Introdução à criptografia

“Não há nada que você possa saber que não seja conhecido.

Nada que você possa ver que não seja mostrado.

Tudo que você precisa é … CRIPTOGRAFIA DE CHAVE PÚBLICA !!! ”

– com desculpas a Lennon-McCartney

Criptografia. Máquina de cifragem francesa do século XVI em forma de livro com as armas de Henrique II.

Máquina de cifragem francesa do século 16 em forma de livro com as armas de Henrique II.

Sem criptografia de chave pública, a criptomoeda falha. A criptografia de chave pública prova a propriedade e garante a privacidade. Ele chegou relativamente recentemente, porém, aparecendo em cena em meados da década de 1970, ao mesmo tempo que a revolução do computador pessoal.

A arte e a ciência da criptografia codificam (ou seja, criptografam) mensagens para que ninguém possa lê-las, exceto o público-alvo. Apenas o destinatário adequado decodifica (ou seja, descriptografa) a mensagem, mantendo a privacidade entre os comunicadores.

Uma chave é usada para criptografar e descriptografar mensagens. Na criptografia assimétrica (outro nome para criptografia de chave pública), a chave para criptografar uma mensagem é diferente da chave para descriptografar a mensagem.

Na criptografia simétrica, a chave para descriptografar uma mensagem é a mesma que a usada para criptografá-la. Essa estratégia cria um problema de distribuição de chaves: o remetente não só precisa enviar a mensagem, mas também encontrar uma maneira segura de enviar a chave. Quando um vilão intercepta a chave e a mensagem, a privacidade se desintegra.

Solução de distribuição de chaves Whitfield-Diffie

Linguística, linguagem e habilidades com quebra-cabeças governaram a criptografia na maior parte da história, mas de meados do século XX em diante, a matemática tem sido predominante.

Na década de 1970, na Universidade de Stanford, Whitfield Diffie, Martin Hellman e Ralph Merkle encontraram uma solução matemática para o problema de distribuição de chaves. Em sua solução, eles usaram aritmética modular e funções unilaterais. (Entre outras realizações, Ralph Merkle também contribuiu muito para a criptomoeda como o inventor das árvores Merkle.)

A aritmética modular lida com restos e incorpora um conjunto de números que volta ao início após um certo ponto. Ou seja, 7 mod 3 é igual a 1 porque 1 é o que resta depois de dividir 3 em 7. Um relógio de 12 horas fornece o exemplo mais comum da natureza envolvente da aritmética modular. Se forem 8h00 agora, daqui a 6 horas não serão 14h, mas sim 14h00 O principal ponto a ser lembrado é que a aritmética modular se comporta de forma não intuitiva e produz resultados inesperados.

Em matemática, as funções unilaterais são executadas facilmente, mas resistem fortemente à engenharia reversa. Pense em uma tigela de sopa servida em um restaurante. O cozinheiro seguiu facilmente a receita para criá-la, talvez até improvisando alguns ingredientes à mão. Você pode muito bem ser capaz de detectar esse sabor e os temperos, mas sem a receita e os ingredientes exatos que o chef usou, você terá dificuldade em duplicar aquela tigela de sopa.

No algoritmo Whitfield-Diffie, os correspondentes compartilham algumas informações públicas para a chave, mas mantêm informações privadas que impedem um intruso de reproduzir essa chave. A equipe apresentou sua solução publicamente em junho de 1976 na National Computer Conference.

Entrar na criptografia assimétrica

Whitfield-Diffie resolve o problema de distribuição de chaves, mas ainda usa criptografia simétrica.

Ao aprender sobre a solução Whitfield-Diffie, Ron Rivest, Adi Shamir e Leonard Adelman do Laboratório de Ciência da Computação do MIT começaram a construir sobre esses conceitos matemáticos para descobrir uma solução para a criptografia assimétrica. Em abril de 1977, eles conseguiram. Isso ficou conhecido como RSA após os nomes dos criadores.

Na criptografia assimétrica, você publica uma chave pública que todos conhecem. As pessoas usam isso para criptografar mensagens que só você pode descriptografar porque conhece a chave privada. Simplificando, uma chave pública é apenas um número criado pela multiplicação de dois números da chave privada. Se os números usados ​​forem suficientemente grandes, descobrir esses dois números é computacionalmente intensivo e demorado.

Criptografia para o resto de nós

Criptografia. Pedido de patente para uma máquina de código elétrica, 1923.

O pedido de patente para uma máquina elétrica de código, 1923.

Usar a criptografia RSA desafiava os recursos dos computadores naquela época. A criptografia pertencia apenas aos poderosos e ricos – militares, governos, grandes corporações, etc. Paul Zimmerman imaginou a criptografia disponível para qualquer pessoa com um computador pessoal. Ele implementou o Pretty Good Privacy (PGP) e o lançou ao público gratuitamente em junho de 1991.

Zimmerman superou a lentidão computacional de uso intensivo de recursos da criptografia assimétrica implementando um algoritmo híbrido. A própria mensagem usava uma chave simétrica e a criptografia assimétrica criptografava a chave para enviá-la com segurança com a mensagem.

Ola Hal Finney

Criptografia. Anel decodificador secreto.

Anel decodificador secreto

O primeiro funcionário que Phil Zimmerman contratou no PGP foi Hal Finney. Hal Finney se tornaria a primeira pessoa a mostrar algum interesse quando um desconhecido que se chamava Satoshi Nakamoto entrou em cena em 2008 propondo algo que ele chamou de Bitcoin.

Várias tentativas de criar dinheiro digital privado protegido por criptografia assimétrica falharam ao longo da década de 1990. Em Amsterdã, David Chaum criou o DigiCash, mas exigiu que todas as transações fossem validadas por uma empresa centralizada. O DigiCash faliu quando a empresa de Chaum faliu em 1998. O pesquisador britânico Adam Back criou o HashCash em 1997 utilizando um método de Prova de Trabalho para criar novas moedas. O HashCash falhou porque uma moeda só poderia ser usada uma vez. Os usuários precisavam criar novas moedas sempre que desejavam comprar algo.

Hal Finney resolveu o problema do HashCash criando o primeiro sistema de prova de trabalho reutilizável (RPOW). Ele fez sua tentativa de um projeto de dinheiro digital com algo que chamou de CRASH (de Crypto cASH). (Lição aprendida: chame um programa de computador CRASH e espere que ele falhe.)

Ola Bitcoin

Hal Finney se tornou a primeira pessoa depois de Satoshi a executar um nó de Bitcoin e foi o primeiro a receber Bitcoin da primeira transação na rede.

Hal encorajou Satoshi com a sabedoria de um profissional experiente que não se cansou de cinismo: “Imagine que o Bitcoin seja bem-sucedido e se torne o sistema de pagamento dominante em uso em todo o mundo. Então, o valor total da moeda deve ser igual ao valor total de toda a riqueza do mundo … Mesmo que as chances de o Bitcoin ter sucesso nesse grau sejam mínimas, eles são realmente 100 milhões contra um? Algo para pensar sobre.”

Mais tarde, Hal Finney contraiu a doença fatal de ALS e postou alguns palavras de despedida para a comunidade em 19 de março de 2013:

“Depois de alguns dias, o bitcoin estava funcionando de maneira bastante estável, então eu o deixei funcionando. Aqueles eram os dias em que a dificuldade era 1 e você podia encontrar blocos com uma CPU, nem mesmo uma GPU. Extraí vários blocos nos dias seguintes. Mas eu o desliguei porque fazia meu computador esquentar, e o barulho do ventilador me incomodava … A próxima vez que ouvi falar do Bitcoin foi no final de 2010, quando fiquei surpreso ao descobrir que ele não apenas continuava funcionando, mas os bitcoins tinham valor monetário. Limpei minha velha carteira e fiquei aliviado ao descobrir que meus bitcoins ainda estavam lá. À medida que o preço subia para dinheiro real, transferi as moedas para uma carteira offline, onde espero que valham algo para meus herdeiros. ”

Considerações finais e leituras adicionais

A história da criptografia de Whitfield-Diffie a Bitcoin e além continua a progredir. A matemática fornece a base. A matemática moderna abre possibilidades nunca antes vistas em meados do século XX. A pesquisa matemática continua, e quando a computação quântica se tornar comum, novas possibilidades matemáticas surgirão.

Além da matemática, a descentralização impulsiona a história da criptografia moderna. Todo mundo merece privacidade. Quando Rivest, Shamir e Adelman criaram a criptografia de chave pública, apenas organizações poderosas e centralizadas se beneficiaram imediatamente. A Pretty Good Privacy (PGP) de Phil Zimmerman expandiu o mercado para incluir qualquer pessoa que desejasse usar criptografia em um computador pessoal. Com o Bitcoin, qualquer pessoa que use a criptomoeda obtém a privacidade da criptografia de chave pública como um componente integral do sistema.

Leitura Adicional

Muitas fontes fornecem informações mais detalhadas sobre a história da criptografia e seu surgimento na criptomoeda:

Um livro popular sobre a história da criptografia é o de Simon Singh O Livro do Código: A Ciência do Sigilo do Antigo Egito à Criptografia Quântica.

Os primeiros capítulos de Nathaniel Popper Ouro digital: Bitcoin e a história interna de desajustados e milionários que tentam reinventar o dinheiro cobrir o início da história da criptomoeda.

Arquivos, artigos e uma grande quantidade de material primário podem ser encontrados aqui.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me