo. Ponha numa caixa e tranque com cadeado.
Mande, por algum meio, pra alguém que você quer que leia a mensagem. Mas sem a chave.
Mande esse alguém passar o cadeado também e devolver, mas sem a chave também.
Agora você tem a caixa, com dois cadeados. Abra seu cadeado e devolva pra pessoa, só com o cadeado da pessoa trancando a caixa.
A pessoa abre e lê.
Isso de segredo chave é muito importante, pois no caminho você não sabe quem vai ter acesso a sua chave, quem pode copiar, roubar, espiar, anotar suas informações etc. Então, quanto menos os outros tiverem acesso as suas informações, melhores.
Daí a importância do experimento de Diffie-Hellman, você troca informação, mas não envia sua chave pra ninguém. Vocês usaram duas chaves. Se fosse só uma chave, não teria jeito, sua chave teria que viajar o Brasil pelos Correios, para que fosse possível trocar a informação.
Esse é o exemplo mais simples...pode-se usar mais cadeados, de dezenas de pessoas, chefes de uma empresa por exemplo, o que tornaria a mensagem super segura.
A partir dessa simples ideia, foi desenvolvido o algoritmo de Diffie-Hellman para troca de informações em meios não confiáveis.
E qual os meios não confiáveis?
Praticamente todos.
Por exemplo, vamos supor que eu quero te passar minha senha que é 12.
Eu cifro ela com meu cadeado, 10, na forma de soma e te passo: 22 (12+10).
Você cifra essa informação 22, com o seu cadeado, 20, e me devolve o número 42 (22+20),
Eu decifro com a chave do meu cadeado, 42-10=32 e te devolvo;
Você decifra com a chave do seu, 32-20=12, e terá a senha.
Note que as informações que percorreram o Universo foram 22, 42, 32...qualquer um que pegar essas informações não poderão fazer nada com ela, pois não são minha senha. Eu não disse a senha em nenhum momento. Só enviamos a senhas cifradas. Posso criar um programa para cifrar minha mensagem, enviar ela a fóruns, onde meus amigos irão cifrar, cada um com sua chave, e não importa a ordem.
Óbvio, quanto menos pessoas souberem do fórum, melhor. Mas, se souberem, não tem problema.
Além de nao saberem do algoritmo para cifrar as mensagens, não sabem das chaves, nem sabem quantas chaves são e nem a ordem com que cada chave cifrou a mensagem que ele está vendo.
Notou como dificultamos bastante a coisa?
Ou seja, o que ocorre na Internet é aquela experiência da troca da informações nas caixas, trancadas com cadeados. Porém, na forma e sob o rigor de teoremas Matemáticos, envolvendo complexos algoritmos, que fornecem toda a segurança necessária... ou não?
O que mostramos aqui foram métodos. Nada é definitivo.
Métodos são burlados. Problemas são achados em Teoremas...assim como falhas são achadas em sistemas, isso é ruim para alguns (empresas) e bom para outros (hackers, entusiastas, estudantes, pessoas com tédio). Mas essa 'guerra' constante é o que faz a tecnologia evoluir. Essa constante busca por novos métodos, a busca pelo aperfeiçoamento.
Diffie e Hellman acharam seu algoritmo para a troca de chave quando todos já tinham desistido.
Caso tenha interesse na área de Segurança Digital (um ramo promissor e muito interessante, além de essencial em todas as empresas) vale a pena conferir este Curso de Segurança Digital, que fala sobre:
- Invasões e sistemas bancários
- Cartões clonados
- Cavalo de Tróia de técnicas de invasão
- Vírus
- Técnicas e ferramentas de segurança e proteção
Clique aqui
Note que é um curso de segurança digital, não curso hacker, embora você vá aprender alguma das técnicas usadas por eles.
Um comentário:
Muito bem explicado!
Parabéns!
Postar um comentário