Mostrando postagens com marcador CRIPTOGRAFIA. Mostrar todas as postagens
Mostrando postagens com marcador CRIPTOGRAFIA. Mostrar todas as postagens

6/28/2023

CRIPTOLOGIA TRADICIONAL:



Criptologia tradicional

Uma máquina Enigma alemã

Privacidade é fundamental ao se transmitir informações confidenciais e o homem inventou algumas maneiras inusitadas para codificar suas conversas.

Na segunda Guerra Mundial (em inglês), por exemplo, os nazistas criaram uma máquina volumosa chamada Enigma que se parece com uma máquina de escrever anabolizada.

Essa máquina criou uma das cifras (mensagens codificadas) mais complexas da era pré-computador.

Mesmo depois que os combatentes da resistência polonesa fizeram réplicas das máquinas, incluindo instruções sobre como a Enigma funcionava, decodificar mensagens ainda era um esforço constante para os Aliado.

Entretanto, à medida que os códigos foram decifrados, os segredos revelados pela máquina Enigma foram tão úteis que muitos historiadores creditaram à quebra do código como um fator importante para a vitória dos Aliados na guerra.

A máquina Enigma foi usada para algo que é chamado criptologia.

Esse é o processo de codificação (criptografia) e decodificação (criptoanálise) de informações ou mensagens (chamado texto simples).

A criptologia é a combinação de todos esses processos.

Até a década de 90, a criptologia era baseada em algoritmos, um processo ou procedimento matemático.

Esses algoritmos são usados em conjunto com um código, um grupo de bits (normalmente números).

Sem o código adequado, é praticamente impossível decifrar uma mensagem codificada, mesmo se você souber qual algoritmo usar.

Há possibilidades infinitas para os códigos usados na criptologia.

Mas existem apenas dois métodos de emprego dos códigos usados amplamente:
1) criptologia de códigos públicos
2) criptologia de códigos secretos.

Em ambos os métodos e em toda a criptologia, o emissor (ponto A) é chamado de Alice.

O ponto B é conhecido como Bob.

No método de criptologia de códigos públicos, um usuário seleciona dois códigos relacionados.

Ele permite que qualquer pessoa que queira lhe enviar uma mensagem saiba como codificá-lo usando um código, tornando esse código público.

O outro código, ele armazena.

Dessa forma, qualquer pessoa pode enviar uma mensagem codificada para o usuário, mas apenas o destinatário da mensagem codificada saberá como decodificá-la.

Mesmo a pessoa que envia a mensagem não sabe qual código o usuário utiliza para decodificá-lo.

Com freqüência, a criptologia de códigos públicos é comparada a uma caixa de correio que usa dois códigos.

Um destrava a parte frontal da caixa de correio, permitindo que qualquer um que possua um código deposite uma correspondência.

Mas somente o destinatário tem o código que destrava a parte traseira da caixa, possibilitando que apenas ele pegue as mensagens.

O outro método comum da criptologia tradicional é a criptologia de códigos secretos.

Nesse método, somente um código é usado por Bob e Alice.

O mesmo código é utilizado para codificar e decodificar o texto comum.

Até o algoritmo usado no processo de codificação e decodificação pode ser informado em um canal desprotegido.

O código permanecerá intacto desde que o código usado continue sendo secreto.

A criptologia de códigos secretos é semelhante à transmissão de uma mensagem para uma caixa de correio especial que a insere no código.

Qualquer pessoa pode entrar e obter a cifra, mas sem o código não será possível decifrá-la.

O mesmo código usado para codificar a mensagem também é o único que pode decodificá-la, separando o código da mensagem.

Com certeza, a criptologia tradicional é inteligente, mas como ocorre com todos os métodos de codificação na história da quebra de códigos, ela está ficando ultrapassada.

AMBOS OS MÉTODOS DE CRIPTOLOGIA DE CÓDIGO SECRETO E DE CÓDIGO PÚBLICO TÊM IMPERFEIÇÕES EXCLUSIVAS.


Problemas da criptologia tradicional:

Ambos os métodos de criptologia de código secreto e de código público têm imperfeições exclusivas.

De maneira extraordinária, a física quântica pode ser usada para solucionar ou ampliar essas imperfeições.

Os códigos usados para codificar mensagens são tão extensos que poderia levar um trilhão de anos para quebrar um deles usando computadores convencionais.

O problema da criptologia de códigos públicos é que ela se baseia no tamanho descomunal dos números criados pela combinação do código e do algoritmo usados para codificar a mensagem.

Esses números podem chegar a proporções inacreditáveis.

Além disso, eles podem ser feitos de modo que, para compreender cada bit dos dados de saída, você também tem que entender todos os outros bits.

Isso significa que para quebrar um código de 128 bits, os números possíveis usados podem atingir até a potência de 1038.

Há muitos números possíveis para a combinação correta do código.

Na verdade, os códigos usados na criptografia moderna são tão grandes que um bilhão de computadores trabalhando em conjunto com cada um processando um bilhão de cálculos por segundo ainda levariam um trilhão de anos para quebrar um código em definitivo.

Hoje isso não é um problema, mas em breve será.

Os computadores atuais serão substituídos no futuro próximo por computadores quânticos, que exploram as propriedades da física na escala quântica extremamente pequena.

Como eles podem operar no nível quântico, espera-se que esses computadores possam realizar cálculos e operar em velocidades que, hoje, nenhum computador em uso poderia atingir.

Portanto os códigos que demorariam um trilhão de anos para serem quebrados com computadores convencionais provavelmente poderiam ser quebrados em menos tempo com computadores quânticos.

Isso significa que a criptologia de códigos secretos parece ser o método preferido para a transferência de cifras no futuro.

Mas a criptologia de códigos secretos também tem seus problemas.

O principal deles é o modo como dois usuários concordam sobre qual código secreto usar.

Se você mora perto da pessoa com a qual troca informações secretas, isso não é um problema.

Tudo o que você tem a fazer é se encontrar com ela e chegar a um acordo sobre um código.

Mas e se você morar em outro país?

É claro que ainda assim vocês poderiam se encontrar, mas se seu código fosse comprometido, vocês teriam de se reunir outras vezes.

É possível enviar uma mensagem com relação a qual código um usuário gostaria de usar, mas esta mensagem também não deveria ser codificada?

E como os usuários concordam sobre qual código secreto usar para codificar a mensagem referente a qual código secreto será utilizado na mensagem original?

O problema com a criptologia de códigos secretos é que quase sempre há espaço para um terceiro indesejado ficar de escuta e obter informações que os usuários não querem que ele fique sabendo.

Na criptologia, isso é chamado de problema de distribuição de códigos.

É um dos maiores desafios da criptologia:

É impedir que as partes indesejadas ou os bisbilhoteiros tenham conhecimento de informações confidenciais.

Afinal, se qualquer pessoa pudesse ouvir, não haveria necessidade de criptografar uma mensagem.

A física quântica forneceu uma maneira de solucionar esse problema.

Ao utilizar a natureza imprevisível da matéria no nível quântico, os físicos encontraram um modo de trocar informações sobre códigos secretos.

Vamos descobrir como a física quântica revolucionou a criptologia, mas, primeiro, um pouquinho sobre os fótons.

5/22/2022

AGÊNCIA DE ESPIONAGEM, CONHEÇA NOVAS CRIPTOGRAFIA QUE SERÃO INVIOLÁVEIS.


NSA promete 'sem backdoors' em nova criptografia.

Agência de espionagem afirma que futuros padrões de criptografia serão muito seguros para serem ignorados.

O chefe de segurança cibernética da Agência de Segurança Nacional afirmou que os padrões de criptografia de próxima geração em desenvolvimento nos Estados Unidos, serão invioláveis, mesmo pelos próprios espiões do governo americano.

"Não há backdoors", disse Rob Joyce, diretor de segurança cibernética da NSA, à Bloomberg em entrevista na sexta-feira. 

A agência esteve envolvida no processo de desenvolvimento dos novos padrões, projetados para proteger dados de futuros computadores quânticos, mas Joyce prometeu que não haverá falhas deliberadas injetadas nos algoritmos.

O governo do presidente Joe Biden pediu a implementação de criptografia resistente a quantum protegendo dados confidenciais em toda a economia dos Estados Unidos até 2035. 

O Instituto Nacional de Padrões e Tecnologia (NIST) fornecerá os novos algoritmos que sustentam essa criptografia.

O NIST realiza um concurso público desde 2016 para escolher os melhores algoritmos e deve anunciar os vencedores em breve. 

Em 2020, o instituto reduziu as inscrições para sete finalistas de todo o mundo.


Depois de selecionar os vencedores, o NIST planeja transformá-los nos novos padrões de criptografia pública até 2024. 

Escolher os algoritmos por meio de uma competição aberta visa;

“construir confiança e confiança”, 

Disse Joyce.


A NSA não apresentou nenhum de seus algoritmos classificados de resistência quântica para o concurso. 

No entanto, disse Joyce, os matemáticos da agência tentaram quebrar as principais entradas no concurso do NIST para testar sua força. 

“Aqueles algoritmos candidatos nos quais o NIST está executando as competições parecem fortes, seguros e o que precisamos para resistência quântica” , 

Disse ele. 

“Trabalhamos contra todos eles para garantir que sejam sólidos.”

Em 2014, um algoritmo de criptografia desenvolvido pela NSA foi descartado como padrão federal em meio à suspeita de que a agência havia plantado um backdoor. 

Dois funcionários da Microsoft descobriram uma falha suspeita no algoritmo.


 Documentos vazados pelo ex-contratado da NSA Edward Snowden em 2013 mostraram que a agência estava vigiando secretamente os registros de telecomunicações de milhões de americanos. 

Um tribunal federal de apelações descobriu em 2020 que a NSA violou a Lei de Vigilância de Inteligência Estrangeira e que a vigilância pode ter sido inconstitucional.

Outros documentos no vazamento de Snowden mostraram algumas técnicas da NSA para violar a criptografia, alimentando a suspeita de que a agência estava usando um backdoor no algoritmo que criou.

  

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...