Criptografia - Cryptography

Máquina de cifragem Lorenz doze rotores com mecanismo
Máquina de cifragem alemã Lorenz , usada na Segunda Guerra Mundial para criptografar mensagens do estado -maior geral de alto nível

Criptografia , ou criptologia (do grego antigo : κρυπτός , romanizadokryptós "oculto, secreto"; e γράφειν graphein , "escrever", ou -λογία -logia , "estudo", respectivamente), é a prática e o estudo de técnicas para comunicação segura na presença de comportamento adversário . De maneira mais geral, a criptografia trata da construção e análise de protocolos que evitam que terceiros ou o público leiam mensagens privadas; vários aspectos da segurança da informação , como confidencialidade de dados , integridade de dados , autenticação e não repúdio, são fundamentais para a criptografia moderna. A criptografia moderna existe na interseção das disciplinas de matemática , ciência da computação , engenharia elétrica , ciência da comunicação e física . As aplicações de criptografia incluem comércio eletrônico , cartões de pagamento baseados em chip , moedas digitais , senhas de computador e comunicações militares .

A criptografia antes da era moderna era efetivamente sinônimo de criptografia , convertendo informações de um estado legível em um absurdo ininteligível . O remetente de uma mensagem criptografada compartilha a técnica de decodificação apenas com os destinatários pretendidos para impedir o acesso de adversários. A literatura de criptografia freqüentemente usa os nomes Alice ("A") para o remetente, Bob ("B") para o destinatário pretendido e Eva (" bisbilhoteira ") para o adversário. Desde o desenvolvimento de máquinas de criptografia de rotor na Primeira Guerra Mundial e o advento dos computadores na Segunda Guerra Mundial , os métodos de criptografia tornaram-se cada vez mais complexos e suas aplicações mais variadas.

A criptografia moderna é fortemente baseada na teoria matemática e na prática da ciência da computação; algoritmos criptográficos são projetados em torno de suposições de dureza computacional , tornando esses algoritmos difíceis de quebrar na prática real por qualquer adversário. Embora seja teoricamente possível invadir um sistema bem projetado, é inviável na prática real fazê-lo. Tais esquemas, se bem projetados, são, portanto, denominados "computacionalmente seguros"; avanços teóricos, por exemplo, melhorias em algoritmos de fatoração de inteiros e tecnologia de computação mais rápida exigem que esses projetos sejam continuamente reavaliados e, se necessário, adaptados. Existem esquemas de informação teoricamente seguros que provavelmente não podem ser quebrados mesmo com poder de computação ilimitado, como o one-time pad , mas esses esquemas são muito mais difíceis de usar na prática do que os melhores esquemas teoricamente quebráveis, mas computacionalmente seguros.

O crescimento da tecnologia criptográfica levantou uma série de questões legais na era da informação. O potencial da criptografia para uso como ferramenta de espionagem e sedição levou muitos governos a classificá-la como uma arma e a limitar ou mesmo proibir seu uso e exportação. Em algumas jurisdições onde o uso de criptografia é legal, as leis permitem que os investigadores obriguem a divulgação de chaves de criptografia para documentos relevantes para uma investigação. A criptografia também desempenha um papel importante no gerenciamento de direitos digitais e disputas de violação de direitos autorais em relação à mídia digital.

Terminologia

diagrama mostrando a mudança três cifra alfabética D torna-se A e E torna-se B
Acredita-se que as cifras de deslocamento do alfabeto tenham sido usadas por Júlio César há mais de 2.000 anos. Este é um exemplo com k = 3 . Em outras palavras, as letras do alfabeto são deslocadas três em uma direção para criptografar e três na outra direção para descriptografar.

O primeiro uso do termo criptograma (em oposição a criptograma ) data do século 19 - originado de The Gold-Bug , uma história de Edgar Allan Poe .

Até os tempos modernos, a criptografia referia-se quase exclusivamente à criptografia , que é o processo de conversão de informações comuns (chamadas de texto simples ) em uma forma ininteligível (chamada de texto cifrado ). A descriptografia é o inverso, em outras palavras, passando do texto cifrado ininteligível de volta ao texto simples. Uma cifra (ou cifra ) é um par de algoritmos que realiza a criptografia e a descriptografia reversa. A operação detalhada de uma cifra é controlada pelo algoritmo e, em cada instância, por uma " chave ". A chave é um segredo (de preferência conhecido apenas pelos comunicantes), geralmente uma sequência de caracteres (de preferência curta para que possa ser lembrada pelo usuário), necessária para descriptografar o texto cifrado. Em termos matemáticos formais, um " criptosistema " é a lista ordenada de elementos de textos simples finitos possíveis, textos cifrados possíveis finitos, chaves possíveis finitas e os algoritmos de criptografia e descriptografia que correspondem a cada chave. As chaves são importantes tanto formalmente quanto na prática real, já que cifras sem chaves variáveis ​​podem ser quebradas trivialmente com apenas o conhecimento da cifra usada e, portanto, são inúteis (ou mesmo contraproducentes) para a maioria dos propósitos.

Historicamente, as cifras costumavam ser usadas diretamente para criptografar ou descriptografar, sem procedimentos adicionais, como autenticação ou verificações de integridade. Existem, geralmente, dois tipos de criptosistemas: simétricos e assimétricos . Em sistemas simétricos, os únicos conhecidos até a década de 1970, a mesma chave (a chave secreta) é usada para criptografar e descriptografar uma mensagem. A manipulação de dados em sistemas simétricos é mais rápida do que sistemas assimétricos em parte porque eles geralmente usam comprimentos de chave mais curtos. Os sistemas assimétricos usam uma "chave pública" para criptografar uma mensagem e uma "chave privada" relacionada para descriptografá-la. O uso de sistemas assimétricos aumenta a segurança da comunicação, principalmente porque a relação entre as duas chaves é muito difícil de descobrir. Exemplos de sistemas assimétricos incluem RSA ( Rivest – Shamir – Adleman ) e ECC ( Elliptic Curve Cryptography ). Algoritmos simétricos de qualidade incluem o comumente usado AES ( Advanced Encryption Standard ) que substituiu o antigo DES ( Data Encryption Standard ). Algoritmos simétricos de qualidade não muito alta incluem os diversos esquemas de emaranhamento de linguagem infantil, como Pig Latin ou outra cantoria , e, de fato, todos os esquemas criptográficos, por mais sérios que sejam, de qualquer fonte anterior à invenção do teclado único no início do século 20 .

No uso coloquial , o termo " código " é freqüentemente usado para significar qualquer método de criptografia ou ocultação de significado. No entanto, na criptografia, o código tem um significado mais específico: a substituição de uma unidade de texto simples (ou seja, uma palavra ou frase significativa) por uma palavra de código (por exemplo, "wallaby" substitui "ataque ao amanhecer"). Uma cifra, em contraste, é um esquema para alterar ou substituir um elemento abaixo desse nível (uma letra, ou uma sílaba ou um par de letras ou ...) a fim de produzir um texto cifrado.

Criptoanálise é o termo usado para o estudo de métodos para obter o significado de informações criptografadas sem acesso à chave normalmente necessária para fazê-lo; ou seja, é o estudo de como "quebrar" algoritmos de criptografia ou suas implementações.

Alguns usam os termos criptografia e criptologia alternadamente em inglês, enquanto outros (incluindo a prática militar dos EUA em geral) usam criptografia para se referir especificamente ao uso e prática de técnicas criptográficas e criptologia para se referir ao estudo combinado de criptografia e criptanálise. O inglês é mais flexível do que várias outras línguas nas quais a criptologia (feita por criptologistas) é sempre usada no segundo sentido acima. O RFC  2828 informa que a esteganografia às vezes é incluída na criptologia.

O estudo das características de línguas que têm alguma aplicação em criptografia ou criptologia (por exemplo, dados de frequência, combinações de letras, padrões universais, etc.) é chamado de criptolinguística .

História da criptografia e criptoanálise

Antes da era moderna, a criptografia focava na confidencialidade da mensagem (ou seja, criptografia) - conversão de mensagens de uma forma compreensível em uma incompreensível e de volta na outra extremidade, tornando-a ilegível por interceptadores ou bisbilhoteiros sem conhecimento secreto (ou seja, a chave necessária para descriptografar essa mensagem). A criptografia tentou garantir o sigilo nas comunicações , como as de espiões , líderes militares e diplomatas . Nas últimas décadas, o campo se expandiu além das preocupações com a confidencialidade para incluir técnicas de verificação de integridade de mensagem, autenticação de identidade do remetente / receptor , assinaturas digitais , provas interativas e computação segura , entre outras.

Criptografia clássica

Pau Skytala com tira de papel enrolada em espiral
Scytale grego antigo reconstruído , um dispositivo de cifra antigo

Os principais tipos de cifras clássicas são cifras de transposição , que reorganizam a ordem das letras em uma mensagem (por exemplo, 'hello world' torna-se 'ehlol owrdl' em um esquema de rearranjo trivialmente simples) e cifras de substituição , que substituem sistematicamente letras ou grupos de letras com outras letras ou grupos de letras (por exemplo, 'voar imediatamente' torna-se 'gmz bu podf' substituindo cada letra pela seguinte no alfabeto latino ). Versões simples de ambos nunca ofereceram muita confidencialidade de oponentes empreendedores. Uma das primeiras cifras de substituição foi a cifra de César , na qual cada letra do texto simples era substituída por uma letra com um número fixo de posições mais abaixo no alfabeto. Suetônio relata que Júlio César o usou com um turno de três para se comunicar com seus generais. Atbash é um exemplo de uma cifra hebraica antiga. O primeiro uso conhecido da criptografia é algum texto cifrado esculpido em pedra no Egito (cerca de 1900 aC), mas isso pode ter sido feito para divertir os observadores letrados, e não como uma forma de ocultar informações.

Os gregos dos tempos clássicos são disse ter conhecido de cifras (por exemplo, a cifra scytale transposição alegou ter sido utilizado pelo Spartan militar). A esteganografia (ou seja, ocultar até mesmo a existência de uma mensagem para mantê-la confidencial) também foi desenvolvida nos tempos antigos. Um exemplo antigo, de Heródoto , foi uma mensagem tatuada na cabeça raspada de um escravo e escondida sob o cabelo crescido. Exemplos mais modernos de esteganografia incluem o uso de tinta invisível , micropontos e marcas d'água digitais para ocultar informações.

Na Índia, o Kamasutra de Vātsyāyana de 2.000 anos fala de dois tipos diferentes de cifras chamadas Kautiliyam e Mulavediya. No Kautiliyam, as substituições de letras cifradas são baseadas em relações fonéticas, como vogais se tornando consoantes. No Mulavediya, o alfabeto cifrado consiste em emparelhar letras e usar as recíprocas.

Na Pérsia Sassânida , havia duas escritas secretas, de acordo com o autor muçulmano Ibn al-Nadim : a šāh-dabīrīya (literalmente "escrita do rei") que era usada para correspondência oficial e a rāz-saharīya que era usada para comunicar mensagens secretas com outros países.

David Kahn observa em The Codebreakers que a criptologia moderna se originou entre os árabes , o primeiro povo a documentar sistematicamente os métodos criptanalíticos. Al-Khalil (717-786) escreveu o Livro de Mensagens Criptográficas , que contém o primeiro uso de permutações e combinações para listar todas as palavras árabes possíveis com e sem vogais.

Texto árabe de um livro de Al-Kindi
Primeira página de um livro de Al-Kindi que discute a criptografia de mensagens

Os textos cifrados produzidos por uma cifra clássica (e algumas cifras modernas) revelarão informações estatísticas sobre o texto simples, e essas informações podem frequentemente ser usadas para quebrar a cifra. Após a descoberta da análise de frequência , talvez pelo matemático árabe e polímata Al-Kindi (também conhecido como Alkindus ) no século 9, quase todas essas cifras poderiam ser quebradas por um atacante informado. Essas cifras clássicas ainda gozam de popularidade hoje, embora principalmente como quebra-cabeças (ver criptograma ). Al-Kindi escreveu um livro sobre criptografia intitulado Risalah fi Istikhraj al-Mu'amma ( Manuscrito para a decifração de mensagens criptográficas ), que descreveu o primeiro uso conhecido de técnicas de criptoanálise de análise de frequência .

máquina de metal do tamanho de um livro com grande mostrador página esquerda e dezenove pequenos mostradores página direita
Máquina de cifragem francesa do século 16 em forma de livro , com braços de Henrique II da França
manuscrito de Gabriel de Luetz d'Aramon em volume encadernado
Carta codificada de Gabriel de Luetz d'Aramon , embaixador da França no Império Otomano , após 1546, com decifração parcial

As frequências das letras do idioma podem oferecer pouca ajuda para algumas técnicas de criptografia histórica extensa, como a cifra homofônica, que tende a nivelar a distribuição de frequência. Para essas cifras, as frequências do grupo de letras do idioma (ou n-gram) podem ser um ataque.

Essencialmente, todas as cifras permaneceram vulneráveis ​​à criptoanálise usando a técnica de análise de frequência até o desenvolvimento da cifra polialfabética, mais claramente por Leon Battista Alberti por volta do ano 1467, embora haja alguma indicação de que já era conhecida por Al-Kindi. A inovação de Alberti foi usar cifras diferentes (ou seja, alfabetos de substituição) para várias partes de uma mensagem (talvez para cada letra de texto simples sucessiva no limite). Ele também inventou o que provavelmente foi o primeiro dispositivo de cifragem automático , uma roda que implementou uma realização parcial de sua invenção. Na cifra de Vigenère , uma cifra polialfabética , a criptografia usa uma palavra-chave , que controla a substituição de letras dependendo da letra da palavra-chave usada. Em meados do século 19, Charles Babbage mostrou que a cifra de Vigenère era vulnerável ao exame de Kasiski , mas isso foi publicado pela primeira vez cerca de dez anos depois por Friedrich Kasiski .

Embora a análise de frequência possa ser uma técnica poderosa e geral contra muitas cifras, a criptografia ainda costuma ser eficaz na prática, já que muitos aspirantes a criptanalista desconheciam a técnica. Quebrar uma mensagem sem usar a análise de frequência requeria essencialmente o conhecimento da cifra usada e talvez da chave envolvida, tornando assim a espionagem, o suborno, o roubo, a deserção, etc., abordagens mais atraentes para os criptanaliticamente desinformados. Foi finalmente reconhecido explicitamente no século 19 que o sigilo de um algoritmo de cifra não é uma salvaguarda sensata nem prática de segurança de mensagem; na verdade, percebeu-se ainda que qualquer esquema criptográfico adequado (incluindo cifras) deve permanecer seguro, mesmo que o adversário compreenda totalmente o algoritmo de cifra em si. A segurança da chave usada por si só deve ser suficiente para que uma boa cifra mantenha a confidencialidade sob um ataque. Este princípio fundamental foi declarado explicitamente pela primeira vez em 1883 por Auguste Kerckhoffs e é geralmente chamado de Princípio de Kerckhoffs ; alternativamente e de forma mais direta, foi reafirmado por Claude Shannon , o inventor da teoria da informação e dos fundamentos da criptografia teórica, como a Máxima de Shannon - "o inimigo conhece o sistema".

Diferentes dispositivos físicos e auxiliares têm sido usados ​​para auxiliar nas cifras. Um dos primeiros pode ter sido o scytale da Grécia antiga , um bastão supostamente usado pelos espartanos como um auxílio para uma cifra de transposição. Na época medieval, outras ajudas foram inventadas, como a grade cifrada , que também era usada para uma espécie de esteganografia. Com a invenção de cifras polialfabética veio ajudas mais sofisticados, como próprio Alberti disco de cifras , Johannes Trithemius ' recta tabula esquema, e Thomas Jefferson ' s cifra roda (não conhecido publicamente, e reinventou independentemente por Bazeries por volta de 1900). Muitos dispositivos mecânicos de criptografia / descriptografia foram inventados no início do século 20 e vários patenteados, entre eles máquinas de rotor - incluindo a máquina Enigma usada pelo governo alemão e pelos militares no final dos anos 1920 e durante a Segunda Guerra Mundial . As cifras implementadas por exemplos de melhor qualidade desses projetos de máquinas trouxeram um aumento substancial na dificuldade criptanalítica após a Primeira Guerra Mundial.

Era do computador

Antes do início do século 20, a criptografia preocupava-se principalmente com os padrões linguísticos e lexicográficos . Desde então, a ênfase mudou e a criptografia agora faz uso extensivo da matemática, incluindo aspectos da teoria da informação , complexidade computacional , estatística , combinatória , álgebra abstrata , teoria dos números e matemática finita em geral. A criptografia também é um ramo da engenharia , mas incomum, pois lida com oposição ativa, inteligente e malévola; outros tipos de engenharia (por exemplo, engenharia civil ou química) precisam lidar apenas com forças naturais neutras. Há também pesquisas ativas que examinam a relação entre problemas criptográficos e física quântica .

Assim como o desenvolvimento de computadores e eletrônicos digitais ajudou na criptoanálise, tornou possível cifras muito mais complexas. Além disso, os computadores permitiam a criptografia de qualquer tipo de dado representável em qualquer formato binário, ao contrário das cifras clássicas que criptografavam apenas textos de linguagem escrita; isso era novo e significativo. O uso do computador, portanto, suplantou a criptografia linguística, tanto para o projeto de cifras quanto para a criptoanálise. Muitas cifras de computador podem ser caracterizadas por sua operação em sequências binárias de bits (às vezes em grupos ou blocos), ao contrário dos esquemas clássicos e mecânicos, que geralmente manipulam caracteres tradicionais (ou seja, letras e dígitos) diretamente. No entanto, os computadores também auxiliaram a criptoanálise, o que compensou, em certa medida, o aumento da complexidade da cifra. No entanto, as boas cifras modernas ficaram à frente da criptoanálise; normalmente ocorre que o uso de uma cifra de qualidade é muito eficiente (ou seja, rápido e requer poucos recursos, como memória ou capacidade de CPU), enquanto quebrá-la requer um esforço muitas ordens de magnitude maior e muito maior do que o necessário para qualquer cifra clássica, tornando a criptoanálise tão ineficiente e impraticável que se torna efetivamente impossível.

Advento da criptografia moderna

A criptoanálise dos novos dispositivos mecânicos provou ser difícil e trabalhosa. No Reino Unido, os esforços criptanalíticos em Bletchley Park durante a Segunda Guerra Mundial estimularam o desenvolvimento de meios mais eficientes para realizar tarefas repetitivas. Isso culminou no desenvolvimento do Colossus , o primeiro computador totalmente eletrônico, digital e programável do mundo , que auxiliou na descriptografia de cifras geradas pela máquina Lorenz SZ40 / 42 do Exército Alemão .

A extensa pesquisa acadêmica aberta sobre criptografia é relativamente recente; começou apenas em meados da década de 1970. Recentemente, o pessoal da IBM desenvolveu o algoritmo que se tornou o Padrão de Criptografia de Dados Federal (ou seja, EUA) ; Whitfield Diffie e Martin Hellman publicaram seu algoritmo de acordo chave ; ea RSA algoritmo foi publicado em Martin Gardner 's Scientific American coluna. Desde então, a criptografia se tornou uma ferramenta amplamente usada em comunicações, redes de computadores e segurança de computadores em geral.

Algumas técnicas criptográficas modernas só podem manter suas chaves em segredo se certos problemas matemáticos forem intratáveis , como a fatoração de inteiros ou os problemas de logaritmo discreto , portanto, há conexões profundas com a matemática abstrata . Existem muito poucos sistemas criptográficos comprovadamente seguros. O bloco de uso único é um, e foi provado por Claude Shannon. Existem alguns algoritmos importantes que se provaram seguros sob certas suposições. Por exemplo, a inviabilidade de fatorar inteiros extremamente grandes é a base para acreditar que o RSA é seguro, e alguns outros sistemas, mas mesmo assim, a prova de inquebrabilidade não está disponível, uma vez que o problema matemático subjacente permanece aberto. Na prática, eles são amplamente usados ​​e considerados inquebráveis ​​na prática pela maioria dos observadores competentes. Existem sistemas semelhantes ao RSA, como o de Michael O. Rabin, que são comprovadamente seguros, desde que a fatoração n = pq seja impossível; é bastante inutilizável na prática. O problema de logaritmo discreto é a base para acreditar que alguns outros criptossistemas são seguros e, novamente, existem sistemas relacionados, menos práticos, que são comprovadamente seguros em relação ao problema de log discreto de solubilidade ou insolvência.

Além de estar ciente da história criptográfica, o algoritmo criptográfico e os projetistas do sistema também devem considerar com sensatez os desenvolvimentos futuros prováveis ​​enquanto trabalham em seus projetos. Por exemplo, melhorias contínuas no poder de processamento do computador aumentaram o escopo dos ataques de força bruta , portanto, ao especificar comprimentos de chave , os comprimentos de chave necessários estão avançando de forma semelhante. Os efeitos potenciais da computação quântica já estão sendo considerados por alguns projetistas de sistemas criptográficos que desenvolvem a criptografia pós-quântica ; a anunciada iminência de pequenas implementações dessas máquinas pode estar tornando a necessidade de cautela preventiva em vez de meramente especulativa.

Criptografia moderna

Criptografia de chave simétrica

diagrama mostrando a criptografia com uma chave e o processo de descriptografia
Criptografia de chave simétrica, em que uma única chave é usada para criptografar e descriptografar

A criptografia de chave simétrica refere-se a métodos de criptografia em que o remetente e o receptor compartilham a mesma chave (ou, menos comumente, em que suas chaves são diferentes, mas relacionadas de uma forma facilmente computável). Este era o único tipo de criptografia conhecido publicamente até junho de 1976.

diagrama lógico que mostra o processo de cifragem do algoritmo de criptografia de dados internacional
Uma rodada (de 8,5) da cifra IDEA , usada na maioria das versões de PGP e software compatível com OpenPGP para criptografia de mensagens com eficiência de tempo

As cifras de chave simétricas são implementadas como cifras de bloco ou cifras de fluxo . Uma cifra de bloco codifica a entrada em blocos de texto simples em oposição a caracteres individuais, a forma de entrada usada por uma cifra de fluxo.

O Data Encryption Standard (DES) e o Advanced Encryption Standard (AES) são designs de criptografia de bloco que foram designados como padrões de criptografia pelo governo dos Estados Unidos (embora a designação do DES tenha sido finalmente retirada depois que o AES foi adotado). Apesar de sua depreciação como um padrão oficial, o DES (especialmente sua variante triplo-DES ainda aprovada e muito mais segura ) permanece bastante popular; ele é usado em uma ampla gama de aplicativos, desde criptografia ATM até privacidade de e -mail e acesso remoto seguro . Muitas outras cifras de bloco foram projetadas e lançadas, com variações consideráveis ​​de qualidade. Muitos, mesmo alguns projetados por profissionais competentes, foram totalmente destruídos, como o FEAL .

As cifras de fluxo, em contraste com o tipo 'bloco', criam um fluxo arbitrariamente longo de material de chave, que é combinado com o texto simples bit a bit ou caractere a caractere, algo como o teclado único . Em uma cifra de fluxo, o fluxo de saída é criado com base em um estado interno oculto que muda conforme a cifra opera. Esse estado interno é inicialmente configurado usando o material da chave secreta. RC4 é uma cifra de fluxo amplamente usada. As cifras de bloco podem ser usadas como cifras de fluxo gerando blocos de um fluxo de chave (no lugar de um gerador de número pseudoaleatório ) e aplicando uma operação XOR a cada bit do texto simples com cada bit do fluxo de chave.


Os códigos de autenticação de mensagens (MACs) são muito parecidos com funções criptográficas de hash, exceto que uma chave secreta pode ser usada para autenticar o valor de hash no recebimento; essa complicação adicional bloqueia um esquema de ataque contra algoritmos de resumo simples e, portanto, acredita-se que o esforço valha a pena. As funções de hash criptográficas são um terceiro tipo de algoritmo criptográfico. Eles pegam uma mensagem de qualquer comprimento como entrada e produzem um hash curto de comprimento fixo , que pode ser usado (por exemplo) em uma assinatura digital. Para boas funções de hash, um invasor não consegue encontrar duas mensagens que produzem o mesmo hash. MD4 é uma função hash muito usada que agora está quebrada; O MD5 , uma variante reforçada do MD4, também é amplamente utilizado, mas quebrado na prática. A Agência de Segurança Nacional dos Estados Unidos desenvolveu a série Secure Hash Algorithm de funções hash do tipo MD5: SHA-0 era um algoritmo falho que a agência retirou; O SHA-1 é amplamente implantado e mais seguro do que o MD5, mas os criptoanalistas identificaram ataques contra ele; a família SHA-2 melhora em relação ao SHA-1, mas é vulnerável a confrontos a partir de 2011; e a autoridade de padrões dos EUA considerou "prudente" do ponto de vista da segurança desenvolver um novo padrão para "melhorar significativamente a robustez do kit de ferramentas de algoritmo hash geral do NIST ". Assim, uma competição de design de função hash foi concebida para selecionar um novo padrão nacional dos EUA, a ser chamado de SHA-3 , até 2012. A competição terminou em 2 de outubro de 2012, quando o NIST anunciou que Keccak seria o novo hash SHA-3 algoritmo. Ao contrário das cifras de bloco e fluxo que são invertíveis, as funções de hash criptográficas produzem uma saída com hash que não pode ser usada para recuperar os dados de entrada originais. As funções criptográficas de hash são usadas para verificar a autenticidade dos dados recuperados de uma fonte não confiável ou para adicionar uma camada de segurança.


Os códigos de autenticação de mensagens (MACs) são muito parecidos com funções criptográficas de hash, exceto que uma chave secreta pode ser usada para autenticar o valor de hash no recebimento; essa complicação adicional bloqueia um esquema de ataque contra algoritmos de resumo simples e, portanto, acredita-se que o esforço valha a pena.

Criptografia de chave pública

diagrama de criptografia de chave pública mostrando a chave pública e a chave privada
Criptografia de chave pública, onde diferentes chaves são usadas para criptografar e descriptografar.
ícone de cadeado na linha do navegador de internet ao lado do url
Ícone de cadeado no navegador Firefox , que indica que o TLS , um sistema de criptografia de chave pública, está em uso.

Os sistemas criptográficos de chave simétrica usam a mesma chave para criptografar e descriptografar uma mensagem, embora uma mensagem ou grupo de mensagens possa ter uma chave diferente de outras. Uma desvantagem significativa das cifras simétricas é o gerenciamento de chaves necessário para usá-las com segurança. Cada par distinto de partes comunicantes deve, idealmente, compartilhar uma chave diferente, e talvez para cada texto cifrado trocado também. O número de chaves necessárias aumenta à medida que o quadrado do número de membros da rede, o que requer esquemas complexos de gerenciamento de chaves muito rapidamente para mantê-los consistentes e secretos.

fotos de Whitfield Diffie e Martin Hellman
Whitfield Diffie e Martin Hellman , autores do primeiro artigo publicado sobre criptografia de chave pública.

Em um artigo inovador de 1976, Whitfield Diffie e Martin Hellman propuseram a noção de criptografia de chave pública (também, mais geralmente, chamada de chave assimétrica ) na qual duas chaves diferentes, mas matematicamente relacionadas, são usadas - uma chave pública e uma chave privada . Um sistema de chave pública é construído de forma que o cálculo de uma chave (a 'chave privada') seja computacionalmente inviável a partir da outra (a 'chave pública'), embora estejam necessariamente relacionados. Em vez disso, ambas as chaves são geradas secretamente, como um par inter-relacionado. O historiador David Kahn descreveu a criptografia de chave pública como "o novo conceito mais revolucionário no campo desde o surgimento da substituição polialfabética na Renascença".

Em criptosistemas de chave pública, a chave pública pode ser distribuída gratuitamente, enquanto sua chave privada emparelhada deve permanecer secreta. Em um sistema de criptografia de chave pública, a chave pública é usada para criptografar, enquanto a chave privada ou secreta é usada para descriptografar. Embora Diffie e Hellman não tenham conseguido encontrar tal sistema, eles mostraram que a criptografia de chave pública era de fato possível apresentando o protocolo de troca de chaves Diffie-Hellman , uma solução que agora é amplamente usada em comunicações seguras para permitir que duas partes concordem secretamente com um chave de criptografia compartilhada . O padrão X.509 define o formato mais comumente usado para certificados de chave pública .

A publicação de Diffie e Hellman gerou amplos esforços acadêmicos para encontrar um sistema prático de criptografia de chave pública. Essa corrida foi finalmente vencida em 1978 por Ronald Rivest , Adi Shamir e Len Adleman , cuja solução se tornou conhecida como algoritmo RSA .

Os algoritmos Diffie – Hellman e RSA, além de serem os primeiros exemplos publicamente conhecidos de algoritmos de chave pública de alta qualidade, estão entre os mais amplamente usados. Outros algoritmos de chave assimétrica incluem o criptossistema Cramer – Shoup , criptografia ElGamal e várias técnicas de curva elíptica .

Um documento publicado em 1997 pelo Government Communications Headquarters ( GCHQ ), uma organização de inteligência britânica, revelou que os criptógrafos do GCHQ anteciparam vários desenvolvimentos acadêmicos. Alegadamente, por volta de 1970, James H. Ellis concebeu os princípios da criptografia de chave assimétrica. Em 1973, Clifford Cocks inventou uma solução que era muito semelhante ao RSA em termos de design. Em 1974, Malcolm J. Williamson teria desenvolvido a troca de chaves Diffie-Hellman.

Neste exemplo, a mensagem é apenas assinada e não criptografada. 1) Alice assina uma mensagem com sua chave privada. 2) Bob pode verificar se Alice enviou a mensagem e se a mensagem não foi modificada.

A criptografia de chave pública também é usada para implementar esquemas de assinatura digital . Uma assinatura digital é uma reminiscência de uma assinatura comum ; ambos têm a característica de serem fáceis de produzir para um usuário, mas difíceis de falsificar para qualquer outra pessoa . As assinaturas digitais também podem ser permanentemente vinculadas ao conteúdo da mensagem que está sendo assinada; eles não podem então ser 'movidos' de um documento para outro, pois qualquer tentativa será detectada. Em esquemas de assinatura digital, existem dois algoritmos: um para assinatura , em que uma chave secreta é usada para processar a mensagem (ou um hash da mensagem, ou ambos), e um para verificação , em que a chave pública correspondente é usada com a mensagem para verificar a validade da assinatura. RSA e DSA são dois dos esquemas de assinatura digital mais populares. As assinaturas digitais são fundamentais para a operação de infraestruturas de chave pública e muitos esquemas de segurança de rede (por exemplo, SSL / TLS , muitos VPNs , etc.).

Os algoritmos de chave pública são mais frequentemente baseados na complexidade computacional de problemas "difíceis", geralmente da teoria dos números . Por exemplo, a dureza do RSA está relacionada ao problema de fatoração de inteiros , enquanto Diffie – Hellman e DSA estão relacionados ao problema de logaritmo discreto . A segurança da criptografia de curva elíptica é baseada em problemas teóricos numéricos envolvendo curvas elípticas . Devido à dificuldade dos problemas subjacentes, a maioria dos algoritmos de chave pública envolve operações como multiplicação e exponenciação modular , que são muito mais caras do que as técnicas usadas na maioria das cifras de bloco, especialmente com tamanhos de chave típicos. Como resultado, os criptosistemas de chave pública são comumente criptosistemas híbridos , nos quais um algoritmo de criptografia de chave simétrica de alta qualidade rápido é usado para a própria mensagem, enquanto a chave simétrica relevante é enviada com a mensagem, mas criptografada usando uma chave pública algoritmo. Da mesma forma, esquemas de assinatura híbrida são freqüentemente usados, nos quais uma função hash criptográfica é calculada e apenas o hash resultante é assinado digitalmente.

Funções criptográficas de hash

Funções criptográficas de hash são algoritmos criptográficos que são maneiras de gerar e utilizar chaves específicas para criptografar dados para criptografia simétrica ou assimétrica, e tais funções podem ser vistas como chaves. Eles pegam uma mensagem de qualquer comprimento como entrada e produzem um hash curto de comprimento fixo , que pode ser usado (por exemplo) em uma assinatura digital. Para boas funções de hash, um invasor não consegue encontrar duas mensagens que produzem o mesmo hash. MD4 é uma função hash muito usada que agora está quebrada; O MD5 , uma variante reforçada do MD4, também é amplamente utilizado, mas quebrado na prática. A Agência de Segurança Nacional dos Estados Unidos desenvolveu a série Secure Hash Algorithm de funções hash do tipo MD5: SHA-0 era um algoritmo falho que a agência retirou; O SHA-1 é amplamente implantado e mais seguro do que o MD5, mas os criptoanalistas identificaram ataques contra ele; a família SHA-2 melhora em relação ao SHA-1, mas é vulnerável a confrontos a partir de 2011; e a autoridade de padrões dos EUA considerou "prudente" do ponto de vista da segurança desenvolver um novo padrão para "melhorar significativamente a robustez do kit de ferramentas de algoritmo hash geral do NIST ". Assim, uma competição de design de função hash foi concebida para selecionar um novo padrão nacional dos EUA, a ser chamado de SHA-3 , até 2012. A competição terminou em 2 de outubro de 2012, quando o NIST anunciou que Keccak seria o novo hash SHA-3 algoritmo. Ao contrário das cifras de bloco e fluxo que são invertíveis, as funções de hash criptográficas produzem uma saída com hash que não pode ser usada para recuperar os dados de entrada originais. As funções criptográficas de hash são usadas para verificar a autenticidade dos dados recuperados de uma fonte não confiável ou para adicionar uma camada de segurança.

Criptanálise

Teclado da máquina de escrever Enigma sobre muitos rotores em uma caixa de madeira
Variantes da máquina Enigma , usada pelas autoridades militares e civis da Alemanha desde o final dos anos 1920 até a Segunda Guerra Mundial , implementaram uma cifra polialfabética eletromecânica complexa . A quebra e a leitura da cifra Enigma no Escritório de Cifras da Polônia , por 7 anos antes da guerra, e a decodificação subsequente em Bletchley Park , foram importantes para a vitória dos Aliados.

O objetivo da criptoanálise é encontrar alguma fraqueza ou insegurança em um esquema criptográfico, permitindo assim sua subversão ou evasão.

É um equívoco comum pensar que todos os métodos de criptografia podem ser violados. Em conexão com seu trabalho na Segunda Guerra Mundial no Bell Labs , Claude Shannon provou que a cifra de bloco única é inquebrável, desde que o material da chave seja verdadeiramente aleatório , nunca reutilizado, mantido em segredo de todos os invasores possíveis e de comprimento igual ou maior que a mensagem . A maioria das cifras , além do bloco único, pode ser quebrada com esforço computacional suficiente por ataque de força bruta , mas a quantidade de esforço necessária pode ser exponencialmente dependente do tamanho da chave, em comparação com o esforço necessário para fazer uso da cifra . Nesses casos, a segurança efetiva pode ser alcançada se for provado que o esforço necessário (ou seja, "fator de trabalho", nos termos de Shannon) está além da capacidade de qualquer adversário. Isso significa que deve ser mostrado que nenhum método eficiente (ao contrário do método de força bruta demorado) pode ser encontrado para quebrar a cifra. Como nenhuma prova desse tipo foi encontrada até o momento, o one-time-pad continua sendo a única cifra teoricamente indecifrável. Embora a criptografia única bem implementada não possa ser quebrada, a análise de tráfego ainda é possível.

Há uma grande variedade de ataques criptanalíticos e eles podem ser classificados de várias maneiras. Uma distinção comum depende do que Eva (um invasor) sabe e quais recursos estão disponíveis. Em um ataque apenas de texto cifrado , Eva tem acesso apenas ao texto cifrado (bons sistemas de criptografia modernos geralmente são efetivamente imunes a ataques apenas de texto cifrado). Em um ataque de texto simples conhecido , Eva tem acesso a um texto cifrado e seu texto simples correspondente (ou a muitos pares). Em um ataque de texto simples escolhido , Eva pode escolher um texto simples e aprender seu texto cifrado correspondente (talvez muitas vezes); um exemplo é a jardinagem , usada pelos britânicos durante a segunda guerra mundial. Em um ataque de texto cifrado escolhido , Eva pode ser capaz de escolher textos cifrados e aprender seus textos simples correspondentes. Finalmente, em um ataque man-in-the-middle , Eva fica entre Alice (o remetente) e Bob (o destinatário), acessa e modifica o tráfego e o encaminha para o destinatário. Também importantes, muitas vezes esmagadoramente, são os erros (geralmente no design ou no uso de um dos protocolos envolvidos).

Números do monumento Kaiserschloss Kryptologen em estela
Monumento de Poznań ( centro ) aos criptoanalistas poloneses cuja quebra das cifras da máquina Enigma da Alemanha, a partir de 1932, alterou o curso da Segunda Guerra Mundial

A criptoanálise de cifras de chave simétrica normalmente envolve a procura de ataques contra as cifras de bloco ou de fluxo que são mais eficientes do que qualquer ataque que poderia ser contra uma cifra perfeita. Por exemplo, um ataque de força bruta simples contra DES requer um texto simples conhecido e 2 55 descriptografias, tentando aproximadamente metade das chaves possíveis, para chegar a um ponto em que as chances são melhores do que a de que a chave procurada tenha sido encontrada. Mas isso pode não ser garantia suficiente; um ataque de criptanálise linear contra DES requer 2 43 textos simples conhecidos (com seus textos cifrados correspondentes) e aproximadamente 2 43 operações DES. Esta é uma melhoria considerável em relação aos ataques de força bruta.

Os algoritmos de chave pública são baseados na dificuldade computacional de vários problemas. O mais famoso deles é a dificuldade de fatoração de inteiros de semiprimes e a dificuldade de calcular logaritmos discretos , ambos os quais ainda não foram comprovados como solucionáveis ​​em tempo polinomial usando apenas um computador Turing-completo clássico . Grande parte da criptoanálise de chave pública envolve o projeto de algoritmos em P que podem resolver esses problemas, ou o uso de outras tecnologias, como computadores quânticos . Por exemplo, os algoritmos mais conhecidos para resolver a versão baseada em curva elíptica do logaritmo discreto consomem muito mais tempo do que os algoritmos mais conhecidos para fatoração, pelo menos para problemas de tamanho mais ou menos equivalente. Portanto, mantendo-se as outras coisas iguais, para atingir uma força equivalente de resistência ao ataque, as técnicas de criptografia baseadas em fatoração devem usar chaves maiores do que as técnicas de curva elíptica. Por esse motivo, os criptosistemas de chave pública baseados em curvas elípticas se tornaram populares desde sua invenção em meados da década de 1990.

Enquanto a criptoanálise pura usa fraquezas nos próprios algoritmos, outros ataques aos criptosistemas são baseados no uso real dos algoritmos em dispositivos reais e são chamados de ataques de canal lateral . Se um criptanalista tiver acesso, por exemplo, à quantidade de tempo que o dispositivo levou para criptografar uma série de textos simples ou relatar um erro em uma senha ou caractere PIN, ele pode ser capaz de usar um ataque de cronometragem para quebrar uma cifra que seja diferente resistente à análise. Um invasor também pode estudar o padrão e a extensão das mensagens para obter informações valiosas; isso é conhecido como análise de tráfego e pode ser bastante útil para um adversário alerta. A má administração de um criptosistema, como permitir chaves muito curtas, tornará qualquer sistema vulnerável, independentemente de outras virtudes. Engenharia social e outros ataques contra humanos (por exemplo, suborno , extorsão , chantagem , espionagem , tortura , ...) são geralmente empregados por serem mais econômicos e viáveis ​​de serem executados em um período de tempo razoável em comparação com a criptoanálise pura por um margem alta.

Primitivas criptográficas

Muito do trabalho teórico em criptografia diz respeito a primitivos criptográficos - algoritmos com propriedades criptográficas básicas - e sua relação com outros problemas criptográficos. Ferramentas criptográficas mais complicadas são então construídas a partir dessas primitivas básicas. Essas primitivas fornecem propriedades fundamentais, que são usadas para desenvolver ferramentas mais complexas, chamadas de criptosistemas ou protocolos criptográficos , que garantem uma ou mais propriedades de segurança de alto nível. Observe, entretanto, que a distinção entre primitivas criptográficas e criptosistemas é bastante arbitrária; por exemplo, o algoritmo RSA às vezes é considerado um criptosistema e, às vezes, um primitivo. Exemplos típicos de primitivas criptográficas incluem funções pseudo-aleatórios , funções de sentido único , etc.

Criptossistemas

Uma ou mais primitivas criptográficas são freqüentemente usadas para desenvolver um algoritmo mais complexo, chamado de sistema criptográfico ou criptosistema . Criptossistemas (por exemplo, criptografia El-Gamal ) são projetados para fornecer funcionalidade específica (por exemplo, criptografia de chave pública), garantindo certas propriedades de segurança (por exemplo, segurança de ataque de texto simples escolhido (CPA) no modelo oracle aleatório ). Os criptosistemas usam as propriedades dos primitivos criptográficos subjacentes para oferecer suporte às propriedades de segurança do sistema. Como a distinção entre primitivos e criptosistemas é um tanto arbitrária, um criptosistema sofisticado pode ser derivado de uma combinação de vários sistemas criptográficos mais primitivos. Em muitos casos, a estrutura do criptosistema envolve a comunicação entre duas ou mais partes no espaço (por exemplo, entre o remetente de uma mensagem segura e seu receptor) ou ao longo do tempo (por exemplo, dados de backup protegidos criptograficamente ). Esses criptosistemas às vezes são chamados de protocolos criptográficos .

Alguns sistemas criptográficos amplamente conhecidos incluem criptografia RSA , assinatura Schnorr , criptografia El-Gamal , PGP , etc. cryptosystems mais complexos incluem dinheiro eletrônico sistemas, signcryption sistemas, etc. Alguns mais cryptosystems 'teórico' incluem sistema de prova interativa , (como provas de conhecimento nulo ), sistemas para compartilhamento de segredos , etc.

Criptografia leve

A criptografia leve (LWC) diz respeito a algoritmos criptográficos desenvolvidos para um ambiente estritamente restrito. O crescimento da Internet das Coisas (IoT) impulsionou a pesquisa para o desenvolvimento de algoritmos leves que são mais adequados para o ambiente. Um ambiente IoT requer restrições estritas de consumo de energia, capacidade de processamento e segurança. Algoritmos como PRESENT , AES e SPECK são exemplos dos muitos algoritmos LWC que foram desenvolvidos para atingir o padrão definido pelo Instituto Nacional de Padrões e Tecnologia .

Questões legais

Proibições

A criptografia há muito tempo é do interesse de agências de inteligência e de aplicação da lei . Comunicações secretas podem ser criminosas ou mesmo traidoras . Por causa de sua facilitação da privacidade e da diminuição da privacidade decorrente de sua proibição, a criptografia também é de considerável interesse para os defensores dos direitos civis. Conseqüentemente, tem havido uma história de questões legais controversas em torno da criptografia, especialmente desde o advento de computadores baratos tornou possível o acesso generalizado à criptografia de alta qualidade.

Em alguns países, até mesmo o uso doméstico de criptografia é, ou foi, restrito. Até 1999, a França restringia significativamente o uso da criptografia no mercado interno, embora desde então tenha relaxado muitas dessas regras. Na China e no Irã , ainda é necessária uma licença para usar a criptografia. Muitos países têm restrições rígidas ao uso de criptografia. Entre as mais restritivas estão as leis da Bielo-Rússia , Cazaquistão , Mongólia , Paquistão , Cingapura , Tunísia e Vietnã .

Nos Estados Unidos , a criptografia é legal para uso doméstico, mas tem havido muitos conflitos sobre questões legais relacionadas à criptografia. Uma questão particularmente importante é a exportação de criptografia e software e hardware criptográfico. Provavelmente devido à importância da criptoanálise na Segunda Guerra Mundial e à expectativa de que a criptografia continuaria a ser importante para a segurança nacional, muitos governos ocidentais, em algum momento, regulamentaram estritamente a exportação de criptografia. Após a Segunda Guerra Mundial, era ilegal nos Estados Unidos vender ou distribuir tecnologia de criptografia no exterior; na verdade, a criptografia foi designada como equipamento militar auxiliar e incluída na Lista de Munições dos Estados Unidos . Até o desenvolvimento do computador pessoal , algoritmos de chave assimétrica (ou seja, técnicas de chave pública) e da Internet , isso não era especialmente problemático. No entanto, à medida que a Internet cresceu e os computadores se tornaram mais amplamente disponíveis, as técnicas de criptografia de alta qualidade tornaram-se bem conhecidas em todo o mundo.

Controles de exportação

Na década de 1990, houve vários desafios para a regulamentação de exportação de criptografia dos EUA. Depois que o código-fonte para Philip Zimmermann 's Pretty Good Privacy (PGP) programa de criptografia encontrou o seu caminho para a Internet em Junho de 1991, uma queixa por RSA Security (então chamado RSA Data Security, Inc.) resultou em uma investigação criminal longa de Zimmermann pelo Serviço de Alfândega dos Estados Unidos e pelo FBI , embora nenhuma acusação tenha sido apresentada. Daniel J. Bernstein , então um estudante de graduação na UC Berkeley , abriu um processo contra o governo dos Estados Unidos questionando alguns aspectos das restrições baseadas na liberdade de expressão . O caso de 1995 Bernstein v. Estados Unidos resultou em uma decisão de 1999 que o código-fonte impresso para algoritmos e sistemas criptográficos foi protegido como liberdade de expressão pela Constituição dos Estados Unidos.

Em 1996, trinta e nove países assinaram o Acordo de Wassenaar , um tratado de controle de armas que trata da exportação de armas e de tecnologias de "uso duplo", como a criptografia. O tratado estipulou que o uso de criptografia com pequenos comprimentos de chave (56 bits para criptografia simétrica, 512 bits para RSA) não seria mais controlado por exportação. As exportações de criptografia dos Estados Unidos tornaram-se menos estritamente regulamentadas como consequência de um grande relaxamento em 2000; não há mais muitas restrições aos tamanhos das chaves em softwares de mercado de massa exportados pelos Estados Unidos . Desde esse relaxamento nas restrições de exportação dos EUA, e porque a maioria dos computadores pessoais conectados à Internet incluem navegadores da web originários dos EUA , como Firefox ou Internet Explorer , quase todos os usuários da Internet em todo o mundo têm acesso potencial à criptografia de qualidade por meio de seus navegadores (por exemplo, via Transport Layer Segurança ). Os programas cliente de e-mail Mozilla Thunderbird e Microsoft Outlook podem transmitir e receber e-mails via TLS e podem enviar e receber e-mails criptografados com S / MIME . Muitos usuários da Internet não percebem que seu software de aplicativo básico contém criptosistemas tão extensos . Esses navegadores e programas de e-mail são tão onipresentes que mesmo os governos cuja intenção é regular o uso civil da criptografia geralmente não acham prático fazer muito para controlar a distribuição ou o uso da criptografia dessa qualidade, então, mesmo quando tais leis estão em vigor, a aplicação real muitas vezes é efetivamente impossível.

Envolvimento da NSA

Sede da NSA em Fort Meade, Maryland

Outra questão controversa relacionada à criptografia nos Estados Unidos é a influência da Agência de Segurança Nacional no desenvolvimento e na política de criptografia. A NSA esteve envolvida com o design do DES durante seu desenvolvimento na IBM e sua consideração pelo National Bureau of Standards como um possível Padrão Federal para criptografia. DES foi projetado para ser resistente à criptoanálise diferencial , uma técnica criptanalítica poderosa e geral conhecida pela NSA e pela IBM, que se tornou publicamente conhecida apenas quando foi redescoberta no final dos anos 1980. De acordo com Steven Levy , a IBM descobriu a criptoanálise diferencial, mas manteve a técnica em segredo a pedido da NSA. A técnica tornou-se conhecida publicamente apenas quando Biham e Shamir a redescobriram e a anunciaram alguns anos depois. Todo o caso ilustra a dificuldade de determinar quais recursos e conhecimento um invasor pode realmente ter.

Outro exemplo do envolvimento da NSA foi o caso do chip Clipper de 1993 , um microchip de criptografia que pretendia fazer parte da iniciativa de controle de criptografia Capstone . Clipper foi amplamente criticado pelos criptógrafos por dois motivos. O algoritmo de cifra (chamado Skipjack ) foi então classificado (desclassificado em 1998, muito depois que a iniciativa Clipper expirou). A cifra classificada causou preocupações de que a NSA havia deliberadamente tornado a cifra fraca para ajudar em seus esforços de inteligência. Toda a iniciativa também foi criticada com base na violação do Princípio de Kerckhoffs , uma vez que o esquema incluía uma chave de garantia especial mantida pelo governo para uso pela aplicação da lei (ou seja, escuta telefônica ).

Gestão de direitos digitais

A criptografia é fundamental para o gerenciamento de direitos digitais (DRM), um grupo de técnicas para controlar tecnologicamente o uso de material protegido por direitos autorais , sendo amplamente implementado e implantado a pedido de alguns detentores de direitos autorais. Em 1998, o presidente dos Estados Unidos, Bill Clinton, assinou o Digital Millennium Copyright Act (DMCA), que criminalizou toda a produção, disseminação e uso de certas técnicas e tecnologias criptanalíticas (agora conhecidas ou descobertas posteriormente); especificamente, aqueles que podem ser usados ​​para contornar esquemas tecnológicos de DRM. Isso teve um impacto perceptível na comunidade de pesquisa de criptografia, uma vez que pode-se argumentar que qualquer pesquisa criptanalítica violou o DMCA. Estatutos semelhantes foram promulgados em vários países e regiões, incluindo a implementação da Diretiva de Direitos Autorais da UE . Restrições semelhantes são exigidas por tratados assinados pelos estados-membros da Organização Mundial de Propriedade Intelectual .

O Departamento de Justiça dos Estados Unidos e o FBI não aplicaram o DMCA com o rigor que temiam alguns, mas a lei, mesmo assim, continua controversa. Niels Ferguson , um pesquisador de criptografia muito respeitado, declarou publicamente que não divulgará parte de sua pesquisa em um projeto de segurança da Intel por medo de processo sob o DMCA. O criptologista Bruce Schneier argumentou que o DMCA incentiva o aprisionamento do fornecedor , ao mesmo tempo que inibe as medidas reais de segurança cibernética. Tanto Alan Cox ( desenvolvedor de kernel Linux de longa data ) e Edward Felten (e alguns de seus alunos em Princeton) encontraram problemas relacionados ao Ato. Dmitry Sklyarov foi preso durante uma visita da Rússia aos EUA, e encarcerado por cinco meses enquanto se aguarda o julgamento por supostas violações do DMCA decorrentes do trabalho que ele fez na Rússia, onde o trabalho era legal. Em 2007, as chaves criptográficas responsáveis ​​pela codificação do conteúdo de Blu-ray e HD DVD foram descobertas e lançadas na Internet . Em ambos os casos, a Motion Picture Association of America enviou vários avisos de remoção DMCA, e houve uma reação massiva na Internet desencadeada pelo impacto percebido de tais avisos sobre o uso justo e a liberdade de expressão .

Divulgação forçada de chaves de criptografia

No Reino Unido, a Lei de Regulamentação de Poderes de Investigação concede à polícia do Reino Unido poderes para forçar os suspeitos a descriptografar arquivos ou entregar senhas que protegem as chaves de criptografia. O descumprimento é crime por si só, punível com a condenação com pena de prisão de dois anos ou até cinco anos nos casos que envolvam a segurança nacional. Processos judiciais bem-sucedidos ocorreram de acordo com a Lei; a primeira, em 2009, resultou na pena de 13 meses de reclusão. Leis semelhantes de divulgação forçada na Austrália, Finlândia, França e Índia obrigam os suspeitos individuais sob investigação a entregar chaves de criptografia ou senhas durante uma investigação criminal.

Nos Estados Unidos, o caso criminal federal de Estados Unidos v. Fricosu abordou se um mandado de busca pode obrigar uma pessoa a revelar uma senha ou senha criptografada . A Electronic Frontier Foundation (EFF) argumentou que isso é uma violação da proteção contra autoincriminação dada pela Quinta Emenda . Em 2012, o tribunal decidiu que, de acordo com o All Writs Act , o réu era obrigado a produzir um disco rígido não criptografado para o tribunal.

Em muitas jurisdições, o status legal da divulgação forçada permanece obscuro.

A disputa de criptografia entre o FBI e a Apple em 2016 diz respeito à capacidade dos tribunais dos Estados Unidos de obrigar os fabricantes a obterem assistência para desbloquear telefones celulares cujos conteúdos sejam protegidos criptograficamente.

Como uma contramedida potencial para a divulgação forçada, alguns softwares criptográficos suportam negação plausível , onde os dados criptografados são indistinguíveis dos dados aleatórios não utilizados (por exemplo, como o de uma unidade que foi apagada com segurança ).

Veja também

Referências

Leitura adicional

  • Becket, B (1988). Introdução à Criptologia . Publicações científicas da Blackwell. ISBN 978-0-632-01836-9. OCLC  16832704 . Excelente cobertura de muitas cifras clássicas e conceitos de criptografia e dos sistemas DES e RSA "modernos".
  • Cryptography and Mathematics de Bernhard Esslinger, 200 páginas, parte do pacote de código aberto gratuito CrypTool , "download de PDF" (PDF) . Arquivado do original em 22 de julho de 2011 . Retirado em 23 de dezembro de 2013 .CS1 maint: bot: status do URL original desconhecido ( link ). CrypTool é o programa de e-learning mais difundido sobre criptografia e criptoanálise de código aberto.
  • In Code: A Mathematical Journey, de Sarah Flannery (com David Flannery). Relato popular do projeto premiado de Sarah sobre criptografia de chave pública, co-escrito com seu pai.
  • James Gannon , Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century , Washington, DC, Brassey's, 2001, ISBN  1-57488-367-4 .
  • Oded Goldreich , Foundations of Cryptography , em dois volumes, Cambridge University Press, 2001 e 2004.
  • Introdução à Criptografia Moderna de Jonathan Katz e Yehuda Lindell.
  • O código secreto de Alvin, de Clifford B. Hicks (romance infantil que apresenta um pouco de criptografia e criptoanálise básicas).
  • Ibrahim A. Al-Kadi, "As Origens da Criptologia: as Contribuições Árabes", Cryptologia, vol. 16, não. 2 (abril de 1992), pp. 97–126.
  • Christof Paar , Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practitioners . Arquivado em 31 de outubro de 2020 na Wayback Machine Springer, 2009. (Slides, palestras on-line sobre criptografia e outras informações estão disponíveis no site associado.) Introdução muito acessível à criptografia prática para não matemáticos.
  • Introdução à criptografia moderna, de Phillip Rogaway e Mihir Bellare , uma introdução matemática à criptografia teórica, incluindo provas de segurança baseadas em redução. Download do PDF .
  • Johann-Christoph Woltag, 'Coded Communications (Encryption)' in Rüdiger Wolfrum (ed) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009).
  • "Max Planck Encyclopedia of Public International Law" ., dando uma visão geral das questões de direito internacional relacionadas à criptografia.
  • Jonathan Arbib e John Dwyer, Discrete Mathematics for Cryptography , 1st Edition ISBN  978-1-907934-01-8 .
  • Stallings, William (março de 2013). Cryptography and Network Security: Principles and Practice (6ª ed.). Prentice Hall. ISBN 978-0-13-335469-0.

links externos