O que é criptografia: entenda a chave da segurança digital

Por Lise Brenol

Você sabe o que é criptografia e como essa tecnologia ajuda a manter os seus dados protegidos?

Você já deve ter ouvido a palavra criptografia. A definição em dicionários costuma ser curta e objetiva: “escrita codificada por abreviaturas ou sinais”. Mas o que é criptografia, afinal?

Os códigos criptógrafos são desenvolvidos para proteger o tráfego de mensagens entre os envolvidos. Ao chegar ao destino, a decodificação transformará abreviaturas, sinais e números na mensagem enviada.

A criptografia é um método de segurança para ocultar mensagens e mantê-las em segurança. Quanto melhor codificadas forem as informações, menores as chances de as mensagens serem acessadas por terceiros.

montante de chaves e uma chave em destaque

A criptografia importa porque hoje é o método que assegura a integridade, confidencialidade e disponibilidade dos dados armazenados ou enviados por meios digitais. Ela é utilizada quando enviamos uma mensagem no WhatsApp, efetuamos uma transação bancária online ou mesmo quando viajamos de avião.

Minha proposta é que você comece a se familiarizar com este universo a partir de três palavras: enigma, assimetria e cibersegurança. Nesta coluna, eu explico a origem, a sistematização e a popularização deste recurso.

Ah! E antes de prosseguir, adianto um motivo para você ler até o fim: a criptografia é a chave para você manter seus dados pessoais e bancários seguros, escapar dos golpes da Internet e de fraudes financeiras.

Enigma: a palavra explica a origem histórica da criptografia

As tecnologias de comunicação e informação estão no centro da disputa de poder entre as grandes nações. Deter o domínio da comunicação eficiente é uma estratégia que pode desequilibrar as relações de poder. O desenvolvimento do telégrafo, do rádio e da televisão estiveram no centro do interesse dos Estados. Com os computadores não foi diferente.

A Internet, por exemplo, foi resultado de projetos de pesquisa, muitos patrocinados pelo departamento de defesa norte-americano durante a Guerra Fria. O alto investimento em computação foi intensificado com o fim da Segunda Guerra Mundial e o episódio histórico da quebra do código alemão chamado de Enigma.

Durante os anos 1940, em pleno confronto mundial das forças dos Aliados (EUA, França, Inglaterra) contra o Eixo (Alemanha, Itália e Japão), os alemães desenvolveram códigos de comunicação para as tropas militares emitidos por telégrafos. Eles eram codificados de tal forma que só seriam perceptíveis e inteligíveis por quem tivesse o conhecimento sobre a lógica da cifra, ou seja, como a mensagem havia sido embaralhada.

O aparato tecnológico de comunicação codificada dava vantagem competitiva aos países do Eixo. Então, os Aliados convocaram Alan Turing e outros matemáticos com a missão de decifrar o enigma das forças do Eixo.

Turing liderou o desenvolvimento de um dispositivo capaz de decodificar as mensagens do Enigma, sem que os alemães percebessem, dando vantagem aos Aliados para agir antes dos ataques. As análises posteriores afirmam que a estratégia de inteligência de Turing encurtou os combates e salvou 14 milhões de vidas.

As mensagens codificadas e transmitidas por telégrafos foram decifradas por Turing no método de tentativa, erro e acerto. No filme Jogo da Imitação (2014), que narra a história de vida de Alan Turing, há indicativos de que os alemães utilizaram, por exemplo, o nome dos militares na codificação e outros sinais detectados pelos cálculos matemáticos dos Aliados. A partir deste episódio, o mundo despertou para a importância de entender a evolução da codificação e os métodos de criptografia contemporâneos.

Assimetria: e evolução da criptografia em chaves públicas e privadas

Décadas mais tarde, os cientistas conseguiram avançar em relação à vulnerabilidade interceptada por Turing. Pois, se a codificação é uma chave de segurança para mensagens seguras e foi quebrada, havia fragilidades importantes no método.

Em 1976, foi publicado o estudo dos matemáticos americanos Whitfield Diffie e Martin Hellman que foi determinante para reduzir as vulnerabilidades na troca de informações. O método conhecido como Diffie-Hellman tornou possível a troca de informações criptografadas entre duas partes sem que houvesse uma troca de chaves prévia entre elas.

A assimetria funciona com chaves públicas e privadas combinadas. É o que hoje funciona, por exemplo, na combinação entre os dados de conta bancária e agência (chaves públicas) e a senha e o reconhecimento facial (chaves privadas).

Portanto, a criptografia é dividida em simétrica e assimétrica. A primeira pressupõe a simetria de conhecimento entre codificador e decodificador. Já o modelo assimétrico garante a segurança de ponta a ponta. Hoje, o modelo amplamente utilizado em operações como aplicativos de mensagens (WhatsApp e Telegram) é o de criptografia de ponta a ponta, ou seja, a informação é codificada no tráfego entre o emissor e receptor, sendo impossível mesmo ao operador (o Facebook, no caso do Instagram) detectar o conteúdo da mensagem.

Cibersegurança ou segurança digital: por que a criptografia importa para você

A cada dia, novas operações são realizadas no ambiente digital e hiperconectado. Enviar uma mensagem, comprar um produto em e-commerce, assistir um filme no streaming, fazer um pagamento, visualizar o extrato bancário na tela do celular ou qualquer outra ação online requer o compartilhamento dos seus dados pessoais e financeiros em cadastros de operadores desses serviços.

A segurança digital requer, portanto, políticas de privacidade para proteger o cidadão que trafega na Internet, assim como existem as políticas de segurança pública para proteger o cidadão que caminha na rua.

A questão envolve não apenas os Estados que devem tomar frente de políticas públicas e garantir as leis que defendem o cidadão, mas também as empresas de tecnologia que desenvolvem dispositivos, armazenam informações, executam o tráfego de dados e outras etapas de comunicação digital.

Isso porque quanto mais dados armazenados, mais sofisticados se tornam os cibercrimes, ou seja, os delitos que utilizam o roubo de dados para cometer fraudes, golpes e falsidade ideológica.

A responsabilidade é coletiva e as ações podem surtir resultados significativos. A questão tem sido tratada por dispositivos legais como a Lei Geral de Proteção de Dados (LGPD), mas ainda há um longo caminho a ser percorrido tanto pelo poder público quanto pelas empresas e pelo próprio cidadão.

O ambiente é de muita vulnerabilidade nas trocas de informações online. Portanto, o monitoramento de dados, em especial, do uso do CPF e CNPJ por terceiros é fundamental para detectar as brechas e se proteger.

Quer evitar fraudes e problemas futuros? Conheça o Serasa Premium

Com ele, você será alertado por e-mail e SMS quando houver uma movimentação no seu CPF e CNPJ como: novas consultas, protestos, ações judiciais, vazamento de dados na Dark Web e mudança em seu score e muito mais:

Função Lock&Unlock: bloqueie e desbloqueie seu Serasa Score para consultas de terceiros. Isso pode ajudar você a evitar que golpistas peçam crédito em seu nome.

Relatórios: receba um resumo quinzenal e tenha acesso total ao seu histórico de dados.

Consultor VIP:
atendimento exclusivo sempre que precisar de ajuda.

Usuário utilizando celular para acessar a conta Serasa Premium