Notícias

Como é o trabalho de descriptografar e quebrar códigos

No último dia 27, um jovem sumiu de sua casa, deixando para trás mensagens criptografadas construídas milimetricamente em seu quarto.

Por Beatriz Montesanti, publicado em: https://www.nexojornal.com.br/expresso/2017/04/05/Como-%C3%A9-o-trabalho-de-descriptografar-e-quebrar-c%C3%B3digos

No dia 27 de março um jovem de 24 sumiu de sua casa, em Rio Branco, capital do Acre, onde morava com os pais e os irmãos, deixando para trás mensagens criptografadas construídas milimetricamente em seu quarto.

Bruno de Melo Silva Borges, ainda desaparecido, escreveu à mão oito livros apostilados e revestiu toda a superfície do cômodo com trechos da obra. No centro, posicionou uma estátua do filósofo italiano Giordano Bruno (1548-1600). A “reforma” foi feita durante uma viagem dos pais e sem a percepção dos irmãos.

Um vídeo percorrendo o labirinto de códigos e mistérios de Bruno rapidamente se espalhou pela internet, despertando curiosidade e interesse de milhares de pessoas pelo mistério. Nesta quarta-feira (5), foi noticiado que, além dos códigos, o estudante deixou também “a chave” para decodificá-los.

O QUE É CRIPTOGRAFIA

Trata-se do estudo de técnicas para tornar informações ilegíveis ou converter mensagens complexas em símbolos que conhecemos – como o nosso ABC. Basicamente, trata-se de um processo de tradução.

Há várias formas de se criptografar uma mensagem à mão, que não necessariamente implicam em trocar cada letra do alfabeto por outro símbolo desconhecido. A Cifra de César, por exemplo, usada pelo imperador romano para se comunicar com seus generais, consiste em simplesmente substituir uma letra avançando três casas no alfabeto. “A”, por exemplo, vira “D”; “B”, vira “E”.

O registro mais antigo do uso criptográfico remete ao Egito Antigo, com a criação de hieróglifos não convencionais. Mas a criptografia foi usada ao longo da história para a troca de mensagens em especial ligadas a assuntos de guerra, e que portanto não poderiam ser interceptadas por inimigos.

Um dos casos mais conhecidos é o do Enigma, máquina usada pela marinha de guerra alemã para criptografar estratégias durante a Segunda Guerra Mundial. O funcionamento da máquina foi decifrado pelo matemático britânico Alan Turing, dando importantes rumos ao conflito. A história é contada no filme “O Jogo da Imitação”.

Atualmente, na era da informática, a criptografia é basicamente feita por algoritmos que realizam o embaralhamento de bits – unidades de informações digitais. Quanto mais bits, mais seguro o código. Ela é usada para proteger a circulação de informações na internet, como em troca de mensagens por aplicativos aos moldes do WhatsApp.

O QUE SÃO AS CHAVES

São as “dicas” para decifrar uma criptografia – têm a mesma função, portanto, do instrumento que usamos para abrir uma porta. Não se trata, no caso, de um objeto físico, mas sim de um pedaço de informação que desencadeia o resto da tradução.

No caso de Bruno, o menino deixou em seu quarto a tradução no alfabeto latino (o que usamos) para os símbolos criados por ele. Ou seja, o correspondente de cada letra que conhecemos em suas cifras.

Antes disso, porém, curiosos que viram alguns dos escritos por imagens da internet desvendaram um das páginas com muito menos. Os programadores Igor Rincon e Renor dos Reis, por exemplo, usaram por chave os símbolos “L” e “O”, que seguiam o número 700. Eles levantaram a hipótese de que o símbolo poderia corresponder a A.C. ou D.C., e aplicaram as letras a outras palavras em que os símbolos apareciam, conseguindo a partir daí desvendar algumas construções mais óbvias – como em jogo de forca. Eles criaram uma página na internet inteiramente dedicada ao caso.

Essas são as chamadas chaves simétricas – consistem, basicamente, no fato de a mesma técnica usada para ocultar uma informação ser usada na outra ponta para desvendá-la.

Atualmente, no entanto, utiliza-se o que ficou conhecido como chave assimétrica: duas chaves distintas que se complementam, uma pública, usada por todos que desejam se comunicar com o emissor da mensagem, e outra privada, em posse apenas daquele que a emitiu. Essa técnica dificulta que mensagens criptografadas sejam desvendadas por invasores. A criptografia ponta a ponta, utilizada pelo WhatsApp, é um exemplo de chave assimétrica.

TERMINOLOGIA

CÓDIGO
Na criptografia, “códigos” correspondem a troca de conceitos por outros signos. Por exemplo, usar “a ave pousou” em lugar de “o presidente chegou”. Códigos geralmente não possuem chave criptográficas.

CIFRA
Cifras, por sua vez, são a substituição do alfabeto letra por letra. No exemplo acima, a mensagem intencionada poderia ser passada da seguinte forma: “! @#$%¨&$*($ /+$-!^”. Saber, nesse caso, que a cifra “$” corresponde à letra “e” seria uma chave para saber o resto da mensagem.

Artigo AnteriorPróximo Artigo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

11 − 9 =