valhelhas.net
  • Política
  • Ciência
  • Mundo
  • Ideias
  • Livros
  • Tecnologia
  • Principal
  • Ideias
  • Letras
  • Sexos
  • De Outros
  • Tecnologia
  • Família

Publicações Populares

Não perca os voos da Estação Espacial Internacional esta semana

Não perca os voos da Estação Espacial Internacional esta semana

Bradley Cooper Está Solteiro Novamente; O retorno de Tom Shales

Bradley Cooper Está Solteiro Novamente; O retorno de Tom Shales

Rex Ryan vs. Eric Taylor: em louvor aos verdadeiros treinadores de futebol

Rex Ryan vs. Eric Taylor: em louvor aos verdadeiros treinadores de futebol

Algo na água

Algo na água

O trabalho mais difícil do mundo

O trabalho mais difícil do mundo

Qual é a cor do seu câncer de mama?

Qual é a cor do seu câncer de mama?

Quanto dano Bernie Madoff causou aos Mets?

Quanto dano Bernie Madoff causou aos Mets?

O apelo frio e corporativo do futebol

O apelo frio e corporativo do futebol

O tédio é bom para você

O tédio é bom para você

O melhor programa da TV está preso

O melhor programa da TV está preso

A longa e sinuosa história da criptografia

A tecnologia que mantém a privacidade de suas mensagens de texto teve seu início nas margens do rio Tigre, há 3500 anos.

Mural do século XVIII em Tamil Nadu, Índia. Uma das primeiras referências à criptografia aparece no Kama Sutra.(Dinodia / Corbis)

gato parasita cérebro humano ama gatos

Nunca na história tantas pessoas tiveram acesso a criptografia avançada em suas casas, escritórios e bolsos. As transações e comunicações online mais básicas que os usuários da Internet conduzem todos os dias são totalmente criptografadas em trânsito e são indecifráveis ​​sem as chaves adequadas.



A democratização da criptografia é um fenômeno recente: somente a partir da década de 1990 a criptografia de computador está aberta e disponível gratuitamente. Mas os humanos se comunicam com códigos e cifras há milhares de anos, usando métodos rudimentares de criptografia para proteger segredos comerciais e ordens militares ou simplesmente para manter as informações privadas dos vizinhos.

Para Gerhard Strasser, a história começa há mais de 3.000 anos, na Mesopotâmia. Strasser, que estudou a história da criptologia por décadas na Pennsylvania State University, traça o desenvolvimento da criptografia no Oriente Médio e na Europa, e até mesmo na Índia, onde é mencionada no Kama Sutra. Ele conta a história de um criptógrafo alemão medieval acusado de magia negra e de um ministro do governo do século 18 na França que inventou uma maneira engenhosa de espionar os visitantes.

Falei com Strasser, agora um professor emérito em sua Alemanha natal, sobre a profunda história da criptografia. Uma transcrição de nossa conversa aparece abaixo, editada para concisão e clareza.


Kaveh Waddell: Qual é o primeiro exemplo de humanos criptografando sua linguagem cotidiana para mantê-la em segredo dos outros?

Gerhard Strasser: Existe uma tabuinha cuneiforme muito bem escrita e documentada na Mesopotâmia, encontrada por volta de 1500 a.C. Era uma mensagem criptografada em que artesãos camuflavam a receita de um esmalte de cerâmica que era um item muito cobiçado na época. Acontece que, mais tarde, o segredo foi desenterrado e descoberto, então as receitas posteriores não eram mais criptografadas porque quase todo mundo sabia disso.

Esse foi um detalhe interessante de uma cidade às margens do rio Tigre por volta de 1500 a.C. Portanto, desde o início, certamente havia interesses comerciais na comunicação criptográfica, tanto quanto pode ter havido interesses militares.

Waddell: Sabemos como essa mensagem, a receita, foi criptografada?

Strasser: Ele foi criptografado por meio de um método de substituição relativamente simples: um símbolo cuneiforme foi usado para outro. Dessa forma, basicamente, a mensagem ficou truncada. Mas era bom o suficiente para qualquer leigo - qualquer um não iniciado - não decifrá-lo.

Waddell: Este é um exemplo muito antigo. É isolado ou continuamos vendo formas básicas de criptografia nos séculos que se seguem?

Strasser: Era relativamente isolado, francamente. É muito cedo, obviamente precedendo os exemplos romanos e gregos. Você provavelmente já ouviu falar do sistema atbash, que certamente antecede o nascimento de Cristo. Novamente, uma simples substituição da última letra do alfabeto pela primeira letra, a penúltima com a segunda - uma simples transposição de letras que era boa o suficiente e foi usada na Bíblia.

Portanto, temos cifras hebraicas. Também temos - e isso eu achei surpreendente - uma menção, e bastante séria, no Kama Sutra, na Índia, por volta do século IV. Na verdade, temos uma referência nos capítulos 44 e 45 que homens e mulheres devem praticar criptografia.

Waddell: Isso não é o que normalmente se imagina no Kama Sutra. Por que este livro está falando sobre criptografia?

Strasser: Bem o Kama Sutra trata, principalmente, de todos os tipos de - devemos ser neutros? - intercomunicação entre homens e mulheres. Essa comunicação obviamente poderia envolver comunicação secreta. É aquela comunicação em que homens e mulheres devem ter uma linguagem própria, para que os vizinhos não possam entender.

Os criptógrafos árabes desenvolveram princípios fundamentais na década de 800, que levou séculos para o Ocidente se desenvolver.

Waddell: Parece que diferentes formas de criptologia foram desenvolvidas no início em diferentes partes do mundo. As diferentes técnicas foram desenvolvidas separadamente - surgiram sozinhas - ou houve um compartilhamento de técnicas?

Strasser: O compartilhamento de técnicas veio depois. A criptologia primitiva começou com a disseminação de uma nova religião e a conquista árabe, por cinco razões principais. Muito cedo, o mundo árabe teve que contar com traduções; também teve que estudar sua própria língua. Houve avanços bem conhecidos na matemática. Havia uma necessidade de uma administração eficaz no estado árabe muçulmano, um reino que continuava se espalhando. E, finalmente, houve a difusão muito precoce da leitura e da escrita.

É absolutamente fascinante como nos anos 800, no início, princípios fundamentais como as técnicas estatísticas foram desenvolvidos, o que levou séculos para o Ocidente se desenvolver. Quando a análise de frequência foi descoberta no Ocidente, [o matemático e filósofo mesopotâmico] al-Kindi já a tinha feito, nos anos 850 ou 860. Ele apresenta cifras de substituição, cifras de transposição, desenvolvimentos que no Ocidente começam por volta de 1450.

Waddell: Por que demora tanto para a Europa desenvolver essas técnicas que existiam há tanto tempo no mundo árabe?

Strasser: Necessidade é a mãe da invenção. A necessidade real para tal desenvolvimento de meios criptológicos começa com a comunicação diplomática e rivalidade entre os estados. [Na Europa], começa mais localmente na Itália. Há uma infinidade de cidades-estado, e a comunicação entre essas unidades individuais precisa se desenvolver ao longo de certas linhas secretas. Então, talvez nos séculos 13 e 14, as cidades-estados italianas e o Vaticano começaram a desenvolver seus próprios sistemas, simplesmente porque sua confiança em mensagens simples não funcionava mais.

Em última análise, isso levou à necessidade oficial de tal sistema para a corte papal, e é aí que entra o italiano Leon Battista Alberti. Alberti foi convidado a desenvolver um sistema, e ele o faz por volta de 1450, quando surge com um famoso disco cifrado, que é uma invenção espetacular, e claramente não vem de fontes árabes. Há alguns indícios de que parte do conhecimento árabe havia chegado à Itália naquela época, mas não há indicação de que tal disco de criptografia tenha sido desenvolvido em países árabes.

Esta é certamente a primeira invenção muito importante na criptografia ocidental.

Waddell: Então, no momento em que estávamos falando, no mundo árabe e na Europa, a criptologia ainda é acessível às pessoas comuns ou é usada apenas pelas elites e pelos que estão no poder?

livro de eddie glaude sobre james baldwin

Strasser: Alguns mosteiros também usaram sistemas de substituição simples. Eu me deparei com manuscritos, manuscritos religiosos muito sérios, onde o pobre escriba - que estava entediado, obviamente - começou a colocar sistemas criptográficos bem nas margens, e nunca os apagou mais tarde. Eles até mesmo enviariam mensagens entre si dentro do mosteiro.

Waddell: Você estudou alguns dos primeiros criptógrafos cujo trabalho foi comparado à magia - e em um caso, um criptógrafo que foi acusado de exercer magia negra.

Strasser: Sim, o pobre Trithemius era seu pior inimigo. Ele desenvolveu um sistema criptográfico espetacular em seu Esteganografia, e antes mesmo de terminá-la - ele nunca terminou - ele informou a um colega monge o que iria fazer, e aquele companheiro monge interpretou totalmente mal a carta e o acusou de magia negra, o que o colocou em muitos problemas . O Esteganografia não foi publicado até cerca de 110 anos depois.

Não é surpreendente que Trithemius foi acusado de magia negra, porque ninguém poderia fazer cara ou coroa com o livro.

Uma tabela usada para criptografia, encontrada em Tritemius's Esteganografia (Biblioteca do Congresso)

Waddell: Que outras tecnologias e técnicas você acha que foram particularmente novas ou à frente de seu tempo?

Strasser: O disco de criptografia certamente estava à frente de seu tempo. Nenhuma dúvida sobre isso.

Mais tarde, Trithemius, em seu segundo livro publicado imediatamente, Poligrafia, apresenta um quadrado de 24 letras. O quadrado faz a mesma coisa que o disco de criptografia - no entanto, tem uma vantagem muito boa.

Um soldado em campo tem dificuldade em recortar dois discos de papel concêntricos e etiquetá-los, enquanto é tão fácil para qualquer um escrever 24 letras, na horizontal e na vertical, e deslocá-las em uma letra a cada linha. Essa é uma aplicação muito prática que Trithemius não previu. Mas era muito mais fácil para alguém no campo escrever seu próprio quadrado e ter uma ferramenta criptográfica poderosa.

Waddell: Geralmente, parece que os governos estavam à frente da curva e são essencialmente capazes de vigiar as comunicações por meio de instituições que as abrem, leem e enviam ao longo do caminho.

Strasser: Não há dúvida sobre isso. Mas não devemos subestimar o comércio. O filho do duque de Wolfenbüttel nos dá um exemplo maravilhoso de camuflagem de uma mensagem criptografada simplesmente listando as libras e toneladas de trigo que um comerciante pode enviar do ponto A ao ponto B.

Em outras palavras, está escrito: envio a você uma fatura de 17 libras de cevada e 22 libras de trigo, ou seja o que for. Claro, os números são a mensagem criptografada, o que significa que seu parceiro deve ser capaz de decodificar esses números, o que significa que ambos precisam ter um livro de código. É simples assim. O número 17 significa o duque de Windsor, se preferir, e o número 22 significa a rainha da Inglaterra. Os comerciantes, de fato, usavam sistemas criptográficos simples para negociar com seus pares.

Waddell: Você escreveu sobre o sistema desenvolvido pelo conde de Vergennes na França do século 18 para inserir mensagens codificadas, essencialmente, em vistos de viagem. Você pode descrever como esse sistema funcionou?

Strasser: Esse sistema é absolutamente cruel. Nunca encontrei nada parecido. Apresentei-o em uma conferência da NSA e as pessoas ficaram pasmas.

o direito à propriedade privada
O conde de Vergennes

O Conde de Vergennes (Biblioteca do Congresso)

[Durante o século 18], o conde de Vergennes, o ministro das Relações Exteriores da França, informou a todos os seus funcionários consulares no exterior que qualquer pessoa que solicitasse, por assim dizer, um passaporte - basicamente, era isso - tinha que se submeter ao público escrutínio e foi investigado. Eles ofereciam informações, inocentemente, ou os funcionários da embaixada iriam coletar informações sobre essa pessoa.

A pessoa foi analisada quanto às características físicas, como: É careca? Ele está vesgo? Ele é alto? Ele é baixo? Ele tem barriga? Essas são características externas e simples que qualquer funcionário poderia anotar quando a pessoa se apresentasse. Mas então, além disso, havia: ele é casado? Ele é um bom amante? Ele tem uma amante? Não exatamente. Ele tem AIDS? mas quase. E qual é o seu propósito ao solicitar um passaporte? Para visitar parentes? Ele quer conhecer artesãos, quer fazer comércio em Paris?

Mas, além disso, o funcionário da embaixada teve que fazer um julgamento sobre sua psique. Ele está deprimido? Ele é um alcoólatra? Ele parece um alcoólatra? Ele é amigável, ele é extrovertido? E tudo isso seria traduzido no que se poderia chamar de um cartão de visita relativamente grande com o nome dele, pedindo para ver o conde de Vergennes.

E aquele cartão de visita era embelezado com uma bela moldura, e a moldura trazia um código. Se tivesse um girassol, significava que o homem era amigável, e se tivesse uma lua em vez do girassol, então ele era um tipo agressivo. Quando carregava 12 pequenos círculos, ele era muito rico. Quando carregava apenas 4 círculos, ele era médio. Quando não tinha um único círculo, ele era pobre. E assim por diante.

Uma mensagem criptografada enviada ao Conde de Vergennes (Cortesia Gerhard Strasser)

Inicialmente - e isso era um problema - cada um desses escritórios da embaixada tinha que ter um gravador que personalizaria este cartão. Quando Vergennes percebeu que era necessário ter uma legião inteira de gravadores sob juramento de segredo, seu próximo passo foi ter sua própria pequena impressora e imprimir essas informações, mas agora em forma numérica. Você agora tinha, simplesmente, muitos números, e todos eles tinham seu significado.

iphone com flappy birds ebay

Começou no canto superior esquerdo com um N. Se o N era alto, o homem era alto; se on era pequeno, o homem era baixo. Se havia um círculo atrás dele, significa que ele era casado. E então vieram os números. Então, é claro, a pessoa que tinha esta carta pensou, Aha, eu sou o número 17.222. Na verdade, é claro, tudo estava codificado.

E a ironia é que este cartão foi entregue ao viajante. Não foi entregue a ele em um envelope lacrado, não. Ele podia ver e era supostamente perfeitamente inocente. Ele deveria então ir a Paris e se apresentar ao conde de Vergennes, e o conde de Vergennes provavelmente passaria dois minutos com ele, mas imediatamente se viraria e analisaria o cartão ou pediria a alguém de sua equipe para analisá-lo, e se necessário, mandar um policial atrás dele, dependendo do tipo de negócio ou das informações disponíveis.

Se você tivesse um comerciante rico - seria indicado dessa forma - então eles iriam realmente tentar atrasar seu retorno ao seu país, por bem e por mal, porque quanto mais tempo uma pessoa rica permaneceria em Paris, mais dinheiro ele poderia gastar. Se o cavalheiro tinha ficha policial em casa, isso era uma indicação para realmente ficar de olho nele.

Waddell: Era um sistema particularmente avançado? O fato de o mensageiro também ser o alvo, era algo novo?

Strasser: Foi, absolutamente. Você normalmente não confia a mensagem ao mensageiro. Carregar sua própria sentença de morte é conhecido na poesia ou no drama - é uma boa leitura - mas o sistema era na verdade tão refinado que, após a Revolução Francesa, continuou a ser usado no século XIX.

Waddell: Em sua essência, é a mesma ideia que ainda é usada na criptografia moderna: quando uma mensagem eletrônica é criptografada de ponta a ponta, o mensageiro não tem ideia do que a mensagem diz.

Strasser: Eu concordaria. Mas você tem criptologia e esteganografia, ou seja, [um sistema onde] você não pode detectar uma mensagem. Se eu enviar uma mensagem criptografada para você, se você não conseguir decifrá-la, você pode rasgá-la. Mas a comunicação esteganográfica significa, pelo valor de face, visualmente, parece perfeitamente inocente. No entanto, embutida nela, está uma mensagem secreta.

Waddell: É provavelmente seguro dizer que em nenhum momento da história mais pessoas tiveram acesso à criptografia. Você tem um computador, tem um smartphone e tem uma maneira de manter as coisas em segredo. É único que no mundo de hoje tantas pessoas tenham acesso a criptografia que é muito complexa para a maioria entender?

Strasser: Mais do que no século 19 e no início do século 20, onde um soldado normal bem treinado ainda podia ser encarregado da criptografia, isso agora está fora das mãos dos indivíduos.

Você pode entrar na Internet e baixar gratuitamente sistemas de criptografia, alguns deles extremamente poderosos e perfeitamente adequados para a comunicação entre nós dois. Isso não significa necessariamente que eu entenderia o sistema. Mas posso usá-lo: algum programador o preparou para mim, e de graça.

Um cidadão normal e apto que deseja manter a comunicação entre ele e sua amante, ou seja o que for, em segredo - ele usará o sistema, sem compreendê-lo.

Também Lido

O Facebook dos Mórmons

O Facebook dos Mórmons

HBO, sua identidade liberal está aparecendo

HBO, sua identidade liberal está aparecendo

Não somos homens?

Não somos homens?

A data de lançamento da biografia de Steve Jobs vai até 24 de outubro

A melhor hora para tuitar é às 9h. Husa

A melhor hora para tuitar é às 9h. Husa

Publicações Populares

Um tweet excluído não vai prejudicar Rogue One
Cultura

Um tweet excluído não vai prejudicar Rogue One

O Judeu Gordo: Celebridade da Internet e Ladrão de Piadas
Cultura

O Judeu Gordo: Celebridade da Internet e Ladrão de Piadas

Estudo: Variação no cheiro do nosso suor pode transmitir medo ou nojo
Saúde

Estudo: Variação no cheiro do nosso suor pode transmitir medo ou nojo

Categoria

  • Letras
  • Global
  • Livros
  • Família
  • Ideias
  • Ciência
  • Tecnologia
  • Sexos
  • Saúde
  • Política
  • Saúde
  • Mundo
  • Educação
  • O Negócio
  • Cultura

Recomendado

  • chorando em h mart por michelle zauner
  • qual a melhor temperatura para dormir
  • explique como alguns presidentes perderam contato com o povo. por que isso é importante
  • frango e salada vegetariana juntos
  • a vacina moderna é mais segura do que a pfizer
  • Saúde
  • Cultura
  • Global
  • O Negócio
  • Tecnologia
  • Sexos
valhelhas.net
Copyright © Todos Os Direitos Reservados | valhelhas.net

Categoria

  • Global
  • Aprendendo
  • O Negócio
  • Família
  • Livros
  • De Outros
  • Mundo
  • Política
  • Ideias
  • Saúde
  • Letras
  • Tecnologia
  • Nós.
  • Letras
  • Família
  • Ciência
  • Aprendendo
  • De Outros
  • Tecnologia