sexta-feira, 25 de fevereiro de 2011

O segredo da criptografia

A velha ciência da codificação virou um campo de batalha. A cada dia, travam-se combates para decifrar senhas em redes de computadores e na internet. E a vítima pode ser você.

Uma batida policial realizada em 25 de janeiro transformou o norueguês Jon Johansen, de 16 anos, numa celebridade. Seus computadores e telefones celulares foram apreendidos e Johansen foi levado, junto com o pai, para interrogatório. O motivo: uma denúncia internacional vinda diretamente de Hollywood. A poderosa indústria cinematográfica investiu milhões de dólares em um sistema de proteção antipirataria para o DVD, o disco digital criado para substituir o videocassete. Todo esse dinheiro foi para o lixo quando o garoto desenvolveu — e distribuiu na internet — um programa capaz de decifrar os tais códigos de segurança. Ele permite copiar o conteúdo de um DVD na memória de um computador, sem precisar comprar o disco nem pagar direitos autorais.

Dois meses depois, em 4 de abril, um grupo de pesquisadores liderado por Robert Harley, do Instituto Nacional de Informática da França, anunciou ter decodificado uma mensagem cifrada em ECC — técnica testada para tornar invioláveis as ligações na telefonia celular digital. Só que a empresa responsável pelo ECC, a canadense Certicom, não pediu nenhuma prisão. Em vez disso, pagou um prêmio de 10 000 dólares aos autores da façanha.

Os dois casos revelam o interesse crescente na Criptografia, a ciência inventada pelos chineses, empregada ao longo da história para proteger segredos políticos e militares. A velha disciplina, que quer dizer em grego "escrita escondida", tornou-se um elemento crucial do cotidiano numa era em que um número crescente de indivíduos tem pelo menos duas senhas: uma para acessar sua conta bancária em caixas eletrônicos e outra para abrir seu e-mail.

A busca de códigos imunes a hackers e piratas usa equações matemáticas cada vez mais complexas. Delas dependem não só grandes negócios — como o DVD e a telefonia digital —, mas qualquer operação comercial na internet. Só neste ano acontecerão dez congressos internacionais dedicados ao tema. O próximo é o Eurocrypt 2000, em Bruges, na Bélgica, entre 14 e 18 de maio, com dezenas de especialistas.

Mas por que a Certicom premia Robert Harley, enquanto Hollywood pede a cabeça de Jon Johansen? O paradoxo é fácil de decifrar. Os fabricantes de sistemas de segurança estão deixando de lutar contra os "quebradores de códigos". Eles preferem ter a colaboração deles, usando-os como pilotos de prova criptográficos. Você sabe: se não é possível vencer seu inimigo, junte-se a ele. Sinal dos tempos.



Divulgar para melhor guardar um segredo

"Na Criptografia tem gente pesquisando técnicas de codificação 24 horas por dia movida a paixão", afirma Alessio Aguirre, gerente da Kroll, multinacional de sistemas de segurança para computador. "Entre eles estão hackers que se sentem desafiados por todo código não decifrado", ressalta. Isso induz enormes companhias que lucram com a falta de segurança na internet a buscar um sistema à prova de qualquer ataque — em vão. Todo código segue uma lógica que pode ser decifrada. É só uma questão de tempo.

A ciência usa, cada vez mais, as equações matemáticas dos algoritmos, que são conjuntos de instruções definindo como trocar letras e símbolos por letras e símbolos alternativos. Além disso, há a "chave", outra série de equações empregada tanto para cifrar como para decifrar a mensagem. Quanto maior a chave, mais seguro o algoritmo.

Até os anos 70, ambos, o algoritmo e a chave, costumavam ser mantidos em sigilo. Hoje as empresas divulgam os algoritmos e até oferecem prêmios em dinheiro para cientistas e hackers de plantão "quebrarem" seus sistemas — ou seja, encontrem as chaves. Se ninguém consegue, mesmo sabendo o algoritmo, significa que ele é bom mesmo. O inverso também vale: um algoritmo mantido em sigilo costuma ser considerado presa fácil. Foi o que aconteceu com o DVD.

O professor Routo Terada, do Departamento de Ciência da Computação da Universidade de São Paulo, compara a criptografia ao xadrez: "Quem cria um algoritmo tem que estar preparado para jogar contra o Kasparov". Atualmente, o maior "enxadrista" no setor é o governo americano, que investe fortunas para decifrar mensagens de espionagem e contra-espionagem.

Até há pouco, alegando proteção antiterrorista, os Estados Unidos restringiam a venda de software de segurança a estrangeiros a chaves de até 56 bits. "Um PC comum só precisa de uma semana para quebrar uma chave desse tamanho. Um bom hacker quebra em menos", diz Lorenzo Ridolfi, da Pontifícia Universidade Católica do Rio de Janeiro. "O governo americano dispõe de supercomputadores capazes de realizar essa tarefa em segundos."

Um sinal inequívoco disso é que em janeiro, Washington franqueou a exportação de programas com chaves de 128 bits. "Essa liberação só faz sentido se a CIA já dispuser de meios para quebrar chaves desse tamanho facilmente", especula Ridolfi. Guerra é guerra.


Os defensores do hacker norueguês Jon Johansen mantêm várias páginas na internet. Eles afirmam que não era intenção do menino criar um programa de pirataria de DVDs. O objetivo não teria sido copiar, mas apenas poder assistir aos filmes no sistema operacional Linux, que não possui programas licenciados para rodar DVDs.A surpresa de César

Júlio César (101 a.C. - 44 a.C.), o imperador romano, usava a "cifra de César" para enviar ordens secretas a seus generais. O código consistia em trocar cada letra de uma mensagem pela terceira letra seguinte. Assim, o "a" virava "d", o "b" se tornava "e" e assim por diante.



Às avessas

Para proteger-se de bisbilhoteiros, o pintor Leonardo Da Vinci (1452-1519) se valia de um artifício curioso. Ele escrevia da direita para a esquerda, de modo que seus textos só podiam ser lidos diante de um espelho.



Traição em família

A rainha da Escócia Mary Stuart (1542-1587) queria tirar a prima Elizabeth do trono inglês. Ela conspirava em cartas cifradas, com símbolos no lugar das letras. Mas o código era simples demais. Mary foi descoberta e degolada.



Elementar, meu caro

No conto A Aventura dos Dançarinos, Arthur Conan Doyle (1859-1930) envolveu seu famoso personagem Sherlock Holmes numa trama criptográfica. Para solucionar o caso, o detetive teve de decifrar um código em que figuras em diferentes poses de dança substituíam as letras.



O enigma nazista

O desfecho da Segunda Guerra Mundial poderia ter sido outro se não fosse a mente brilhante de Alan Turing (1912-1954). Ele liderou a equipe inglesa de criptoanalistas que desvendou como funcionava a Enigma, a máquina usada pelos nazistas para codificar mensagens.
Código nativo

Durante a Segunda Guerra, os americanos recrutaram 420 índios navajos para transmitir dados criptografados usando palavras de seu idioma. A letra "a", por exemplo, era cifrada por "wol-la-chee", que quer dizer "formiga" em navajo (ou "ant" em inglês).

Nos anos 70, Ron Rivest, Adi Shamir e Leonard Adleman revolucionaram a Criptografia criando um padrão de codificação de dados, o RSA, fácil de fazer e difícil de desfazer. A popularidade do RSA se baseia na existência de duas chaves, uma pública (um padrão de codificação para envio de mensagens) e uma privada (o instrumento de decodificação). Um programa PGP pode ser encontrado no site www.pgpi.org.
O remetente da mensagem conhece as chaves públicas dos seus amigos. Elas são cadeados personalizados que qualquer um pode fechar, mas só um sabe abrir.
Escrita a mensagem, o remetende usa o cadeado para criptografá-la. Ele "tranca" o conteúdo e se certifica de que só o destinatário será capaz de lê-lo.
Com a chave privada, que só ele possui, o destinário abre o cadeado e assim decifra os dados enviados. É ela que garante a segurança da operação.

Para garantir a privacidade, é necessário prestar atenção nos caracteres escolhidos para compor sua senha pessoal. Para alguém descobri-la, será preciso testar todas as combinações possíveis. Vamos supor que a senha seja de cinco caracteres. Se você escolhe só números, são 100 000 alternativas; só letras, quase 12 milhões. Mas, se você misturar todos os símbolos presentes no teclado (letras, números e sinais), serão nada menos que 8 bilhões de possibilidades.

Para testar um novo código de segurança, o ECC, a equipe chefiada pelo especialista Robert Harley conhecia o tipo da chave que abriria o "cadeado" do código.
A estratégia usada foi desenvolver um programa para "fabricar chaves" e, assim, produzir todas as chaves possíveis daquele "tipo". Cada uma foi testada.
Durante quatro meses, 9 500 computadores fabricaram um número incalculável de chaves. Cerca de 1 300 voluntários, em quarenta países, trabalharam até achar a chave certa.

Nenhum comentário:

Postar um comentário