Se você não é paranóico, talvez devesse ser. Se você usa um PC, pessoas inescrupulosas podem interceptar seus e-mails ou ler seus documentos. A solução para isso responde pelo nome de criptografia - o processo de codificar dados de modo que eles requeiram uma chave especial para serem lidos - e, de fato, pode proteger seus arquivos contra a curiosidade alheia. Antigamente utilizada para fins de espionagem, a criptografia está rapidamente se tornando uma precaução comum para usuários corporativos e até mesmo domésticos.
Não importa se o seu programa de criptografia funciona de forma independente ou se já vem acoplado ao aplicativo de e-mail, o processo é o mesmo: os dados passam por uma fórmula matemática chamada de algoritmo que os convertem em informações cifradas. Esse tipo de fórmula requer uma variável - a chave - que somente o proprietário do arquivo possui e que torna difícil para outras pessoas ter acesso aos dados.
Simétrica e assimétrica
Existem dois tipos de criptografia: simétrica e assimétrica (também chamada chave-pública). Com a simétrica, roda-se um arquivo através de um programa e cria-se uma chave que embaralha o arquivo. Depois o arquivo criptografado pode ser enviado via e-mail para um destinatário e a chave para abrir a mensagem é transmitida separadamente - pode ser uma senha ou outro tipo de informação. Utilizando o mesmo programa de criptografia do remetente, a pessoa que recebeu o e-mail pode usar a chave para conseguir ler a mensagem. A criptografia simétrica é rápida, mas não é tão segura quanto a assimétrica, pois existe a possibilidade de que alguém intercepte a chave e decodifique a mensagem. Mas, devido à sua velocidade e facilidade de uso, é largamente empregada em transações de comércio eletrônico.
Já a criptografia assimétrica é mais complexa - e mais segura. São necessárias duas chaves: um pública e outra privada. O usuário torna sua chave pública disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar dados, mas não pode decodificá-los. Ou seja: pode abrir as informações criptografadas, mas não é capaz de criptografar nenhum arquivo. Enquanto isso, a chave privada permanece em segurança como o usuário. Quando as pessoas desejam enviar alguma informação criptografada, elas o fazem utilizando a chave pública. Mas quando o usuário recebe o texto cifrado, ele o decodifica com a chave privada, que sempre permaneceu em segurança. A criptografia assimétrica garante uma dose extra de confiabilidade, mas exige mais recursos do sistema, tornando o processo mais lento.
Leia mais:
Lote 3 das novas concessões terá rodovias estaduais duplicadas entre Londrina e São Paulo
UEM aplica provas do PAS para quase 24 mil estudantes neste domingo
Itaipu celebra Dia Internacional da Onça-pintada
BR-376 em Sarandi será interditada neste domingo para obras do novo viaduto
Além disso, as duas formas de "trancar" dados lançam mão de algoritmos diferentes para produzir o texto cifrado. Na criptografia simétrica, o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esse dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo - até mesmo dúzias de vezes, se for preciso.
Por outro lado, o algoritmo de criptografia assimétrica trata o texto como se fosse um número muito grande, eleva-o à potência de algum outro número também enorme e então calcula o restante depois de dividi-lo por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo esse processo é convertido de novo em texto. Programas de criptografia podem usar o mesmo algoritmo diferentemente, e é por isso que o receptor precisa usar o mesmo aplicativo para decodificar a mensagem que antes foi usado para codificá-la.
Chaves
As chaves são as peças finais no quebra-cabeça da criptografia. Elas variam em comprimento e, consequentemente, em força. A razão: quanto maior a chave, maior o número de possíveis combinações. Por exemplo, se o seu programa de criptografia usa chaves de 128 bits, a sua chave particular pode ser qualquer uma em uma gigantesca possibilidade de combinações de zeros e uns.
Na verdade, um hacker tem mais possibilidade de ganhar na loteria do que quebrar esse tipo de criptografia usando “força bruta”, ou seja, tentando todas as combinações possíveis até encontrar a certa. Especialistas em criptografia podem quebrar a chave simétrica de 40-bit em cerca de seis horas em um PC doméstico usando força bruta, mas mesmo tentando por toda a vida não conseguiriam fazer isso com uma criptografia de 128 bits.
No entanto, mesmo criptografia de 128 bits possui algum grau de vulnerabilidade, e os melhores especialistas conhecem técnicas sofisticadas que podem ajudá-los a “crackear” mesmo os códigos mais difíceis.
Popularização
Quem acha que criptografia é algo recente está muito enganado. Técnicas para a troca de mensagens secretas são utilizadas pelo menos desde 479 A.C. De acordo com o historiador Herodotus, comunicação secreta, escondida dentro de tabletes de madeira que eram então cobertos com cera, advertiram os líderes de Esparta sobre uma possível invasão Persa.
No entanto, essa tecnologia se modernizou e seu uso ficou corriqueiro apenas depois da popularização dos PCs – muitas pessoas usam criptografia todos os dias sem nem saber disso. Por exemplo, os browsers Microsoft Internet Explorer e Netscape Communicator já vêm com ferramentas de criptografia embutidas para transações de comércio eletrônico. Sem necessidade de nenhuma ordem do usuário, um protocolo simétrico – o Secure Sockets Layer (conhecido como SSL) – embaralha os números de cartão de crédito para que eles viagem em mais segurança da máquina do usuário para o servidor de um Web site. Como padrão, os browsers vêm com criptografia de 40-bit, embora exista a opção de fazer download de versões que suportam até tecnologia de 128-bit.
Os usuários também podem exercer um papel mais ativo na proteção de seus dados. Aplicativos populares de e-mail, como o Microsoft Outlook Express e o Lotus Notes, agora permitem que os internautas criptografem suas mensagens. Muitos aplicativos de e-mail possuem um protocolo assimétrico chamado de Secure Multipurpose Internet Mail Extensions (S/MIME), embora poucas pessoas utilizem tal recurso. O S/MIME requer um certificado (uma identificação digital que reside no aplicativo de e-mail), que é possível adquirir de empresas como a VeriSign por cerca de US$ 15 por ano.
Se você quer proteção adicional, saiba que alguns aplicativos podem criptografar mais do que apenas mensagens de correio eletrônico, “trancando” em segurança documentos e pastas particulares no disco rígido de um PC. O PGP para Privacidade Pessoal é o mais popular desses programas e é possível baixar uma versão gratuita do PGP para uso pessoal a partir da Internet.
Atualmente, os analista esperam que o uso de ferramentas de criptografia se intensifique graças a uma recente mudança na regulamentação de exportação de criptografia do Departamento de Comércio dos EUA. Antes de 13 de janeiro de 2001, a maioria dos programas de criptografia era considerada uma ferramenta militar. Com isso, os programas ficavam sujeitos às mesmas restrições de exportação que são vigentes para granadas e outras armas. Não era permitida a exportação de softwares com chaves mais robustas do que 40 bits, sob pena de pesadas multas ou prisão. Com a mudança dessa lei, as criptografias mais fortes devem se incorporar rapidamente no cotidiano de milhões de pessoas.
< Leia mais>População mundial de internautas bateu 379 mi em março