27 de jun. de 2019

A new direction in criptography [Diffie & Hellman] - Considerações

DIFFIE, W., HELLMAN, M.E. A new direction in criptography. IEEE Transactions on Information Theory, Vol. IT-22, No.6, November 1976.
Pesquisas durante o pós-guerra trouxeram até a década de 70 inúmeros avanços que apontavam um alvorecer tecnológico. O custo dos computadores estava cada vez menor e o público interessado nesta tecnologia ultrapassava as fronteiras governamentais e militares. O desenvolvimento das telecomunicações, prometia a possibilidade de que computadores de diferentes partes do globo poderiam estar conectados entre si. Tal marcha traria embutida novos problemas, expondo o estado da arte criptográfica que naquele instante não estaria preparada para acompanhar a evolução tecnológica e caso os atuais sistemas fossem utilizados as vantagens oferecidas estariam comprometidas.
No âmbito computacional a criptografia deveria atender a necessidade histórica do sigilo de uma mensagem que agora utilizaria meios públicos de comunicação, considerados hostis por não possuírem mecanismos de segurança na transmissão de informações. Também deveria atender a necessidade de autenticidade para comprovar se uma mensagem foi originada exatamente por quem afirma ser o remetente.
A criptografia tradicional apresentou inúmeros métodos criptográficos que sucumbiram diante das técnicas de criptoanálise. Um único método pode suportar as investidas dos criptoanalistas. O one-time pad mostrou ser o mais seguro de todos que o antecederam, porém sua usabilidade prática era extremamente complexa e onerosa. Este método serviria como base para um sistema computadorizado, pois uma chave poderia conter algumas centenas de bits e sua implementação seria possível. Os sistemas criptográficos comuns funcionavam de forma que o remetente deveria realizar uma operação matemática na combinação binária do texto em claro com a chave escolhida produzindo assim um texto cifrado e o destinatário de posse da chave utilizada realizaria o processo inverso recuperando o texto original. A chave deveria ser distribuída através de canais seguros de transferência até o receptor. Alguns problemas não puderam ser resolvidos com os sistemas tradicionais, por exemplo, o sistema não garantia que um documento digital não sofrera alterações ou que o remetente realmente era quem dizia ser.
Com o preceito de eliminar a necessidade de um canal seguro para a troca de chaves, Diffie e Hellman propuseram a idéia de um sistema criptográfico onde o usuário geraria duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave de cifragem (EK) de um usuário poderia ser alocada em algum diretório público onde qualquer outro usuário poderia acessar esta chave para cifrar uma mensagem destinada ao dono da chave. A chave de decifragem (Dk) ficaria em posse do usuário onde seria utilizada apenas para recuperar um texto que foi cifrado com sua chave pública. A exposição da chave de encriptação não afetaria a segurança da chave de decriptação. Neste quesito se baseava a segurança do sistema proposto, pois o algoritmo deveria ser amplamente conhecido, assim possibilitaria sua utilização em diversas aplicações garantindo uma padronização do processo.
Outra necessidade maior que o próprio problema da troca de chaves era a de garantir a autenticidade das partes envolvidas em uma comunicação, isto se tornava uma barreira para que os meios digitais pudessem ser utilizados em transações comerciais. Pesquisas foram realizadas com base em funções unidirecionais utilizadas para login em sistemas multiusuário. A abordagem proposta por Diffie e Hellman solucionava este problema. Uma vez que o usuário poderia cifrar a mensagem utilizando sua DK e o texto resultante só poderia ser decifrado com a EK que seria publicamente propagada, assim a autenticidade do autor poderia ser afirmada, além de garantir que o texto não foi alterado. Isto mostra que o sistema proposto funcionaria em duas direções a partir da EK um texto é cifrado só podendo ser revertido com a DK, e um texto cifrado com a DK só seria decifrado com a EK. Funcionando perfeitamente como um sistema de assinatura digital.
O sistema criptográfico idealizado estava fortemente ligado ao one-time pad, pois a chave utilizada na cifragem funciona como “semente” para determinar o texto cifrado. A segurança estaria garantida pois era computavelmente inviável quebrar a chave (obter DK a partir de EK), quanto mais forte a chave, mais seguro o criptograma. Este ponto foi destacado, pois poderiam haver armadilhas nos sistemas de geração de chaves, uma vez que o um fabricante poderia manipular o algoritmo para facilitar a descoberta da chave de decifragem, tornando a chave “quase segura”. Caso a geração das chaves ocorresse de maneira correta a complexidade exponencial para se obter o valor da chave privada encontrava-se na classe dos problemas de indecidibilidade computacional.





13 de mar. de 2011

O Livro dos Códigos [Singh 2007] - Considerações


SINGH, Simon. O livro dos códigos. 6.ed. Rio de Janeiro: Record, 2007. 446p.

Desde o desenvolvimento da escrita, houve a necessidade de que determinado tipo de informação pudesse ser compartilhada apenas entre remetente e destinatário. Esta necessidade fomentou o desenvolvimento da escrita secreta, concebendo diversas técnicas, onde as primeiras datam do antigo Egito e se sucedem até os dias atuais, dividida em estenografia (escrita oculta) e criptografia (escrita cifrada). A frágil estenografia (devido a possibilidade do meio de comunicação ser descoberto) alavancou a utilização da criptografia onde caso a mensagem seja descoberta, o interceptor não poderá entender o conteúdo. O primeiro método conhecido criptográfico foi a cifra amplamente utilizada por César. Tal cifra consistia em um método monoalfabético de substituição de caracteres. Este método arcaico de criptografia lápis/papel foi utilizado por séculos para segurança na troca de mensagens.
No século IX um árabe desenvolveu a criptoanálise baseada na frequência dos caracteres de um texto cifrado em comparação a outro texto em claro do mesmo idioma. Esta técnica iniciou uma guerra intelectual entre criptografia e criptoanalise, colocando os criptoanalistas em vantagem. A falência dos sistemas monoalfabéticos germinou outras técnicas para elevar a segurança, destacou-se a utilização de palavras-código e o emprego da escrita com erros ortográficos, assim a frequência dos caracteres poderia ser minada e facilmente confundir um criptoanalista menos experiente. Porém todas essas técnicas adicionais eram remendos para a fragilidade da cifra monoalfabética, além de tornar o processo de cifragem mais lento.
A esperada revanche dos criptógrafos chegou apenas no século XVI através de um francês chamando Vigenère, onde a criptografia passou a ser polialfabética, inaugurando um novo momento na criptografia. Utilizando o quadro de Vigenère uma cifra estaria imune as técnicas de análise de frequência do século IX. Levou-se um tempo para que esta técnica pudesse ser amplamente utilizada devido o trabalho adicional no processo criptográfico, assim foram desenvolvidas técnicas de cifragem homofônicas, que era uma evolução da monoalfabética utilizando-se neste caso vários números que poderiam substituir o mesmo caractere. A utilização forçada de técnicas frágeis na criptografia, levou a criptoanalise no século XVIII ser amplamente utilizada por órgãos de inteligência responsáveis pela fiscalização e monitoramento de correspondências em larga escala. No século XIX o advento do telégrafo facilitaria a possibilidade da captura de mensagens, convidando os criptógrafos a adotarem a cifra de Vigenère que já existia desde o século XVI. Sua ampla utilização trouxe segurança a transmissão de mensagens e um grande reconhecimento a cifra de Vigenère, considerada na época a cifra indecifrável. Tudo parecia favorável aos criptógrafos quando Charles Babbage entra em cena ainda no século XIX. Babbage desenvolveu um processo de avaliação onde poder-se-ia identificar qual a quantidade de letras da palavra-chave, com isso o criptoanalista identificaria quais alfabetos foram utilizados na cifragem e assim descobrir a mensagem. A descoberta de Babbage, trouxe à tona uma questão específica que ainda não tivera sido abordada, era a força da palavra-chave pois verificou-se que a segurança de um criptograma não deve estar em seu algoritmo e sim em sua palavra-chave. Percebeu-se que quanto maior a palavra-chave, mais trabalhoso seria decifrar a mensagem. Neste momento os criptógrafos buscaram técnicas para gerar chaves suficientemente longas e aleatórias que pudessem possibilitar segurança razoável às investidas dos criptoanalistas.
O ato de cifrar uma mensagem tornava-se cada vez mais complexo, tedioso e factível à erros. Desde o início utilizaram-se mecanismos de modo a acelerar o ato da cifrar e decifrar. Equipamentos rudimentares tais como o citale e o disco de cifra evoluíram até equipamentos complexos e sofisticados tal como a máquina Enigma. Esta máquina de cifrar alemã revolucionou a criptografia no século XX deixando a criptoanálise na era medieval.
Como qualquer equipamento utiliza-se de um esquema de funcionamento para possibilitar a reversão do processo por parte do destinatário, o grande segredo das maquinas Enigma poderia ser descoberto. Um matemático polonês foi o primeiro a enfrentar a tecnologia Enigma, de posse de um exemplar ele pode analisar seu funcionamento e desenvolvendo uma técnica para decifrar. Este passo inicial foi seguido por um grupo seleto de ingleses reunidos em um centro de criptoanalise durante a segunda guerra, como qualquer equipamento pode cifrar, outro equipamento pode decifrar. Neste caso destacaram-se as bombas de Bletchley específicas para decifrar criptogramas da Enigma, possibilitando as forças aliadas descobrirem os segredos alemães.
A introdução de equipamentos na criptografia acelerou o processo, porém em determinadas situações sua utilização tornava-se inviável, devido a precedência de determinadas mensagens durante as batalhas. Isto levou o Exército Americano a desenvolver um método diferente de criptografia, através de um alfabeto de mensagens preestabelecidas e a utilização de nativos navajos, colocaram em prática um sistema criptográfico baseado na barreira idiomática, funcionando perfeitamente pelo fato do idioma navajo ser pouco conhecido.
Durante a guerra inúmeros avanços foram realizados, tanto na criptografia quanto na criptoanalise. No período pós guerra pesquisadores começaram a desenvolver os primeiros computadores programáveis utilizando-os na crifragem de mensagens. O computador trouxe avanços a criptografia convencional. A possibilidade de representar esquemas de cifragem que seriam inviáveis fisicamente. A velocidade e por último o fato dos computadores serem projetados para trabalhar com base binária, qualquer cifragem pode ocorrer dentro dos bits da letra. A partir da década de 60, com o barateamento dos computadores a criptografia informatizada, passou a ser amplamente utilizada, fora dos meios militares e governamentais. Na década de 70, iniciou-se um processo de padronização dos métodos para possibilitar a comunicação entre diferentes empresas. Assim o padrão DES, desenvolvido pela IBM foi adotado como padrão oficial de cifragem embora. Restava o problema da troca de chaves, que se tornava cada vez mais inviável.
Ainda nesta década grandes avanços foram realizados, Diffie e Martin iniciaram suas pesquisas através de funções da matemática modular onde Martin Hellman encontrou uma solução baseada na troca de informações para se estabelecer uma chave. Whitfield Diffie idealizou e publicou o conceito de chave assimétrica, onde os pesquisadores Rivest, Shamir e Adleman conseguiram transformar a idéia de Diffie em uma fórmula matemática que recebeu o nome de RSA, sua base de funcionamento está em dois números primos multiplicados, o resultado é a chave pública e os números primos escolhidos são utilizados para a decifragem. A quebra da chave só é possível via fatoração, então a força consiste em os valores serem extremamente grandes aumentando o tempo necessário para a quebra da chave.
Na década de 90 a criptoanalise iniciou suas pesquisas na computação quântica para acelerar a fatoração de números, surgindo em 1994 o primeiro software quântico que consistia em fatoram números gigantes, além de outro em 1996 específico para quebrar cifra DES.
Atualmente as pesquisas direcionam-se em busca de um computador quântico funcional, quando esta meta for alcançada fatalmente levará a falência todos os sistemas criptográficos conhecidos. Enquanto o computador quântico não efetiva-se, os criptógrafos, buscam um sistema de cifragem quântico que trará um ponto final a esta corrida histórica, pois de acordo como a teoria quântica um sistema de cifragem quântico será absolutamente inquebrável.