Criptografia Numaboa
O algoritmo DES ilustrado
Dom 28 Ago 2005 22:03 |
- Detalhes
- Categoria: Cifras de bloco
- Atualização: Segunda, 13 Abril 2009 13:42
- Autor: vovó Vicki
- Acessos: 33654
Conheça todos os detalhes da origem e da concepção do DES, o primeiro exemplar da modernidade. O artigo sobre criptologia "The DES Algorithm Illustrated" de Grabbe, do qual tomei conhecimento através do meu amigo Dr. César Bravo, e "The Code Book" de Singh serviram de base para esta série sobre o DES.
O National Bureau of Standards paquera o Gênio da Garrafa
O algoritmo DES (Data Encryption Standard) já foi o algoritmo de encriptação mais usado no mundo. Durante muitos anos, e para muitas pessoas, "fazer código secreto" e DES foram sinônimos.
Em 15 de Maio de 1973, durante o reinado de Richard Nixon, o National Bureau of Standards (NBS) publicou uma notícia no Federal Register solicitando formalmente propostas de algoritmos criptográficos para proteger transmissões e armazenamento de dados. A notícia explicava porque a encriptação era um assunto importante.
Nas últimas décadas houve um aumento acelerado no acervo e na comunicação de dados digitais do governo, da indústria e de outras organizações do setor privado. Com frequência, o conteúdo destes dados transmitidos e armazenados é de alto valor e/ou alta sensibilidade. Hoje em dia são comuns as transmissões de dados de transferências de fundos de alguns milhões de dólares (entre agências bancárias), da compra ou venda de ações (entre bolsas de valores e corretoras), de mandados de prisão ou registros de prisão e condenação (entre agências de serviços policiais), de reservas e emissões de passagens aéreas (entre companhias aéreas e agências de turismo) e de registros de saúde e dados de pacientes (entre médicos e centros de tratamento).
O crescente volume, valor e confidencialidade destes registros regularmente transmitidos e armazenados por agências comerciais e governamentais acabou destacando o problema e a preocupação com a exposição destes dados ao acesso e uso não autorizados. O mau uso pode ocorrer sob a forma de roubo ou desfalques de registros de dados representando dinheiro, modificações maliciosas de balanços comerciais ou a interceptação e mau uso de informações confidenciais sobre pessoas. A necessidade de proteção torna-se então aparente e urgente.
Reconhecidamente, a encriptação (também conhecida por embaralhamento, cifragem ou transformação de privacidade) representa a única maneira de proteger tais dados durante uma transmissão e um modo de proteger o conteúdo de dados armazenados em vários meios, contanto que se possa criar e validar uma encriptação forte o suficiente e que seja passível de ser integrada num sistema. O National Bureau of Standards solicitava técnicas e algoritmos para a encriptação de dados por computador. Também solicitava técnicas para implementar a função criptográfica: gerar, avaliar e proteger chaves criptográficas; manter arquivos codificados com chaves que expiram; fazer atualizações parciais em arquivos encriptados e misturar dados encriptados com claros para permitir marcações, contagens, roteamentos, etc. O Bureau, no seu papel de estabelecer padrões e de auxiliar o governo e a indústria no acesso à tecnologia, se encarregaria de avaliar os métodos de proteção para preparar as linhas de ação.
O NBS ficou esperando por respostas. Nenhuma apareceu até 6 de Agosto de 1974, três dias antes da renúncia de Nixon, quando a IBM apresentou um algoritmo candidato que ela havia desenvolvido internamente, denominado LUCIFER.
HORST FEISTEL e o algoritmo LUCIFER
Horst Feistel chegou como imigrante alemão aos Estados Unidos em 1934. Estava prestes a se tornar um cidadão estadunidense quando os EUA entraram na guerra. Para Feistel, alemão, isto significou uma imediata prisão domiciliar, a qual se estendeu até 1944. Durante alguns anos depois do incidente, Feistel manteve-se distante da criptologia para evitar levantar suspeitas das autoridades. Porém, quando estava no Cambridge Research Center da Força Aérea Americana, não resistiu e começou a pesquisar cifras. Imediatamente começou a ter problemas com a National Security Agency, a NSA, organização responsável pela segurança das comunicações militares e governamentais, que também se incumbe de interceptar e decifrar mensagens estrangeiras. Até hoje, mais que qualquer outra organização do mundo, a NSA é a que emprega o maior número de matemáticos, a que compra a maior quantidade de hardware e a que intercepta mais mensagens. Pode ser considerada a líder mundial da bisbilhotice e da quebra de sigilo.
A NSA não se importava com o passado de Feistel, queria apenas ter o monopólio da pesquisa em criptografia e parece que acabou conseguindo fazer com que o projeto de pesquisa de Feistel fosse cancelado. Em 1960, o pesquisador, perseguido, foi para a Mitre Corporation, mas a NSA continuou fazendo pressão e forçou-o a abandonar seu trabalho pela segunda vez. Feistel acabou indo para o Thomas J. Watson Laboratory da IBM, perto de Nova Iorque, onde, por alguns anos, conseguiu prosseguir com suas pesquisas sem ser caçado. Foi neste laboratório que, no início de 1970, ele desenvolveu o sistema Lucifer. E foi este o sistema apresentado à NBS.
Após avaliar o algoritmo com a ajuda da National Security Agency (ironia do destino), o NBS adotou o algoritmo LUCIFER com algumas modificações sob a denominação de Data Encryption Standard (DES) em 15 de Julho de 1977. O DES foi rapidamente adotado na mídia não digital, como nas linhas telefônicas públicas. Depois de alguns anos, a International Flavors and Fragrances, por exemplo, estava utilizando o DES para proteger as transmissões por telefone das suas preciosas fórmulas ("With Data Encryption, Scents Are Safe at IFF" na Computerworld 14, No. 21, 95 de 1980).
Neste meio tempo, a indústria bancária, a maior usuária de encriptação depois do governo, adotou o DES como padrão para o mercado bancário atacadista. Os padrões do mercado atacadista da indústria bancária são estabelecidos pelo American National Standards Institute (ANSI). A norma ANSI X3.92, adotada em 1980, especifica o uso do algoritmo DES.
- Anterior
- Próximo >>