Artigo

Criptografia: A Segurança dos Ativos Digitais


Por Gabriel Aleixo
Dezembro 6, 2019

118

A palavra ‘criptografia’ deriva de dois termos gregos: kryptós e gráphein, os quais, em conjunto, significam “escrita escondida”. Em um sentido mais amplo, ela representa o estudo dos princípios e técnicas pelos quais uma informação pode ser codificada e decodificada. A criptografia é a responsável por tornar uma informação ininteligível para qualquer um que a intercepte, à exceção dos destinatários previamente definidos. Entende-se por destinatário o detentor de uma “chave secreta” capaz de desvendar a mensagem cifrada. Sem essa chave, é impossível derivar a mensagem original a partir do bloco de dados ilegível resultante do mecanismo de encriptação.

Há séculos já se falava em criptologia como um área do conhecimento humano capaz de lidar com códigos de maneira ordenada. Para a matemática, a criptografia envolve níveis avançados de probabilidade e afins, passando por algoritmos que submetem um dado ao tratamento de uma ou mais funções, a fim de que a informação resultante seja inquebrável e incorruptível. Isso significa que deve ser suficientemente improvável decifrar a informação original por tentativa e erro, usando computadores.

Historicamente, as tecnologias da criptografia aplicada se tornaram conhecidas por prover formas de comunicação altamente confidenciais em tempos de guerra. Isso porque uma informação estratégica não podia ser comunicada abertamente, sob o risco de que um soldado que estivesse com documentos contendo orientações não-criptografadas, ao ser capturado pelo inimigo, vazasse segredos importantes. Um exemplo emblemático disso foi fruto direto das ações de Alan Turing, cientista e matemático responsável pela criptoanálise que decodificou a máquina Enigma, um código secreto usado pelas forças nazistas. A resolução deste código permitiu que os Aliados, durante a Segunda Guerra Mundial, interceptassem segredos de guerra das potências do Eixo.

LEIA MAIS: Tecnologia Blockchain: o que é e qual seu potencial?

QUANDO USAMOS CRIPTOGRAFIA

Para boa parte das pessoas, o uso cotidiano da criptografia não se refere a segredos de Estado. Se pensarmos no uso de recursos criptográficos nas comunicações via Internet, a grande maioria dos indivíduos usa apenas o que é oferecido por padrão pelas aplicações e websites acessados. Contudo, entre o provedor de acesso, o provedor de serviço e outros intermediários necessários para transmitir uma requisição de acesso a um serviço na Internet, existe muita criptografia.

Quando digitamos nossa senha de acesso em um site, por exemplo, esse dado não pode ser transmitido em seu estado original pela rede, pois qualquer intermediário poderia enxergá-lo e utilizá-lo indevidamente. Para solucionar a questão, esses dados passam por uma função criptográfica chamada de hash e apenas a informação resultante desse processo é transmitida adiante. Esse dado criptografado resultante é conhecido no jargão técnico como um digest da função hash. A única forma de se chegar a um determinado digest é digitando sempre o mesmo dado (no caso, a sua senha); para que, então, a partir da mesma função criptográfica de hash, seja gerado o digest em questão. 

Ou seja, o que os sites armazenam jamais é (ou jamais deveria ser) uma lista em texto puro contendo as senhas de seus usuários, pois isso seria catastrófico no caso de um ataque hacker ou de um vazamento. O que se guarda é apenas uma lista de digests indecifráveis, cujos dados originais que os geram são desconhecidos do site e dos intermediários que processam essa informação ao longo da Internet. Logo, a única forma de autenticar um usuário é exigir que ele digite uma senha, a fim de saber se esse dado gera no próprio dispositivo do indivíduo o digest correspondente ao seu login, esta sim a informação que o site possui armazenada. 

LEIA MAIS: Blockchain hoje é a internet nos anos 80?

BASE DA BLOCKCHAIN

De forma um pouco mais sofisticada, a chamada criptografia assimétrica viabiliza meios mais específicos de comunicação segura. Utilizando o que se chama de pares de chaves pública e privada, ela permite que se codifique uma mensagem de modo que esta se torne legível apenas para quem for receber a mensagem. Para tal, endereçando-a a uma determinada chave publicamente conhecida e associada à pessoa em questão (como se fosse um endereço), fazendo com que a decodificação só seja possível mediante o uso da chave privada dessa mesma pessoa.

Daí o conceito de pares indissociáveis de chaves, como em um cofre (público) no qual se poderia depositar dinheiro seguramente, certo de que somente seu legítimo detentor dispõe da chave (privada) necessária para abrir o cadeado que o protege. Esse último exemplo auxilia na compreensão de como o funcionamento de aplicações da criptografia vai muito além de “guardar segredos”. A criptografia assimétrica é crucial para a integridade das informações em sistemas que asseguram digitalmente a operacionalização de moedas digitais, tokens de serviço, identidades e contratos inteligentes. No epicentro dessas transformações está a tecnologia blockchain, além de outras ferramentas da criptografia aplicada.

O criptógrafo David Chaum destaca em seu livro, Untraceable Electronic  Cash os principais pontos de falha dos sistemas de pagamento clássicos, por exemplo. Focalizando os riscos à segurança da informação envolvidos no uso dos cartões de crédito, destaca o alto grau de confiança entre as partes requisitado para que tudo funcionasse conforme o esperado. Isto seria, inclusive, responsável por uma grande lacuna no quesito privacidade, uma vez que todos os dados de compras realizadas ficam armazenados num ponto central sujeito a invasões, espionagem e afins. Demonstrando crescentes preocupações da mesma natureza de Chaum, durante esse mesmo período dos anos 90, ganhou força um movimento articulado de forma inteiramente digital cujas discussões perduram até os dias de hoje.

LEIA MAIS: Vale pena usar bitcoin em viagens para o exterior?

OS CYPHERPUNKS

Inicialmente, o movimento cypherpunk foi articulado por meio de uma lista de discussões via e-mail na década de 80, voltado a debater como as ferramentas oriundas da criptografia aplicada poderiam ser utilizadas para garantir a preservação de direitos humanos fundamentais na prática, a exemplo de privacidade e liberdade de expressão. O grupo teve como membros de destaque diferentes ativistas e  cientistas da computação que trouxeram grandes contribuições a protocolos tecnológicos de comunicação segura, moeda eletrônica (e-cash) e liberdade de expressão. Dentre os mais famosos feitos ligados aos cypherpunks, dois deles emergiram na última década: a Wikileaks em 2006 e o Bitcoin em 2008. No caso do Bitcoin, percebeu-se com o decorrer dos anos que a tecnologia empregada para que o protocolo funcionasse como a primeira modalidade integralmente digital de dinheiro teria inúmeras utilidades. Em suma, o conceito de um serviço financeiro mantido exclusivamente por uma rede distribuída de forma voluntária entre alguns de seus usuários poderia ser generalizado para muito além da economia, passando a contemplar serviços de variadas naturezas em que descentralização e autonomia são asseguradas pela tecnologia blockchain.

Acompanhe as tendências da indústria de blockchain.

Assine a nossa newsletter

BLOCKTRENDS

Assine nossa newsletter e acompanhe as tendências da indústria de blockchain.

As transformações geradas pela difusão do uso da tecnologia blockchain são capazes de estabelecer regras administradas através de contratos autoexecutáveis, capazes de permitir até mesmo o surgimento de corporações autônomas descentralizadas. Esse fenômeno tende a ocorrer como consequência da redução no papel de intermediários de confiança, uma vez que a blockchain permite descentralizar a maneira como guardamos dados e gerenciamos serviços a partir deles. 

Se a tecnologia blockchain também armazena dados de outros tipos que não puramente quantitativos, seria possível manter várias aplicações com as mesmas qualidades das transações feitas no protocolo Bitcoin: invioláveis, irreversíveis, independentes e descentralizadas. 

Registros de propriedades, comprovações de autoria e propriedade intelectual, digitalização e automação de contratos, remessas internacionais de valor, emissão de títulos privados, mecanismos para o controle descentralizado de instituições, armazenamento remoto e distribuído de dados na nuvem e produtos financeiros diversos são alguns dos principais campos a serem transformados ou abertos. A lógica por trás dessas novas tecnologias está baseada na aplicação de smart contracts, ou contratos inteligentes.

LEIA MAIS: Por que o BNDES incorporou a tecnologia blockchain?

CONTRATOS INTELIGENTES

A expressão smart contracts foi publicamente disseminada por Nick Szabo em Formalizing and Securing Relationships on Public Networks, de 1997. A partir de 2015, a discussão trazida por Szabo passou do campo teórico à prática. Isso se deve ao lançamento da plataforma Ethereum, voltada a manter uma uma base de dados descentralizada com consenso distribuído (blockchain) na qual os usuários podem escrever contratos inteligentes; e consequentemente criar e manter aplicações descentralizadas. A definição de Szabo ainda prevalece, em especial diante da influência que seu trabalho teve no design tecnológico dessas plataformas e também no que concerne às noções de governança e incentivos econômicos necessárias para que funcionem.

Um contrato pode ser definido como a formalização de uma relação entre duas pessoas, compreendendo um conjunto de ações que valem como promessas a serem cumpridas de comum acordo pelas partes envolvidas. Logo, o grande salto propiciado pela digitalização e automação dos contratos consistiria na capacidade de fazê-los funcionar de maneira inviolável. Por isso, os protocolos de controle de um contrato são essenciais para assegurar e regular o cumprimento de suas cláusulas. Processos como validação, assinatura, auditoria, comparação, etc, são comumente utilizados no mundo físico a fim de garantir que determinada atividade foi cumprida, bem como definir consequências de um eventual não-cumprimento.

Diante da impossibilidade prática de se monitorar todas as atividades desempenhadas pelos indivíduos, os protocolos de controle servem como referência prática para inferir como se comportou determinado agente, a partir de cláusulas que foram assinadas de comum acordo por ele. 

No formato tradicional, contratos não têm a capacidade de enforcement das próprias cláusulas ou seja, não há como tomarem decisões por si mesmos, mas apenas orientar procedimentos externos a eles. Geralmente dependendo de intermediários para atribuir confiança ou legalidade ao processo.

O grande trunfo da criptografia aplicada para o universo dos contratos é precisamente a capacidade de torná-los inteligentes. Isso é viável a partir das implicações dessas tecnologias sobre informações estruturadas na forma de contratos, já que elas tornam possível digitalizar processos de controle, automatizar a tomada de decisões neles baseada e descentralizar a figura do agente mediador. Caso se mantenham resguardados os princípios de interesse público que precisam ordenar algumas dessas aplicações, é possível que haja um acesso generalizado a “instituições digitais” que permitam ao cidadão eleger seus representantes, realizar pagamentos, deliberar ações políticas e articular contratos de forma radicalmente inovadora. 

Dessa forma, tendo em vista que os serviços do futuro irão guardar dados e controlar outros serviços a partir deles, espera-se um norteamento progressivo por princípios de governança e tomada de decisões descentralizadas, cada vez mais baseados em um mecanismo de consenso público e inviolável cujo funcionamento na prática é indissociável de múltiplas ferramentas da criptografia aplicada.

118 views
cool good eh love2 cute confused notgood numb disgusting fail
Close Bitnami banner
Bitnami