top of page

Ata de Reunião: Criptografia Básica e Introdução a Blockchain

Grupo de estudos em Direito, Tecnologia e Inovação - DTI

Data da reunião: 24/03/2020

Relatores: Augusto Tanure e Nathan Gallete Mota



A Criptografia


Não se pretende resumir os textos que devemos ler para as discussões de hoje, mas destacar alguns pontos. O primeiro ponto destes é a diferença entre criptografia o encriptografado. Naquela existem três partes: (1) o código, (2) a possibilidade de verificar a autenticidade da criptografia sem quebrar o código, (3) a possibilidade de identificar que o outro sabe a criptografia.


Segundo ponto. É interessante notar que a evolução tecnológica e dos modelos matemáticos implicou em grandes avanços na criptografia. Destaque, por exemplo, para a criação da primeira criptografia assimétrica, desenvolvida por Whitfield Diffie e Martin Hellman em 1976, em que foi solucionado o problema do compartilhamento das chaves. O algoritmo desenvolvido utiliza funções matemáticas que são fáceis de serem resolvidas em uma direção, porém o processo reverso é muito complexo. Esse modelo é muito relevante até os dias de hoje, principalmente para atestar autenticidade da mensagem, sendo o caso das assinaturas digitais.


Interessante que, no bitcoin, por exemplo, o código em si é o menos importante. Importa o controle e a confiança descentralizadas, a possibilidade de atestar a propriedade dos valores transacionados e a integridade da transação. Adicionaria ainda uma segunda característica, o anonimato quase absoluto permitido pela multiplicação exponencial.


Como isso é possível? Cada carteira gera um número aleatório entre 1 e 2256 (na verdade, um pouquinho menos: o número é escolhido aleatoriamente entre 1 e 1158 * 1077 – 1). Esse número passa por uma multiplicação de curva elíptica, que, em resumo, é uma operação matemática muito fácil de se resolver, mas muito difícil de se reverter. Gera, assim, uma chave pública. Essa chave pública passa, por um processo de hashing, gerando assim o endereço bitcoin, que será utilizado nas operações. Em suma, toda carteira virtual tem uma chave privada e através de operações matemáticas praticamente irreversíveis – já que o processo para descobrir a chave privada original demoraria muito tempo – toda carteira virtual passa a ter uma chave pública e um endereço bitcoin.


O que interessa para nosso estudo, no entanto, é entender esse processo de criptografia assimétrica (baseado em duas chaves: pública e privada), assim como seu efeito. A existência de chaves diferentes permite que realizemos operações confiáveis sem quebrar o sigilo criptográfico. Permite, ainda, que as pessoas atestem que a operação é válida, sem quebrar o mesmo sigilo. Ao fim, permitem perceber que o bem transacionado realmente pertencia àquele que realizou a operação.


As verificações ocorrem através da chave pública e da assinatura, independentemente da chave privada (que é utilizada somente para criar uma assinatura). Qualquer um pode verificar uma operação, mas somente quem possui a chave privada pode realizar uma operação.


Outro ponto que merece destaque é que deve existir um equilíbrio na complexidade da criptografia, já que produzir mensagens criptografadas excessivamente grandes dificultam o processamento de dados pelo emissor e receptor. Ao fim, as mensagens criptografadas podem sofrer ataques e, por mais que a criptografia seja boa, e o protocolo excelente, novos algoritmos podem minar a segurança de determinado protocolo criptográfico.


REFERÊNCIA BIBLIOGRÁFICA

Bruce Schneier. 2000. Secrets & Lies: Digital Security in a Networked World (1st. ed.). John Wiley & Sons, Inc., USA.


Andreas M. Antonopoulos. 2014. Mastering Bitcoin: Unlocking Digital Crypto-Currencies (1st. ed.). O’Reilly Media, Inc

1 Comment


Micheline Rosmann
Micheline Rosmann
Jul 09, 2020

Muito interessante a temática abordada pelo grupo. É ótimo que haja estas postagens. Em relação a novos algoritmos que podem comprometer a segurança de sistemas criptográficos, deve-se lembrar que computadores quânticos podem quebrar todas as criptografias simétricas conhecidas. Acerca do cálculo apresentado ("1158*1077 - 1"), na verdade seria uma soma (1158+1077 -1), certo? Parabéns pelo texto.

Like
bottom of page