

A criptografia é uma ciência tecnológica avançada que vai muito além da simples codificação de mensagens. Trata-se de um conjunto abrangente de métodos e tecnologias que asseguram a segurança da informação em múltiplos níveis na era digital. A criptografia resolve desafios como confidencialidade, autenticação da origem e garantia da não repudiação das ações.
"Criptografia" deriva dos termos gregos antigos κρυπτός (oculto) e γράφω (escrever), significando literalmente "escrita secreta". Atualmente, define-se como a ciência que protege informação recorrendo a técnicas matemáticas, convertendo dados num formato seguro.
Os quatro objetivos fundamentais da criptografia são:
Confidencialidade: Apenas utilizadores autorizados com permissões adequadas podem aceder à informação. Os dados legíveis são convertidos em formato encriptado, exigindo uma chave específica para descodificação.
Integridade dos Dados: Garante que a informação não foi alterada durante transmissão ou armazenamento, detetando imediatamente qualquer modificação não autorizada.
Autenticação: Confirma a identidade da origem dos dados ou do utilizador, impedindo ataques de usurpação.
Não Repudiação: Impede que os remetentes ou iniciadores neguem posteriormente as suas ações, sendo essencial para operações legais e financeiras.
As tecnologias criptográficas estão presentes no quotidiano, muitas vezes sem que o utilizador se aperceba. Principais áreas de aplicação:
Websites Seguros (HTTPS): O cadeado na barra de endereço do browser sinaliza a proteção ativa via protocolos TLS/SSL, que encriptam todos os dados entre o browser e o servidor, protegendo dados pessoais, palavras-passe e pagamentos.
Aplicações de Mensagens: Plataformas como Signal, WhatsApp e Telegram aplicam encriptação ponta-a-ponta, tornando as mensagens acessíveis apenas ao destinatário, mesmo para o fornecedor do serviço.
Email: Protocolos como PGP e S/MIME permitem encriptar o conteúdo e adicionar assinaturas digitais para verificar autoria e integridade.
Redes Wi-Fi: WPA2 e WPA3 usam algoritmos criptográficos para proteger ligações sem fios contra intrusões e interceptação.
Cartões Bancários: Os microchips EMV dispõem de chaves criptográficas para autenticação segura nas transações.
Banca Online e Pagamentos Eletrónicos: Todas as operações financeiras online recorrem a sistemas criptográficos multicamada, garantindo segurança e confidencialidade.
Assinaturas Digitais: Mecanismos que certificam inequivocamente a autenticidade de documentos digitais, com validade jurídica em diversas jurisdições.
Criptomoedas e Blockchain: O registo distribuído recorre a funções de hash e assinaturas digitais para garantir a imutabilidade dos dados e autorizar transações.
Proteção de Dados: A encriptação protege informações em discos, bases de dados, armazenamento em nuvem e arquivos contra acessos indevidos.
VPN (Rede Privada Virtual): As VPN encriptam o tráfego da Internet para garantir confidencialidade, anonimato e segurança, sobretudo em redes públicas.
Apesar de frequentemente confundidos, "criptografia" e "encriptação" são distintos:
Encriptação: Processo técnico que converte informação legível em dados cifrados, recorrendo a algoritmos e chaves. É apenas um dos componentes da criptografia.
Criptografia: Campo científico que inclui criação e análise de algoritmos de encriptação, criptoanálise, protocolos de troca segura, gestão de chaves, funções de hash, assinaturas digitais e outros aspetos da segurança da informação.
Ao longo de milhares de anos, a criptografia evoluiu de simples rearranjos de letras para algoritmos matemáticos sofisticados baseados em problemas computacionais complexos. A sua história cruza guerra, diplomacia, comércio e ciência.
Antiguidade: Os primeiros exemplos documentados surgem no Egito Antigo, por volta de 1900 a.C., com hieróglifos para ocultar textos religiosos. Em Esparta, no século V a.C., usava-se o escítalo—um bastão envolvido por uma tira de pergaminho, onde se escrevia a mensagem. Só um bastão idêntico permitia decifrar o texto.
Antiguidade Clássica e Idade Média: A cifra de César, de Júlio César (século I a.C.), deslocava cada letra por um número fixo. Os estudiosos árabes medievais inventaram a análise de frequências, quebrando cifras simples; no Renascimento europeu, cifras como a Vigenère (século XVI) usavam palavras-chave para substituições polialfabéticas.
Idade Moderna e Primeira Guerra Mundial: O telégrafo impulsionou a necessidade de encriptação forte. Surgiram máquinas de cifra mecânicas. Na Primeira Guerra Mundial, a descodificação britânica do Telegrama Zimmermann foi decisiva para a entrada dos EUA no conflito.
Segunda Guerra Mundial: A máquina Enigma alemã foi considerada inviolável. Alan Turing e Bletchley Park quebraram-na, mudando o rumo da guerra. Os japoneses usaram a "Purple", também decifrada pelos americanos.
Era dos Computadores: Em 1949, Claude Shannon fundou a base matemática da criptografia moderna. Nos anos 70, o DES tornou-se padrão internacional para encriptação simétrica. Em 1976, Diffie e Hellman criaram a chave pública. Em 1977, Rivest, Shamir e Adleman desenvolveram o RSA, base da infraestrutura atual.
Escítalo: Cifra de transposição clássica, que reorganiza as letras. O segredo era o diâmetro do bastão; era vulnerável a análise matemática.
Cifra de César: Substituição simples, deslocando cada letra por uma quantidade fixa. Facilmente quebrada por tentativa ou análise de frequências.
Cifra de Vigenère: Substituição polialfabética, usando uma palavra-chave para deslocações variáveis. Resistia à análise de frequências, pois a mesma letra podia ser encriptada de forma diferente.
Máquina Enigma: Dispositivo eletromecânico complexo, com rotores, placa de ligações e refletor para encriptação simétrica. As configurações eram praticamente infinitas, tornando a quebra manual impossível.
O desenvolvimento dos computadores eletrónicos marcou a transição da criptografia clássica para a digital, caracterizada pela aplicação sistemática da matemática avançada e pelo poder computacional.
Formalização Matemática: Claude Shannon transformou a criptografia em ciência, com critérios formais e métodos de prova de robustez.
Normalização de Algoritmos: Padrões como DES e AES permitiram interoperabilidade e aplicação generalizada em ambientes comerciais e governamentais.
Criptografia Assimétrica: A chave pública resolveu o problema da distribuição segura, permitindo canais seguros sem troca prévia de dados secretos.
Aumento Exponencial da Capacidade Computacional: A evolução tecnológica permitiu algoritmos cada vez mais complexos e seguros, baseados em problemas difíceis como fatorização de inteiros e logaritmos discretos.
A criptografia moderna usa algoritmos matemáticos e protocolos para necessidades específicas de segurança. Conhecê-los é fundamental para proteger dados.
Criptografia Simétrica (Chave Secreta): Ambas as partes usam a mesma chave para encriptar e desencriptar. Devem conhecer e proteger essa chave.
Vantagens:
Desvantagens:
Exemplos: DES (obsoleto), 3DES, AES (padrão atual), Blowfish, Twofish, GOST 28147-89 e GOST R 34.12-2015.
Criptografia Assimétrica (Chave Pública): Recorre a um par de chaves matematicamente ligadas: uma pública (distribuída livremente) e outra privada (confidencial). Dados encriptados com a chave pública só podem ser desencriptados com a chave privada e vice-versa.
Vantagens:
Desvantagens:
Exemplos: RSA, ECC, Diffie-Hellman, ElGamal, GOST R 34.10-2012.
Abordagem Híbrida: A maioria dos sistemas atuais combina ambos os métodos, usando criptografia assimétrica para trocar a chave de sessão e, depois, simétrica para encriptar grandes volumes de dados—base do HTTPS/TLS.
As funções de hash são processos matemáticos que recebem dados de qualquer dimensão e geram uma saída de comprimento fixo.
Principais Características:
Unidirecionalidade: Não é possível reconverter o hash para os dados originais, distinguindo-se das funções de compressão.
Determinismo: A mesma entrada gera sempre o mesmo hash.
Resistência a Colisões: Não é viável encontrar duas entradas diferentes que gerem o mesmo hash—essencial para integridade dos dados.
Efeito Avalanche: Alterações mínimas na entrada provocam alterações drásticas e imprevisíveis no hash.
Usos Práticos:
Exemplos de Algoritmos:
Os computadores quânticos ameaçam a criptografia existente. Algoritmos como Shor e Grover podem quebrar sistemas assimétricos como RSA, ECC e Diffie-Hellman.
Há duas abordagens em desenvolvimento:
Criptografia Pós-Quântica: Novos algoritmos resistentes a ataques clássicos e quânticos, baseados em problemas matemáticos difíceis para computadores quânticos:
O NIST (EUA) organiza a padronização destes algoritmos.
Criptografia Quântica: Utiliza fenómenos da mecânica quântica para segurança, com destaque para a Distribuição Quântica de Chaves (QKD).
QKD: Permite que duas partes remotas criem uma chave secreta partilhada, detetando qualquer tentativa de interceção (princípio da incerteza de Heisenberg). Protocolos: BB84, E91, B92.
Limitações:
Ambas protegem informação, mas por métodos diferentes:
Criptografia: Torna o conteúdo ilegível, mas a existência da mensagem cifrada é visível. A questão é: "Como proteger o significado?"
Esteganografia: Oculta a própria existência da mensagem, integrando-a num ficheiro inocente. A questão é: "Como ocultar a transmissão?"
Utilização Combinada: Para máxima proteção, encripta-se a mensagem e esconde-se esteganograficamente.
Os protocolos TLS/SSL sustentam as comunicações seguras na Internet, permitindo HTTPS. O prefixo https:// e o cadeado no browser indicam ligação protegida.
Funcionamento do TLS/SSL:
Autenticação do Servidor: O browser verifica o certificado digital, emitido por Autoridade Certificadora, para confirmar a autenticidade e evitar ataques Man-in-the-Middle.
Negociação de Parâmetros: Definição do protocolo e algoritmos criptográficos.
Troca de Chaves: Utilização de criptografia assimétrica (RSA ou Diffie-Hellman/ECDHE) para partilhar dados e criar a chave de sessão.
Transmissão Segura: O tráfego é encriptado com algoritmo simétrico (normalmente AES) usando a chave negociada.
O TLS 1.3 reforça segurança e desempenho.
Garante que só os interlocutores acedem às mensagens, encriptadas no dispositivo do remetente e desencriptadas apenas no do destinatário.
Características principais:
Mensageiros E2EE:
As consultas DNS tradicionais eram transmitidas em texto simples, permitindo monitorização e falsificação.
DoH e DoT encriptam as consultas DNS:
Benefícios: privacidade, proteção contra censura e falsificação.
O email tradicional é transmitido em texto simples, facilmente intercetável. Para proteger:
PGP / OpenPGP:
Criptografia é a ciência de proteger informação por codificação e descodificação. Garante confidencialidade, integridade e segurança dos dados, sendo a base da blockchain e criptomoedas.
Cifras antigas usam substituições simples; a moderna utiliza algoritmos matemáticos e encriptação assimétrica, proporcionando proteção forte graças à complexidade e gestão de chaves.
Simétrica usa uma chave para encriptar e desencriptar; assimétrica usa um par pública/privada. Simétrica é ideal para grandes volumes; assimétrica serve para troca de chaves e assinaturas em blockchain.
Blockchain usa funções de hash (ex. SHA-256) para integridade, encriptação assimétrica para autenticação e assinaturas digitais para validação de transações, garantindo segurança e imutabilidade.
Transforma dados de qualquer dimensão em uma saída fixa, assegurando integridade. É irreversível e resistente a colisões, confirmando que a informação permanece intacta em blockchain e sistemas criptográficos.
PKI gere certificados digitais e chaves para troca segura de dados. Autoridades certificadoras verificam identidades, emitem certificados e permitem encriptação, desencriptação e verificação de assinaturas para garantir segurança online.
Criptografia protege comunicações por encriptação, garante transações bancárias e autenticação, e salvaguarda dados pessoais e assinaturas digitais em blockchain.
Sim, ameaçam a criptografia moderna e podem quebrar RSA e ECC. Estão a ser desenvolvidos métodos pós-quânticos e distribuição quântica de chaves para proteção.
Pela dimensão da chave, complexidade do algoritmo e resistência a ataques. Avaliação inclui criptoanálise, testes de vulnerabilidade e análise de robustez. Quanto maior o esforço computacional para quebrar, maior a segurança.
Assinaturas digitais usam chave privada para encriptar o hash do documento e chave pública para verificar, garantindo autenticidade e integridade. Assinaturas eletrónicas são representações gráficas ou textuais sem proteção criptográfica.











