Topo

Criptografia: a linguagem cifrada do Egito antigo até o menino do Acre

Imagem: Getty Images

Fernando Cymbaluk

Do UOL, em São Paulo

07/04/2017 17h46

Uma estátua do filósofo Giordano Bruno (1548-1600). Paredes pintadas com mensagens perfeitamente alinhadas. E 14 livros criptografados que precisam ser decifrados para serem lidos. O cenário que teria sido encontrado no quarto de Bruno de Melo Silva Borges, 24, desperta curiosidade e admiração. Mas o que é a criptografia?

“Trata-se de conjunto de técnicas que permite tornar incompreensível uma mensagem, de modo que somente o destinatário, com acesso às convenções combinadas, chamada chave, consegue decifrá-la”, explica Erika Capelato, professora do Departamento de Economia da Unesp (Universidade Estadual Paulista) de Araraquara.

Veja também

Criptografia existe desde quando surgiu a necessidade de se comunicar em segredo --ou seja, há muito tempo. E nós continuamos usando a técnica, todos os dias. Ela está presente nas compras feitas pela internet, nas transações bancárias e nas mensagens de WhatsApp. 

“Os escribas dos faraós substituíam alguns trechos e palavras de documentos importantes por símbolos estranhos, dificultando assim a ação de ladrões”, conta Capelato, sobre o uso no Egito Antigo (cerca de 1.900 a.C.).

Para especialistas, a criptografia que aparece nas imagens do caso do jovem do Acre é semelhante as que eram feitas no Egito dos faraós -- o que faz dela muito elementar para os padrões modernos. Diego Aranha, professor do do Instituto da Computação da Unicamp (Universidade Estadual de Campinas), explica que há nos textos apenas a troca das letras por outros símbolos, preservando as características do idioma original. Assim, como no português o 'a' é a letra mais frequente, o sinal que mais se repete é o que substitui o 'a'.

Foi exatamente padrões da língua que possibilitaram a dois jovens de Goiás decifrar uma das imagens divulgadas na internet. “O padrão são as repetições dos símbolos durante o texto, ainda mais quando um símbolo se repetia um do lado do outro, que pode que pode indicar 'ss' ou 'rr', por exemplo”, conta Igor Rincon, 21. Ele e Renoir Dos Reis criaram uma página na internet com um teclado adaptado baseado na chave criptográfica da imagem decifrada.

Mensagem criptografada escrita na parede do quarto de Bruno Borges, em Rio Branco, no Acre Imagem: Reprodução/Rede Amazônica Acre

Ocultar significado de mensagens é essencial na guerra

Antes de garantirem a segurança das nossas senhas bancárias e a confidencialidade de nossas conversas pelo celular, a criptografia tornou-se importante na guerra. De acordo com Capelato, o primeiro uso militar da técnica ocorreu com o chamado “bastão de Licurgo”, utilizado por volta de 475 a.C.

“Esse sistema criptográfico consistia em enrolar uma tira de couro em volta de um bastão específico, no qual se escrevia a mensagem", conta a especialista. O receptor da tira precisaria ter um bastão idêntico para que a mensagem pudesse ser lida.

Outra forma utilizada para criptografar consistia em substituir cada letra da mensagem por outra letra que se encontrava três posições à frente no alfabeto. “Esse método recebeu o nome de cifra de César. Desta forma "A" seria substituído por "D", "B" se tornaria "E", e assim sucessivamente”, conta Capelato. Com este alfabeto, a palavra “CRIPTOGRAFIA” viraria “FULSXRJUDIL”.

Quem possuía o bastão de Licurgo ou conhecia a cifra de César possuía a “chave” da criptografia, ou seja, o guia que permite decifrar a mensagem. 

Os hieróglifos do Egito Antigo só puderam ser decifrados com a descoberta de uma chave: a pedra de Roseta Imagem: Getty Images

Computador e matemática tornam criptografia inquebrável 

A criptografia evolui muito com o desenvolvimento da matemática e a teoria dos números. O advento dos computadores modernos fez com que ela passasse a ser aplicada sobre bits. O princípio é mesmo. As chaves são criadas por humanos para misturar mensagens nos computadores.

A diferença é que hoje em dia, os algoritmos são projetados para resistirem a ataques de computadores com capacidade gigantesca de processamento de dados. “Levaria bilhões de anos para decifrar um protocolo bem projetado. O sistema solar iria entrar em colapso antes de terminarem os cálculos”, afirma Aranha.

Usos mais recentes da criptografia incluem assinaturas digitais, moedas criptográficas como o Bitcoin e a construção de histórico de transações que não pode ser alterado, como o blockchain – uma tendência no mundo da segurança de dados.

Para conhecer a mensagem, melhor é contornar criptografia

Quebrar a criptografia e decifrar mensagens secretas é atividade tão antiga quanto a necessidade de guardar segredo. O matemático Alan Turing ficou famoso por ter decifrado, com o auxílio de processadores de dados, os códigos da máquina alemã Enigma durante a Segunda Guerra. Com eles, as Forças Armadas britânicas podiam interceptar e entender as mensagens trocadas pelos comandados nazistas.

Máquina Enigma, que codificava mensagens do Exército da Alemanha na Segunda Guerra Mundial e cujo código foi quebrado pelos britânicos Imagem: Spencer Platt/Getty Images/AFP

A criptografia que se utilizava do passado possuía uma chave chamada de "simétrica". Nesse sistema, o remetente e o destinatário possuem as mesmas guias para cifrar e decifrar a mensagem. "Com o avanço da computação, esse tipo de criptografia se tornou totalmente frágil", diz Capelato.

Atualmente, as mensagens criptografadas usam a chave assimétrica, em que em o remetente possui uma chave pública, com a qual realiza a encriptação da mensagem, que só poderá ser descriptografada com a chave privada do destinatário. "Dessa forma, qualquer pessoa de posse da chave pública correta de um destinatário pode encriptar uma mensagem que apenas o próprio consiga decriptar", diz Aranha.  

"No caso do WhatsApp, o servidor armazena as chaves públicas geradas pelos aplicativos dos usuários, facilitando com que seja possível obter a chave pública dos destinatários das mensagens", explica o especialista. "O sistema de criptografia assimétrica mais utilizado é o RSA, criado em 1978. Seu funcionamento está baseado nos números primos grandes", completa Capelato.

A matemática complica a vida dos espiões. E o uso de criptografia sobre bits exige capacidade computacional enorme. Nos últimos anos, veio à tona revelações de que governos, como o dos EUA, espionam informações de autoridades e cidadãos de diferentes países.

Isso é feito, contudo, sem que os códigos sejam quebrados. “Tipicamente se contorna criptografia”, explica Aranha. “O atacante no mundo real captura a informação antes da mensagem ser cifrada, invadindo o celular”, completa. Assim, a colaboração de empresas de tecnologia e de provedores de internet viram as principais estratégias. 

A capacidade de processamento de computadores e o desenvolvimento da matemática permitiram desenvolver criptografias praticamente inquebráveis Imagem: Getty Images

Termos importantes para entender a criptografia

  • Cifra - É a substituição das letras originais da mensagem por outras letras, símbolos ou algarismos. 
  • Criptograma - É a mensagem cifrada, de forma a não ser inteligível para qualquer parte não-autorizada que não detenha a chave correta de decriptação.
  • Chave - Pode ser um número ou um conjunto de caracteres utilizado no processo de encriptação ou decriptação de uma mensagem.
  • Chave simétrica - A chave que se utiliza para encriptar uma mensagem é a mesma utilizada para decriptar a mensagem.
  • Chave assimétrica - Em uma ponta, a encriptação da mensagem é feita com uma chave pública. Na outra, descriptografada com uma chave privada. É o sistema utilizado pelo WhatsApp.
  • Esteganografia - Forma de ocultação de mensagem que, diferentemente da criptografia, oculta a existência da mensagem. Pode ser utilizada tinta invisível, por exemplo.

Comunicar erro

Comunique à Redação erros de português, de informação ou técnicos encontrados nesta página:

Criptografia: a linguagem cifrada do Egito antigo até o menino do Acre - UOL

Obs: Link e título da página são enviados automaticamente ao UOL

Ao prosseguir você concorda com nossa Política de Privacidade


Tilt