Menu:

Categorias:

Arquivos:

Rito de York

Hiram Oasis

XML Feed:

Receba Nupesma (RSS)

Links:

Nupesma
Supremo G. C. Real Arco
Grande C. Criptico
York Rite
General Grand Chapter
General Grand Council
Knights Templar
Valid XHTML
Valid CSS

Criptografia - Maçonaria

Postado Sábado, 02 Junho, 2007 as 3:19 PM pelo Ir:. Angelo Andres Maurin Cortes

Introdução

O processo de envio e recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e sua facilidade de entregar informações de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. O artigo tem por objetivo dar uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos importantes.

O que é Criptografia

O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada e muitas outras surgem com o passar do tempo.

Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.

Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados. Há ainda outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B. Esta última terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A, porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B, também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor.

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.

Muito podem ter ouvido falar de chaves de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador. Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.

Historia

Podemos citar vários exemplos de cifrados utilizados na historia mas neste artigo citarei o modelo Atbash, Albam, Atbah as três cifras hebraicas mais conhecidas e o Pig Pen, ou alfabeto Maçônico.

A Atbash, Albam e Atbah datam de 600-500 a.C. e eram usadas principalmente em textos religiosos - escribas hebreus usaram a cifra Atbash para escrever algumas palavras no Livro de Jeremias.

Estas cifras baseiam-se no sistema de substituição simples mono alfabético. As três são denominadas reversíveis porque na primeira operação obtém-se o texto cifrado e, aplicando-se o mesmo método ao texto cifrado, obtém-se o texto original.

Características

Origem: Usada pelos escribas hebreus em 600-500 a.C.

Classe: Substituição Simples.

Tipo: Mono alfabética (apenas um alfabeto cifrante) Monogrâmica (cada caractere substituído por apenas um outro) ou Substituição Simples.

Características: Reversível, ou seja, uma cifragem dupla devolve a mensagem original

Segurança: Baixíssima

Uso: Apenas em textos muito curtos

Criptoanálise: Uma simples análise da freqüência de ocorrência das letras, baseada na característica estatística da língua, é suficiente para decifrar o texto.

O Alfabeto Hebreu

O diagrama à direita mostra o alfabeto hebreu arcaico. Estima-se que date de 1500 a.C.

Na coluna da esquerda está o nome das letras e, logo abaixo, seu valor numérico. Na mesma caixa, à direita, a forma original da escrita.

Na coluna identificada por Atbash encontra-se a tabela de substituição desta cifra. O mesmo ocorre com as colunas identificadas por Albam e Atbah.

Note que existe uma coluna identificada por "Cryptic Script B". Este alfabeto foi usado para escrever parte dos rolos dos Escritos do Mar Morto e não está completo. Sabe-se que o símbolo para Shin é usado para um dos dois valores desta letra e que um caractere de aplicação especial não é mostrado.

Cifra Pig Pen

Em 1533, Heinrich Cornelius Agrippa von Nettelsheim publica o De occulta philosophia, em Colônia, na Alemanha. No livro 3, capítulo 30, descreve sua cifra de substituição mono alfabética, hoje conhecida como Cifra Pig Pen. A tradução literal do nome da cifra é Porco no Chiqueiro e vem do fato de que cada uma das letras (os porcos) é colocada numa "casa" (o chiqueiro).

Características

Origem: Desenvolvida por Heinrich Cornelius Agrippa von Nettelsheim.

Classe: Substituição simples.

Tipo: Monoalfabética monogrâmica.

Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais.

Segurança: Baixíssima.

Uso: Apenas interesse histórico.

Criptoanálise: Uma análise da freqüência das letras é suficiente para quebrar a cifra.

O cifrante

As letras do alfabeto são dispostas em dois grupos de 9 e dois grupos de 4 letras, separadas por linhas, como mostrado ao lado. De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas que a envolvem. Desta forma, a letra A é substituída por _|, B por |_|, C por |_ e assim sucessivamente.

No texto original de Aggripa, o cifrante era constituído por símbolos para 18 letras, como visto abaixo:

Cifrante de Agrippa, publicado em 1533

Heinrich Cornelius Agrippa von Nettesheim (Colônia, 14 de Setembro de 1486 ? Grenoble, 18 de Fevereiro de 1535) foi um mago, escritor de ocultismo, astrólogo e alquimista. Considerado também o primeiro feminista e o mais influente escritor esotérico na renascença. Esteve a serviço de Maximiliano I, e devotou seu tempo principalmente ao estudo das ciências ocultas.

Foi citado por Mary Shelley em Frankenstein, e no conto O Mortal Imortal surge como uma das personagens.

Seus principais trabalhos conhecidos foram:

De incertitudine et vanitate scientiarum (impresso em Colonia 1527), segundo o autor, uma sátira da tristeza do estado da ciência.

Libri tres de occulta philosophia ou Livro três da Filosofia Oculta (impresso em Paris em 1531 e em Colônia em 1533), um livro sobre magia e culto clássico para praticantes dessa arte nestes tempos. Este livro foi censurado por 21 anos pela Inquisição.

Filosofia da Mágica Natural: Trabalhos Completos em Mágica Natural, Magia branca e Magia Negra, 1569, ISBN 1564591603.

Declamação sobre a Nobreza e Proeminência do Sexo Feminino, um livro sobre a igualdade da mulher.

Um livro de Cerimônias Mágicas , tambem foi atribuído a ele.

Áreas da Criptografia

O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.

Criptologia é o campo que engloba a Criptografia e a Criptoanálise.

As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções específicas.

Termos relacionados à criptografia são Esteganografia, Código, Criptoanálise e Criptologia.

A Esteganografia é o estudo das técnicas de ocultação de mensagens, diferentemente da Criptografia que não a oculta, mas a confunde de forma a tornar seu significado ininteligível. A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores.

Uma informação não-cifragem que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem o processo contrário.

Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública.

Conceito

Chaves simétricas e assimétricas

Existem dois tipos de chaves: simétricas e assimétricas.

Chave simétrica

Sistema de chave simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC:

DES (Data Encryption Standard): criado e desenvolvido pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último;

RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros.

O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. É necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

Chave assimétrica

Conhecida como a "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.

Para entender melhor, imagine o seguinte: O Nupesma criou uma chave pública e a enviou a vários outros IIr. Membros do Nupesma. Quando qualquer destes IIr. Quiser enviar uma informação criptografada ao Nupesma deverá utilizar a chave pública deste. Quando o Nupesma receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o Nupesma tem. Caso o Nupesma queira enviar uma informação criptografada a outro Ir. Ou Instituição Maçônica, por exemplo, Glesp, Gosp, Gop ou Csmb, Comab...etc. deverá conhecer sua chave pública.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman:

RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimétricos mais usados. Nesse algoritmo, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobri-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;

ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é freqüente em assinaturas digitais.

Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Assinatura Digital

Um recurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave fica integrada ao documento de forma que qualquer alteração por terceiros imediatamente a invalide.

É importante frisar que assinatura digital não é o mesmo que assinatura digitalizada. Esta última consiste em uma assinatura feita a mão por um indivíduo que depois é capturada por scanner e incluída em documentos.

No Brasil, uma das empresas que fornecem assinatura digital é a CertSign.

PGP

PGP é a sigla para Pretty Good Privacy. Trata-se de um software livre de criptografia criado por Philip Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito à privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails.

No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o software pode realizar um segundo tipo de criptografia através de um método conhecido como "chave de sessão" que, na verdade, é um tipo de chave simétrica.

Um fato curioso a ser citado é que Zimmermman foi alvo de uma investigação policial que durou quase 3 anos. Isso porque a legislação americana proíbe a exportação de software criptográfico sem expressa autorização do governo. Porém, na investigação, ficou provado que alguém sem identificação e não o próprio Zimmermman é que distribuiu o programa pela internet. O PGP então passou a ser enviado para outros países através de uma brecha na legislação americana: novas versões tiveram seu código-fonte publicado em livros. Estes são exportados de forma legal, pois a lei americana proíbe a exportação do software, mas o código impresso não é considerado programa.

Existem vários softwares baseados no PGP. Para mais informações e downloads (inclusive do código-fonte) visite www.pgp.com.

Conclusões

A Criptografia só pode ser considerada como tal se 4 princípios básicos forem seguidos e oferecidos: confidencialidade, autenticação, integridade da informação e não repudiabilidade (o remetente não pode negar o envio da informação). É por isso que a criptografia é um recurso tão importante na transmissão de informações pela internet e, mesmo assim, não é capaz de garantir 100% de segurança, pois sempre existe alguém que consegue criar um jeito de quebrar uma codificação. Por este motivo é que as técnicas existentes são aperfeiçoadas e outras são criadas, como a "Criptografia Quântica". Na criptografia há ainda outros conceitos envolvidos, como a Função Hashing (usada em assinaturas digitais), e aplicações, como a Certificação Digital.

Para quem deseja trabalhar com computação ou bem segurança da informação a criptografia é uma área interessante.

Categoria Artigos (RSS), Historia (RSS), Trabalhos (RSS)