Uma breve história da criptografia: Envio de mensagens secretas ao longo do tempo - IBM Blog

Uma breve história da criptografia: Envio de mensagens secretas ao longo do tempo – IBM Blog

Nó Fonte: 3047892


Uma breve história da criptografia: Envio de mensagens secretas ao longo do tempo – IBM Blog



Hackers no escuro

Derivado das palavras gregas para “escrita oculta”, criptografia é a ciência de ocultar as informações transmitidas para que apenas o destinatário pretendido possa interpretá-las. Desde os tempos da antiguidade, a prática de enviar mensagens secretas tem sido comum em quase todas as grandes civilizações. Nos tempos modernos, a criptografia tornou-se um eixo crítico de cíber segurança. Desde a segurança de mensagens pessoais diárias e a autenticação de assinaturas digitais até a proteção de informações de pagamento para compras on-line e até mesmo a proteção de dados e comunicações governamentais ultrassecretos – a criptografia torna possível a privacidade digital.  

Embora a prática remonte a milhares de anos, o uso da criptografia e o campo mais amplo da criptoanálise ainda são considerados relativamente jovens, tendo feito enormes avanços apenas nos últimos 100 anos. Coincidindo com a invenção da computação moderna no século XIX, o início da era digital também anunciou o nascimento da criptografia moderna. Como um meio crítico de estabelecer confiança digital, matemáticos, cientistas da computação e criptógrafos começaram a desenvolver técnicas criptográficas e sistemas criptográficos modernos para proteger dados críticos do usuário contra hackers, cibercriminosos e olhares indiscretos. 

A maioria dos criptosistemas começa com uma mensagem não criptografada conhecida como texto simples, que é então criptografada em um código indecifrável conhecido como texto cifrado usando uma ou mais chaves de criptografia. Este texto cifrado é então transmitido a um destinatário. Se o texto cifrado for interceptado e o algoritmo de criptografia for forte, o texto cifrado será inútil para qualquer bisbilhoteiro não autorizado porque eles não serão capazes de decifrar o código. O destinatário pretendido, no entanto, será capaz de decifrar facilmente o texto, desde que tenha a chave de descriptografia correta.  

Neste artigo, veremos a história e a evolução da criptografia.

Criptografia antiga

1900 aC: Uma das primeiras implementações de criptografia foi encontrada no uso de hieróglifos não padronizados esculpidos na parede de uma tumba do Antigo Reino do Egito. 

1500 aC: Tabuletas de argila encontradas na Mesopotâmia continham escrita cifrada que se acreditava serem receitas secretas para esmaltes cerâmicos – o que pode ser considerado segredo comercial na linguagem atual. 

650 aC: Os antigos espartanos usavam uma cifra de transposição antiga para embaralhar a ordem das letras em suas comunicações militares. O processo funciona escrevendo uma mensagem em um pedaço de couro enrolado em um bastão hexagonal de madeira conhecido como scytale. Quando a tira é enrolada em um scytale de tamanho correto, as letras se alinham para formar uma mensagem coerente; entretanto, quando a tira é desenrolada, a mensagem é reduzida a texto cifrado. No sistema scytale, o tamanho específico do scytale pode ser considerado uma chave privada. 

100-44 AC: Para compartilhar comunicações seguras dentro do exército romano, Júlio César é creditado por usar o que passou a ser chamado de Cifra de César, uma cifra de substituição em que cada letra do texto simples é substituída por uma letra diferente, determinada pelo movimento de um determinado número de letras para frente. ou para trás dentro do alfabeto latino. Nisso sistema criptográfico de chave simétrica, as etapas específicas e a direção da transposição da carta são a chave privada.

Criptografia medieval

800: O matemático árabe Al-Kindi inventou a técnica de análise de frequência para quebra de cifras, representando um dos avanços mais monumentais na criptoanálise. A análise de frequência usa dados linguísticos – como a frequência de certas letras ou pares de letras, classes gramaticais e construção de frases – para fazer engenharia reversa de chaves de descriptografia privadas. Técnicas de análise de frequência podem ser usadas para agilizar ataques de força bruta nos quais os decifradores tentam descriptografar metodicamente mensagens codificadas, aplicando sistematicamente chaves potenciais na esperança de eventualmente encontrar a correta. As cifras de substituição monoalfabéticas que usam apenas um alfabeto são particularmente suscetíveis à análise de frequência, especialmente se a chave privada for curta e fraca. Os escritos de Al-Kandi também cobriram técnicas de criptoanálise para cifras polialfabéticas, que substituem texto simples por texto cifrado de múltiplos alfabetos para uma camada adicional de segurança muito menos vulnerável à análise de frequência. 

1467: Considerado o pai da criptografia moderna, o trabalho de Leon Battista Alberti explorou mais claramente o uso de cifras que incorporam múltiplos alfabetos, conhecidos como criptossistemas polifônicos, como a forma mais forte de criptografia da Idade Média. 

1500: Embora na verdade publicada por Giovan Battista Bellaso, a Cifra de Vigenère foi atribuída erroneamente ao criptologista francês Blaise de Vigenère e é considerada a cifra polifônica marcante do século XVI. Embora Vigenère não tenha inventado a cifra de Vigenère, ele criou uma cifra de chave automática mais forte em 16. 

Criptografia moderna 

1913: A eclosão da Primeira Guerra Mundial no início do século 20 viu um aumento acentuado tanto na criptologia para comunicações militares, quanto na criptoanálise para decifração de códigos. O sucesso dos criptologistas ingleses na decifração dos códigos dos telegramas alemães levou a vitórias cruciais para a Marinha Real.

1917: O americano Edward Hebern criou a primeira máquina de rotor criptográfico combinando circuitos elétricos com peças mecânicas de máquinas de escrever para embaralhar mensagens automaticamente. Os usuários poderiam digitar uma mensagem de texto simples em um teclado de máquina de escrever padrão e a máquina criaria automaticamente uma cifra de substituição, substituindo cada letra por uma nova letra aleatória para gerar o texto cifrado. O texto cifrado, por sua vez, poderia ser decodificado invertendo manualmente o rotor do circuito e, em seguida, digitando o texto cifrado de volta na Hebern Rotor Machine, produzindo a mensagem original de texto simples.

1918: No rescaldo da guerra, o criptologista alemão Arthur Scherbius desenvolveu a Máquina Enigma, uma versão avançada da máquina de rotor de Hebern, que também usava circuitos de rotor para codificar texto simples e decodificar texto cifrado. Muito utilizada pelos alemães antes e durante a Segunda Guerra Mundial, a Máquina Enigma foi considerada adequada para o mais alto nível de criptografia ultrassecreta. No entanto, tal como a Máquina Rotor de Hebern, a descodificação de uma mensagem encriptada com a Máquina Enigma exigia a partilha avançada de configurações de calibração da máquina e chaves privadas que eram susceptíveis de espionagem e que eventualmente levaram à queda da Enigma.

1939-45: Com a eclosão da Segunda Guerra Mundial, os decifradores polacos fugiram da Polónia e juntaram-se a muitos matemáticos britânicos notáveis ​​e famosos – incluindo o pai da computação moderna, Alan Turing – para quebrar o sistema criptográfico alemão Enigma, um avanço crítico para as Forças Aliadas. O trabalho de Turing estabeleceu especificamente grande parte da teoria fundamental para cálculos algorítmicos. 

1975: Pesquisadores que trabalham com cifras de bloco na IBM desenvolveram o Data Encryption Standard (DES) – o primeiro sistema criptográfico certificado pelo Instituto Nacional de Padrões e Tecnologia (então conhecido como National Bureau of Standards) para uso pelo governo dos EUA. Embora o DES fosse forte o suficiente para impedir até mesmo os computadores mais potentes da década de 1970, seu curto comprimento de chave o torna inseguro para aplicações modernas, mas sua arquitetura foi e é altamente influente no avanço da criptografia.

1976: Os pesquisadores Whitfield Hellman e Martin Diffie introduziram o método de troca de chaves Diffie-Hellman para compartilhar chaves criptográficas com segurança. Isso permitiu uma nova forma de criptografia chamada algoritmos de chave assimétrica. Esses tipos de algoritmos, também conhecidos como criptografia de chave pública, oferecem um nível ainda maior de privacidade ao não dependerem mais de uma chave privada compartilhada. Em sistemas criptográficos de chave pública, cada usuário possui sua própria chave secreta privada que funciona em conjunto com uma chave pública compartilhada para maior segurança.

1977: Ron Rivest, Adi Shamir e Leonard Adleman apresentam o sistema criptográfico de chave pública RSA, uma das técnicas de criptografia mais antigas para transmissão segura de dados ainda em uso hoje. As chaves públicas RSA são criadas pela multiplicação de grandes números primos, que são proibitivamente difíceis, mesmo para os computadores mais poderosos, de fatorar sem conhecimento prévio da chave privada usada para criar a chave pública.

2001: Respondendo aos avanços no poder da computação, o DES foi substituído pelo algoritmo de criptografia Advanced Encryption Standard (AES) mais robusto. Semelhante ao DES, o AES também é um sistema criptográfico simétrico, porém usa uma chave de criptografia muito mais longa que não pode ser quebrada por hardware moderno.

Criptografia quântica, criptografia pós-quântica e o futuro da criptografia

O campo da criptografia continua a evoluir para acompanhar o avanço da tecnologia e tecnologias cada vez mais sofisticadas. ataques cibernéticos. Criptografia quântica (também conhecida como criptografia quântica) refere-se à ciência aplicada de criptografia e transmissão segura de dados com base nas leis imutáveis ​​e naturais da mecânica quântica para uso em segurança cibernética. Embora ainda esteja em seus estágios iniciais, a criptografia quântica tem potencial para ser muito mais segura do que os tipos anteriores de algoritmos criptográficos e, teoricamente, até mesmo inviolável. 

Não deve ser confundido com a criptografia quântica, que depende das leis naturais da física para produzir criptossistemas seguros, os algoritmos criptográficos pós-quânticos (PQC) usam diferentes tipos de criptografia matemática para criar criptografia quântica à prova de computador.

De acordo com o Instituto Nacional de Padrões e Tecnologia (NIST) (o link reside fora de ibm.com), o objetivo da criptografia pós-quântica (também chamada de resistente a quântica ou segura quântica) é “desenvolver sistemas criptográficos que sejam seguros contra computadores quânticos e clássicos e possam interoperar com protocolos de comunicação existentes e redes.”

Saiba como as soluções de criptografia da IBM ajudam as empresas a proteger dados críticos

As soluções de criptografia da IBM combinam tecnologias, consultoria, integração de sistemas e serviços de segurança gerenciados para ajudar a garantir agilidade de criptografia, segurança quântica e governança sólida e conformidade de riscos. Da criptografia simétrica à assimétrica, às funções hash e muito mais, garanta a segurança dos dados e do mainframe com criptografia de ponta a ponta feita sob medida para atender às suas necessidades de negócios.

Explore as soluções de criptografia da IBM


Mais de Segurança




Os três principais tipos de criptografia

5 min ler - Derivada das palavras gregas para “escrita oculta”, a criptografia é a ciência de ocultar informações transmitidas para que possam ser lidas apenas pelo destinatário pretendido. As aplicações da criptografia são infinitas. Desde a autenticação cotidiana de mensagens de ponta a ponta no WhatsApp até as práticas assinaturas digitais em formulários legais ou até mesmo as cifras que drenam a CPU usadas para minerar criptomoedas, a criptografia se tornou um aspecto essencial do nosso mundo digital e um componente crítico de segurança cibernética para proteger informações confidenciais. dados de hackers e…




Como construir uma estratégia de mitigação de riscos bem-sucedida

4 min ler - Como disse certa vez Benjamin Franklin: “Se você não planeja, está planejando fracassar”. Este mesmo sentimento pode ser verdadeiro quando se trata de um plano de mitigação de riscos bem-sucedido. A única forma de uma redução eficaz dos riscos é uma organização utilizar uma estratégia de mitigação de riscos passo a passo para classificar e gerir os riscos, garantindo que a organização tenha um plano de continuidade de negócios em vigor para eventos inesperados. Construir uma estratégia forte de mitigação de riscos pode preparar uma organização para ter um…




Aproveitando vulnerabilidades exploradas conhecidas da CISA: por que a validação de vulnerabilidades de superfície de ataque é sua defesa mais forte 

5 min ler - Com mais de 20,000 vulnerabilidades e exposições comuns (CVEs) publicadas a cada ano1, o desafio de encontrar e corrigir software com vulnerabilidades conhecidas continua a sobrecarregar as equipes de gerenciamento de vulnerabilidades. Estas equipas recebem a tarefa impossível de reduzir o risco através da aplicação de patches de software em toda a sua organização, na esperança de que os seus esforços ajudem a prevenir uma violação da segurança cibernética. Como é impossível corrigir todos os sistemas, a maioria das equipes se concentra em remediar vulnerabilidades com pontuação alta na Vulnerabilidade Comum…




Como as ferramentas SOAR podem ajudar as empresas a cumprir as mais recentes regras de divulgação de segurança cibernética da SEC

3 min ler - Em julho de 2023, a Securities and Exchange Commission (SEC) votou pela adoção de novas regras e requisitos de segurança cibernética para todas as empresas cotadas na bolsa para enfrentar os riscos. Entre as novas regras estavam os requisitos atualizados para o preenchimento do Formulário 8-K, bem como novas obrigações de divulgação para o Formulário 10-K. De acordo com a nova regra, as empresas públicas serão obrigadas a reportar no Formulário 8-K no prazo de quatro dias úteis após a empresa determinar que sofreu um incidente material de segurança cibernética. O Formulário 8-K arquivado deve descrever:…

Boletins informativos da IBM

Receba nossos boletins informativos e atualizações de tópicos que oferecem as mais recentes lideranças inovadoras e insights sobre tendências emergentes.

Inscreva-se agora

Mais boletins informativos

Carimbo de hora:

Mais de IBM