EXEMPLOS DE CRIPTOGRAFIA

SIMÉTRICA

Quando Alice (origem)cifra uma mensagem, ela utiliza um algoritmo de ciframento para transformar o conteúdo em claro da mensagem em texto cifrado. Quando Bob (destinatário) decifra uma mensagem , ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara.

Se Eve (um intruso) conhecesse o algoritmo sem chave, poderia decifrar uma mensagem cifrada tão facilmente quanto Bob. Pode-se contornar o problema apresentado utilizando o segundo componente básico da criptografia de mensagens: a chave.

SIMÉTRICA COM CHAVE

Quando Alice cifra uma mensagem, ela utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. Bob, por sua vez, ao decifrar uma mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. Eve, por não possuir a chave secreta, mesmo conhecendo o algoritmo, não conseguirá decifrar a mensagem. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob.

ASSIMÉTRICA

De uma forma simplificada, o sistema funciona assim: Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. Ele mantém secreta a chave de deciframento; esta é chamada de sua chave privada. Ele torna pública a chave de ciframento: esta é chamada de sua chave pública.
A chave pública realmente condiz com seu nome. Qualquer pessoa pode obter uma cópia dela. Bob inclusive encoraja isto, enviando-a para seus amigos ou publicando-a em boletins. Assim, Eve não tem nenhuma dificuldade em obtê-la. Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida. Quando Bob recebe a mensagem, ele a decifra facilmente com sua chave privada. Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não o ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.
A grande vantagem deste sistema é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente disponível, não há necessidade do envio de chaves como é feito no modelo simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens.

OUTROS EXEMPLOS

SIMPLES

Suponhamos, que substituímos o A pelo B, o B pelo C, o C pelo D, e assim por diante até que substituímos o Z pelo A. Então a mensagem maravilhosamente chata "A MINHA CAIXA DE LÁPIS É VERMELHA" (note-se que as acentuação de uma letra é tomada como inexistente) toma a forma codificada:

BNJOIBDBJZBEFMBQJTFXFSNFMIB

Retiramos os espaços entre as palavras para tornar a decifração mais difícil. Sem dúvida que, à primeira vista, parece bastante misteriosa.
Podíamos ter escolhido qualquer letra do alfabeto para substituir por uma outra qualquer, existe um vasto número de esquemas diferentes possíveis para este tipo de substituição. Se pretende transmitir apenas uma única mensagem de muita curta duração, como no exemplo apresentado, isso até é verdade, desde que se evitem padrões extremamente simplistas como o de A para B, B para C, C para D, que se usou no exemplo.

TRANSPOSIÇÃO

Suponhamos, que escolhemos para a nossa "chave" a seqüência de números 3, 1, 5, 7, 2, 9, 6, 8, 4. Passamos agora a nossa mensagem para a forma codificada transportando a primeira letra para a terceira posição, a segunda para a primeira, a terceira para a quinta e assim por diante até à nona letra, que passamos para a quarta posição (seguindo o padrão de números da chave). Após termos transposto desta forma as nove primeira letras, o padrão pode ser repetido indefinidamente, transpondo o segundo conjunto de nove letras da mesma maneira. O mesmo acontece com o terceiro e assim por diante até ao fim da mensagem que se deseja transmitir.
Assim a nossa mensagem A MINHA CAIXA DE LÁPIS É VERMELHA (note-se que as acentuação de uma letra é tomada como inexistente) fica com as primeiras nove letras transpostas em MHAIICNAA, as segundas nove letras em ALXSDPEIA, e assim sucessivamente até à forma completa

MHAIICNAAALXSDPEIAVMEAELRHE

Retiramos os espaços entre as palavras para tornar a decifração mais difícil. Mensagens muito curtas que recorram a este esquema não podem muitas vezes ser decifradas sem quaisquer ambigüidade. Por exemplo, a mensagem codificada, OSVA, poderia de igual modo significar VASO, usando a chave 3421, ou SOVA, usando a chave 2134.