A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Criptografia Numaboa

A Linha do Tempo da Criptografia atual

Qua

31

Ago

2005


23:18

(35 votos, média 3.86 de 5) 


O século XX foi marcado por duas guerras mundiais, grandes avanços na ciência e na tecnologia, intensa movimentação de pessoas e uma avalanche de informações. O ritmo foi se acelerando e as possibilidades se multiplicando até que a era digital tomou conta da vida de todos nós. Em poucos anos, as fantasias mais espantosas tornaram-se realidade e foram incorporadas como se já existissem há milênios: de Galileu a viagens à Lua, de Leornardo Da Vinci a aviões supersônicos, de Júlio Verne aos submarinos atômicos, tudo foi absorvido com uma naturalidade espantosa.

No texto "Uma viagem pelo tempo das certezas", Sérgio Augusto faz um excelente apanhado da época. Vale a leitura!


atencao Substituição polialfabética e máquinas cifrantes. Estatística e Criptoanálise.

Século XX Os computadores são a expressão maior da era digital, marcando presença em praticamente todas as atividades humanas. Da mesma forma como revolucionaram a informação, também causaram uma reviravolta na criptologia: por um lado ampliaram seus horizontes, por outro tornaram a criptologia quase que indispensável.

1901 Marconi (1874-1937) Guglielmo Marconi (1874-1937), Prêmio Nobel de Física em 1909, inicia a era da comunicação sem fio. Apesar da vantagem da comunicação de longa distância sem o uso de fios ou cabos, o sistema é aberto e aumenta o desafio da criptologia. Inicialmente a telegrafia sem fio utilizava apenas o código Morse, acessível a todos que captassem os sinais. Impunha-se a necessidade de codificações que garantissem o sigilo das mensagens.

1913 O capitão Parket Hitt reinventou o cilindro cifrante, desta vez em forma de fita, abrindo caminho para o M-138-A da Segunda Guerra Mundial.

1916 Maugborne (1881-1971) O major Joseph Oswald Mauborgne (1881-1971) passou a cifra de fita de Hitt novamente para a forma de cilindro, fortaleceu a construção alfabética e produziu o dispositivo que se transformaria no M-94. Em 1918 aperfeiçoou a cifra de Vernam, o One-Time-Pad (cuja tradução livre para o Português seria Bloco Descartável).


1917 Friedman (1891-1969) William Frederick Friedman (1891-1969), o homem que criou o termo "criptoanálise" e que posteriormente será chamado de "pai da criptoanálise dos EUA", começa a trabalhar como criptoanalista civil no Riverbank Laboratories, que também presta serviços ao governo dos EUA. Mais tarde, Friedman cria uma escola de criptoanálise militar, inicialmente no Riverbank e depois em Washington.
Vernam (1890-1970) Um funcionário da AT&T, Gilbert Sandford Vernam (1890-1970), inventa uma máquina de cifragem polialfabética capaz de usar uma chave totalmente randômica e que nunca se repete. Esta máquina foi oferecida ao governo dos EUA para ser usada na Primeira Guerra Mundial, porém foi rejeitada. Foi colocada no mercado comercial em 1920. Vernam desenvolveu uma cifra inviolável, baseada na cifra de Vigenère, e que leva seu nome. Com o aperfeiçoamento feito por Mauborgne, nasce o One-Time-Pad.

1918 Scherbius (1878-1929) Os alemães começam a usar o sistema ADFGVX no final da Primeira Guerra Mundial. Era uma cifra baseada em substituição (através de uma matriz com chave), fracionamento e depois na transposição das letras fracionadas. Foi quebrada pelo criptoanalista francês, tenente Georges Painvin.
Arthur Scherbius (1878-1929) patenteia uma máquina de cifragem e tenta vendê-la ao exército alemão, mas a máquina Enigma é rejeitada. Mais tarde, com algumas modificações, será a mais temida máquina de códigos, o grande desafio na Segunda Guerra Mundial.

1919 Hugo Alexander Koch patenteia na Holanda uma máquina cifrante baseada em rotores. Em 1927, passa os direitos de patente para Arthur Scherbius, inventor e distribuidor da máquina Enigma desde 1923.
Hagelin (1892-1983) Arvid Gerhard Damm requer uma patente na Suécia para uma máquina cifrante com rotores mecânicos. Esta máquina, sob a orientação de Boris Caesar Wilhelm Hagelin (1892-1983), evoluíu para uma família de máquinas cifrantes. À frente dos negócios, Hagelin foi o único criptógrafo comercial do seu tempo que teve sucesso no seu empreendimento. Após a guerra, uma lei sueca que permitia ao governo apropriar-se de inventos que considerasse importantes e que deveriam ser defendidos, fez com que Hagelin se mudasse para Zug, na Suiça, onde sua firma foi incorporada pela Crypto AG. Esta empresa ainda está em atividade, apesar de estar envolvida numa controvérsia: alega-se que tenha enfraquecido um produto cifrante para poder vendê-lo para o Irã.

1921 Edward Hugh Hebern funda a Hebern Electric Code, uma empresa produtora de máquinas eletro-mecânicas de cifragem baseadas em rotores, que giram no estilo de odômetros, a cada caracter cifrado.

1923 Arthur Scherbius funda um empreendimento, o Chiffriermaschinen Aktiengesellschaft, para construir e finalmente conseguir vender sua máquina Enigma para o exército alemão.

1924 Alexander von Kryha produz sua "máquina codificante" que foi utilizada até os anos 1950, inclusive pelo Corpo Diplomático alemão. Entretanto, era criptograficamente fraca porque possuía um espaço de chaves muito pequeno. Um criptograma de teste, de 1135 caracteres, foi decifrado em 2 horas e 41 minutos pelos criptoanalistas Friedman, Kullback, Rowlett e Sinkov. Mesmo assim, a máquina continuou sendo comercializada e usada, um sucesso de vendas, mas um risco e uma lição para os consumidores de dispositivos criptográficos.

1929 Lester S. Hill publica seu livro Cryptography in an Algebraic Alphabet, no qual um bloco de texto claro é cifrado através de uma operação com matrizes.





atencao Substituição polialfabética e máquinas cifrantes. Estatística e Criptoanálise.

1927 a 1933 O uso da criptografia não estava restrito a banqueiros, aficcionados ou pesquisadores. Cada vez mais os criminosos, especialmente os contrabandistas, usam a criptografia para os seus propósitos. Kahn diz que "A maior era de contrabando internacional criou a maior era de criptografia criminosa". Nestes dias, o FBI instalou um escritório de criptoanálise para lidar com o problema, localizado na 215 Pennsylvania Avenue SE, Washington DC.
"Um comandante da Marinha Real, tenente aposentado, inventou os sistemas para as operações no Pacífico da Consolidated Exporters. Seus grupos do Golfo e do Atlântico, contudo, desenvolveram sistemas próprios. Seu nome era desconhecido, porém sua capacidade criptográfica era evidente. Os sistemas dos contrabandistas tornaram-se gradativamente mais complexos." (Kahn)
"Alguns dos sistemas são de uma complexidade nunca antes aplicada por qualquer governo nas suas comunicações mais secretas", escreveu Elizebeth Smith Friedman num relatório em meados da década de 1930.
Cabe a Elizabeth Smith Friedman, esposa de William Friedman, decifrar os códigos dos contrabandistas de rum na vigência da lei seca.
O problema persiste e, segundo Kahn, "Em nenhum momento durante a Segunda Guerra Mundial, quando os métodos de comunicação secreta alcançaram seu maior desenvolvimento, foram usadas ramificações tão intrincadas quanto as encontradas em algumas correspondências dos navios que transportavam rum na costa oeste".

Anos 1930 A máquina SIGABA (M-134-C) é inventada nos EUA por William F. Friedman. Deavours atribui a idéia a Frank Rowlett, um dos primeiros contratados por Friedman. Os rotores de Hebern e Scherbius foram aperfeiçoados usando escalonamentos pseudo-randômicos de múltiplos rotores em cada passo da cifragem ao invés dos escalonamentos uniformes, do tipo odômetro, dos rotores da Enigma. Além disso, usava 15 rotores (10 para a transformação de caracteres e 5, provavelmente, para controlar os passos) no lugar dos 3 ou 4 rotores da Enigma.
A máquina inglesa TYPEX era uma imitação da Enigma comercial adquirida pelos britânicos em 1920 para estudos. Era uma máquina de 5 rotores, dos quais os dois primeiros eram "stators" (estáticos) cuja função era a mesma do painel de plugs da Enigma alemã.

1933 a 1945 A máquina Enigma não foi um sucesso comercial, porém foi aperfeiçoada até se transformar na ferramenta criptográfica mais importante da Alemanha nazista. O sistema foi quebrado pelo matemático polonês Marian Rejewski, que se baseou apenas em textos cifrados interceptados e numa lista de três meses de chaves diárias obtida através de um espião. Alan Turing, Gordon Welchman e outros, em Bletchley Park, Inglaterra, deram continuidade à criptoanálise do sistema Enigma.

1937 A Máquina Púrpura (Purple Machine) dos japoneses foi inventada a partir das revelações feitas por Herbert O. Yardley. Seu sistema foi quebrado por uma equipe liderada por William Frederick Friedman. A Máquina Púrpura usava relês telefônicos escalonados ao invés de rotores, apresentando, portanto, permutações totalmente diferentes a cada passo ao invés das permutações relacionadas a um rotor em diferentes posições.
Os japoneses não foram capazes de quebrar os códigos dos EUA e imaginavam que seu próprio código também fosse inquebrável - não foram suficientemente cuidadosos ao ignorarem a regra número 1 da criptoanálise "o inimigo sempre conhece o sistema".

1943 Colossus, um computador para quebrar códigos, é posto em ação no Bletchley Park, o centro de estudos criptológicos da Inglaterra.

1943 a 1980 O projeto criptográfico Venona, conduzido pela NSA (National Security Agency) dos EUA, é o mais duradouro dos projetos deste tipo.

1948 Shannon (1916-2001) Claude Elwood Shannon (1916-2001), um dos primeiros criptólogos a introduzir a matemática na criptologia, publica seu livro A Communications Theory of Secrecy Systems.

atencao Os computadores mudam radicalmente o cenário.

Década 1960 O Dr. Horst Feistel (1915-1990), liderando um projeto de pesquisa no IBM Watson Research Lab, desenvolve a cifra Lucifer. Alguns anos mais tarde, esta cifra servirá de base para o DES e outros produtos cifrantes, criando uma família conhecida como "cifras Feistel".

1969 James Ellis desenvolve um sistema de chaves públicas e chaves privadas separadas.





atencao Os computadores mudam radicalmente o cenário

1976 Image Em 1974 a IBM apresenta a cifra Lucifer ao NBS (National Bureau of Standards) o qual, após avaliar o algoritmo com a ajuda da NSA (National Security Agency), introduz algumas modificações (como as Caixas S e uma chave menor) e adota a cifra como padrão de encriptação de dados para os EUA, o FIPS PUB-46, conhecido hoje como DES (Data Encryption Standard).
Na ocasião, Diffie e Hellman lançaram dúvidas quanto à segurança do DES, apontando que não seria impossível obter a chave através da "força bruta", o que acabou acontecendo 20 anos mais tarde a um custo 100 vezes inferior ao inicialmente estimado.
Hoje o NBS é chamado de National Institute of Standards and Technology, NIST.
Hellman Diffie Whitfield Diffie e Martin Hellman publicam o livro New Directions in Cryptography, introduzindo a idéia de uma criptografia de chave pública. Também reforçaram a concepção da autenticação através de uma função de via única (one way function), agora usada no utilitário S/Chave pedido de senha/resposta. Terminaram o texto com a seguinte observação: "A habilidade de produzir criptoanálise esteve sempre acentuadamente do lado de profissionais, mas a inovação, particularmente no desenvolvimento de novos tipos de sistemas criptográficos, veio basicamente de amadores."

Abril de 1977 Inspirados no texto publicado por Diffie e Hellman e apenas principiantes na criptografia, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman começaram a discutir como poderiam criar um sistema de chave pública que fosse prático. Ron Rivest acabou tendo uma grande idéia e a submeteu à apreciação dos amigos: era uma cifra de chave pública, tanto para confidencialidade quanto para assinaturas digitais, baseada na dificuldade da fatoração de números grandes. Foi batizada de RSA, de acordo com as primeiras letras dos sobrenomes dos autores. Confiantes no sistema, em 4 de Abril de 1970 os três entregaram o texto para Martin Gardner, para que fosse publicado na revista Scientific American. O artigo apareceu na edição de Setembro de 1977 e incluía a oferta de enviar o relatório técnico completo para qualquer um que mandasse um envelope selado com o próprio endereço. Foram recebidos milhares de pedidos provenientes dos quatro cantos do mundo.
Rivest Shamir Adleman
Alguém da NSA (National Security Agency) contestou a distribuição deste relatório para estrangeiros e, durante algum tempo, os autores suspenderam a correspondência. Como a NSA não se deu ao trabalho de informar a base legal desta proibição, solicitada pelos autores, os três voltaram a enviar os relatórios solicitados. Dois jornais internacionais, "Cryptologia" e "The Journal of Cryptology", foram fundados logo após esta tentativa da NSA de censurar publicações.
Rivest, Shamir e Adleman não publicaram a cifra antes de patentá-la. Aliás, foi uma grande novidade conseguir patentear um algoritmo smile

1978 O algoritmo RSA é publicado nas "Communication" da ACM.

1984-1985? A cifra rot13 foi introduzida no software USENET News para permitir a cifragem de mensagens e prevenir que olhos inocentes fossem molestados por algum texto questionável. Os velhos tempos estão de volta tongue

1986 A criptografia usando o algoritmo da curva elíptica é sugerida por Miller.

Década de 1990 Trabalhos com computadores quânticos e criptografia quântica. Trabalhos com biometria aplicada na autenticação (impressões digitais, íris, etc).
Intensificam-se os trabalhos com computadores quânticos e criptografia quântica. Trabalhos com biometria aplicada na autenticação (impressões digitais, íris, etc) tomam impulso.

1990 Lai Massey Xuejia Lai e James Massey publicam na Suiça A Proposal for a New Block Encryption Standard (Uma Proposta para um Novo Padrão de Encriptação de Bloco), o que viria a ser o IDEA (International Data Encryption Algorithm), para substituir o DES. O IDEA utiliza uma chave de 128 bits e emprega operações adequadas para computadores de uso geral, tornando as implementações do software mais eficientes.
Charles H. Bennett, Gilles Brassard e colaboradores publicam seus resultados experimentais sobre Criptografia Quântica, a qual usa fotons únicos para transmitir um fluxo de bits chave para uma posterior cifragem Vernam da mensagem (ou outros usos). Considerando as leis que a mecânica quântica possui, a Criptografia Quântica não só oferece a possibilidade do segredo como também uma indicação positiva caso ocorra uma interceptação e uma medida do número máximo de bits que possam ter sido interceptados. Uma desvantagem é que a Criptologia Quântica necessita de um cabeamento de fibra ótica entre as partes que se comunicam.





atencao Os computadores e a Internet globalizam os sistemas de comunicação

1991 Zimmermann Phil Zimmermann torna pública a primeira versão de PGP (Pretty Good Privacy) como resposta ao FBI, o qual invoca o direito de acessar qualquer texto claro trocado entre cidadãos. O PGP oferece uma segurança alta para as pessoas comuns e, como tal, pode ser encarado como um concorrente de produtos comerciais como o Mailsafe da RSADSI. Entretanto, o PGP é especialmente notável porque foi disponibilizado como freeware e, como resultado, tornou-se um padrão mundial, enquanto que seus concorrentes continuaram absolutamente desconhecidos.

1993 Eli Biham A criptoanálise diferencial é desenvolvida por Biham e Shamir. É a criptoanálise dos novos tempos.

1994 O professor Ron Rivest, autor dos algoritmos RC2 e RC4 incluídos na biblioteca de criptografia BSAFE do RSADSI, publica a proposta do algoritmo RC5 na Internet. Este algoritmo usa rotação dependente de dados como sua operação não linear e é parametrizado de modo que o usuário possa variar o tamanho do bloco, o número de estágios e o comprimento da chave. Ainda é cedo para se avaliar corretamente os parâmetros em relação à força desejada, apesar de que uma análise feita pelo RSA Labs, mostrada na CRYPTO '95, tenha sugerido que w=32 e r=12 proporcionam uma segurança maior que a do DES.
Schneier O algoritmo blowfish, uma cifra de bloco de 64 bits com uma chave de até 448 bits de comprimento, é projetado por Bruce Schneier.
Em novembro de 1994, David Wheeler e Roger Needham, da Universidade de Cambridge, Inglaterra, lançam o TEA - Tiny Encryption Algorithm, uma cifra de bloco do tipo Feistel que rivaliza com o IDEA pela velocidade de processamento, pela simplicidade da implementação e por ser de domínio público (sem patentes como a IDEA).
O algoritmo TEA é uma cifra de bloco com chaves de 128 bits.

1995 O SHA-1 (Secure Hash Algorithm - Algoritmo Hash Seguro) é aprovado pelo governo dos EUA para ser usado por todos os departamentos e agências federais na autenticação de documentos digitais.

1997 O PGP 5.0 Freeware é amplamente distribuído para uso não comercial.
O padrão de encriptação DES de 56 bits, base da criptografia dos EUA, é quebrado por uma rede de 14.000 computadores.
Depois que a criptoanálise detectou fragilidades no algoritmo TEA, Needham e Wheeler aperfeiçoaram o algoritmo descrevendo duas novas variações: o XTEA e o BlockTEA. No XTEA as sub-chaves são tratadas de forma diferente e o BlockTEA opera em blocos de tamanhos variáveis.

1998 O padrão de encriptação DES de 56 bits é quebrado em 56 horas por pesquisadores da Electronic Frontier Foundation - EFF do Vale do Silício.
Wheeler e Needham divulgam mais um aperfeiçoamento do TEA (e do XTEA e BlockTEA) - o XXTEA usa uma função de arredondamento mais elaborada.

1999 O padrão de encriptação DES de 56 bits é quebrado em apenas 22 horas e 15 minutos usando a máquina da EFF, chamada de Deep Crack, associada à computação distribuída. O governo dos EUA, sem saída, parte para o Triple-DES.

2000 O algoritmo Rijndael é selecionado para substituir o DES e é denominado AES - Advanced Encryption Standard.

Século XXI Foi apenas há alguns anos que se reconheceu a criptologia como ciência. Não deixa de ser um bom início para o século 21...
Fontes
  • Deavours: Cipher A. Deavours e Louis Kruh, "Machine Cryptography and Modern Cryptanalysis", Artech House, 1985.
  • Diffie: Whitfield Diffie e Martin Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, Nov 1976.
  • Feistel: Horst Feistel, "Cryptographic Coding for Data-Bank Privacy", IBM Research Report RC2827.
  • Garfinkel: Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly & Associates, Inc., 1995.
  • IACR90: Proceedings, EUROCRYPT '90; Springer Verlag.
  • Kahn: David Kahn, "The Codebreakers", Macmillan, 1967.
  • Rivest: Ronald L. Rivest, "The RC5 Encryption Algorithm", documento disponibilizado em FTP na World Wide Web, 1994.
  • ROT13: Steve Bellovin e Marcus Ranum, comunicações pessoais individuais, Julho 1995.
  • RSA: Rivest, Shamir and Adleman, "A method for obtaining digital signatures and public key cryptosystems", Comunicação da ACM, Fev. 1978, pp. 120-126.
  • Shamir: Adi Shamir, "Myths and Realities", convidado para falar na CRYPTO '95, Santa Barbara, CA; Agosto 1995.

Texto publicado pela primeira vez na Aldeia em 6 de Junho de 2003.

Вадим Логофет женакарандаш магазинвакансии никас 7 Топмонтаж внутреннейvsemsmart nikas restaurant

Informações adicionais