;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Criptografia: a linguagem cifrada do Egito antigo até o menino do Acre

Getty Images
Imagem: Getty Images

Fernando Cymbaluk

Do UOL, em São Paulo

07/04/2017 17h46

Uma estátua do filósofo Giordano Bruno (1548-1600). Paredes pintadas com mensagens perfeitamente alinhadas. E 14 livros criptografados que precisam ser decifrados para serem lidos. O cenário que teria sido encontrado no quarto de Bruno de Melo Silva Borges, 24, desperta curiosidade e iração. Mas o que é a criptografia?

“Trata-se de conjunto de técnicas que permite tornar incompreensível uma mensagem, de modo que somente o destinatário, com o às convenções combinadas, chamada chave, consegue decifrá-la”, explica Erika Capelato, professora do Departamento de Economia da Unesp (Universidade Estadual Paulista) de Araraquara.

Criptografia existe desde quando surgiu a necessidade de se comunicar em segredo --ou seja, há muito tempo. E nós continuamos usando a técnica, todos os dias. Ela está presente nas compras feitas pela internet, nas transações bancárias e nas mensagens de WhatsApp. 

“Os escribas dos faraós substituíam alguns trechos e palavras de documentos importantes por símbolos estranhos, dificultando assim a ação de ladrões”, conta Capelato, sobre o uso no Egito Antigo (cerca de 1.900 a.C.).

Para especialistas, a criptografia que aparece nas imagens do caso do jovem do Acre é semelhante as que eram feitas no Egito dos faraós -- o que faz dela muito elementar para os padrões modernos. Diego Aranha, professor do do Instituto da Computação da Unicamp (Universidade Estadual de Campinas), explica que há nos textos apenas a troca das letras por outros símbolos, preservando as características do idioma original. Assim, como no português o 'a' é a letra mais frequente, o sinal que mais se repete é o que substitui o 'a'.

Foi exatamente padrões da língua que possibilitaram a dois jovens de Goiás decifrar uma das imagens divulgadas na internet. “O padrão são as repetições dos símbolos durante o texto, ainda mais quando um símbolo se repetia um do lado do outro, que pode que pode indicar 'ss' ou 'rr', por exemplo”, conta Igor Rincon, 21. Ele e Renoir Dos Reis criaram uma página na internet com um teclado adaptado baseado na chave criptográfica da imagem decifrada.

Crip2 - Reprodução/Rede Amazônica Acre - Reprodução/Rede Amazônica Acre
Mensagem criptografada escrita na parede do quarto de Bruno Borges, em Rio Branco, no Acre
Imagem: Reprodução/Rede Amazônica Acre

Ocultar significado de mensagens é essencial na guerra

Antes de garantirem a segurança das nossas senhas bancárias e a confidencialidade de nossas conversas pelo celular, a criptografia tornou-se importante na guerra. De acordo com Capelato, o primeiro uso militar da técnica ocorreu com o chamado “bastão de Licurgo”, utilizado por volta de 475 a.C.

“Esse sistema criptográfico consistia em enrolar uma tira de couro em volta de um bastão específico, no qual se escrevia a mensagem", conta a especialista. O receptor da tira precisaria ter um bastão idêntico para que a mensagem pudesse ser lida.

Outra forma utilizada para criptografar consistia em substituir cada letra da mensagem por outra letra que se encontrava três posições à frente no alfabeto. “Esse método recebeu o nome de cifra de César. Desta forma "A" seria substituído por "D", "B" se tornaria "E", e assim sucessivamente”, conta Capelato. Com este alfabeto, a palavra “CRIPTOGRAFIA” viraria “FULSXRJUDIL”.

Quem possuía o bastão de Licurgo ou conhecia a cifra de César possuía a “chave” da criptografia, ou seja, o guia que permite decifrar a mensagem. 

Crip 3 - Getty Images - Getty Images
Os hieróglifos do Egito Antigo só puderam ser decifrados com a descoberta de uma chave: a pedra de Roseta
Imagem: Getty Images

Computador e matemática tornam criptografia inquebrável 

A criptografia evolui muito com o desenvolvimento da matemática e a teoria dos números. O advento dos computadores modernos fez com que ela asse a ser aplicada sobre bits. O princípio é mesmo. As chaves são criadas por humanos para misturar mensagens nos computadores.

A diferença é que hoje em dia, os algoritmos são projetados para resistirem a ataques de computadores com capacidade gigantesca de processamento de dados. “Levaria bilhões de anos para decifrar um protocolo bem projetado. O sistema solar iria entrar em colapso antes de terminarem os cálculos”, afirma Aranha.

Usos mais recentes da criptografia incluem s digitais, moedas criptográficas como o Bitcoin e a construção de histórico de transações que não pode ser alterado, como o blockchain – uma tendência no mundo da segurança de dados.

Para conhecer a mensagem, melhor é contornar criptografia

Quebrar a criptografia e decifrar mensagens secretas é atividade tão antiga quanto a necessidade de guardar segredo. O matemático Alan Turing ficou famoso por ter decifrado, com o auxílio de processadores de dados, os códigos da máquina alemã Enigma durante a Segunda Guerra. Com eles, as Forças Armadas britânicas podiam interceptar e entender as mensagens trocadas pelos comandados nazistas.

Crip 2 - Spencer Platt/Getty Images/AFP - Spencer Platt/Getty Images/AFP
Máquina Enigma, que codificava mensagens do Exército da Alemanha na Segunda Guerra Mundial e cujo código foi quebrado pelos britânicos
Imagem: Spencer Platt/Getty Images/AFP

A criptografia que se utilizava do ado possuía uma chave chamada de "simétrica". Nesse sistema, o remetente e o destinatário possuem as mesmas guias para cifrar e decifrar a mensagem. "Com o avanço da computação, esse tipo de criptografia se tornou totalmente frágil", diz Capelato.

Atualmente, as mensagens criptografadas usam a chave assimétrica, em que em o remetente possui uma chave pública, com a qual realiza a encriptação da mensagem, que só poderá ser descriptografada com a chave privada do destinatário. "Dessa forma, qualquer pessoa de posse da chave pública correta de um destinatário pode encriptar uma mensagem que apenas o próprio consiga decriptar", diz Aranha.  

"No caso do WhatsApp, o servidor armazena as chaves públicas geradas pelos aplicativos dos usuários, facilitando com que seja possível obter a chave pública dos destinatários das mensagens", explica o especialista. "O sistema de criptografia assimétrica mais utilizado é o RSA, criado em 1978. Seu funcionamento está baseado nos números primos grandes", completa Capelato.

A matemática complica a vida dos espiões. E o uso de criptografia sobre bits exige capacidade computacional enorme. Nos últimos anos, veio à tona revelações de que governos, como o dos EUA, espionam informações de autoridades e cidadãos de diferentes países.

Isso é feito, contudo, sem que os códigos sejam quebrados. “Tipicamente se contorna criptografia”, explica Aranha. “O atacante no mundo real captura a informação antes da mensagem ser cifrada, invadindo o celular”, completa. Assim, a colaboração de empresas de tecnologia e de provedores de internet viram as principais estratégias. 

Crip 3 - Getty Images - Getty Images
A capacidade de processamento de computadores e o desenvolvimento da matemática permitiram desenvolver criptografias praticamente inquebráveis
Imagem: Getty Images

Termos importantes para entender a criptografia

  • Cifra - É a substituição das letras originais da mensagem por outras letras, símbolos ou algarismos. 
  • Criptograma - É a mensagem cifrada, de forma a não ser inteligível para qualquer parte não-autorizada que não detenha a chave correta de decriptação.
  • Chave - Pode ser um número ou um conjunto de caracteres utilizado no processo de encriptação ou decriptação de uma mensagem.
  • Chave simétrica - A chave que se utiliza para encriptar uma mensagem é a mesma utilizada para decriptar a mensagem.
  • Chave assimétrica - Em uma ponta, a encriptação da mensagem é feita com uma chave pública. Na outra, descriptografada com uma chave privada. É o sistema utilizado pelo WhatsApp.
  • Esteganografia - Forma de ocultação de mensagem que, diferentemente da criptografia, oculta a existência da mensagem. Pode ser utilizada tinta invisível, por exemplo.