< Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    Chaves Públicas e
    Criptografia na Internet
  • 0:09 - 0:14
    Oi, meu nome é Mia Gil-Epner,
    estou cursando Ciência da Computação na UC Berkeley e trabalho
  • 0:14 - 0:19
    para o Departamento de Defesa, onde tento manter a segurança das informações. A Internet é
  • 0:19 - 0:26
    um sistema público e aberto. Todos nós enviamos e recebemos informações em redes e conexões compartilhadas
  • 0:26 - 0:30
    Mas apesar de ser um sistema aberto, ainda trocamos muitos dados privados.
  • 0:30 - 0:36
    Coisas como números de cartões
    de crédito, dados bancários, senhas
    e e-mails. Então, como
  • 0:36 - 0:41
    todos esses dados privados se mantêm em sigilo? Dados de qualquer espécie são mantidos em sigilo por
  • 0:41 - 0:45
    um processo conhecido como criptografia, o embaralhamento ou alteração de mensagens para ocultar o
  • 0:45 - 0:52
    texto original. A descriptografia é o processo de desembaralhar a mensagem para torná-la legível.
  • 0:52 - 0:57
    É uma ideia simples e as pessoas
    têm feito isto há séculos. Um dos primeiros métodos bastante
  • 0:57 - 1:02
    conhecidos de criptografia foram as Cifras de César, batizadas em homenagem a Júlio César, um general
  • 1:02 - 1:07
    romano que criptografava seus comandos militares para se certificar de que, se a mensagem fosse interceptada
  • 1:07 - 1:13
    pelo inimigo, eles não conseguiriam
    lê-la. As Cifras de César são um Algoritmo que substitui
  • 1:13 - 1:17
    cada letra da mensagem original por uma letra algumas posições mais à
  • 1:17 - 1:21
    frente no alfabeto. Se somente o remetente e o destinatário souberem os números certos, eles serão
  • 1:21 - 1:29
    a chave. Ela permite que o leitor desbloqueie a mensagem secreta. Por exemplo, se a mensagem original
  • 1:29 - 1:36
    for 'OLÁ’, utilizando o algoritmo das Cifras de César com uma chave de 5, a mensagem criptografada
  • 1:36 - 1:43
    seria assim... Para descriptografar a mensagem, o destinatário simplesmente usa a chave para inverter
  • 1:43 - 1:50
    o processo. Mas há um grande problema com as Cifras de César: qualquer pessoa pode descobri-las
  • 1:50 - 1:56
    facilmente ou revelar a mensagem criptografada, experimentando valores possíveis, que no alfabeto que usamos
  • 1:56 - 2:00
    seriam apenas 26 letras, o que significa que você precisaria tentar no máximo 26 chaves para descriptografar
  • 2:00 - 2:07
    a mensagem. Porém, experimentar 26 chaves possíveis não é muito difícil. Seriam necessárias no máximo
  • 2:07 - 2:13
    uma ou duas horas. Então vamos dificultar esse padrão. Em vez de substituir cada letra com um intervalo
  • 2:13 - 2:19
    constante, vamos trocar cada letra com intervalos diferentes. Neste exemplo, uma chave de dez dígitos mostra em
  • 2:19 - 2:27
    quantas posições cada letra sucessiva será alterada para criptografar uma mensagem mais longa. Revelar esta
  • 2:27 - 2:34
    chave seria realmente difícil. Utilizando a criptografia digital podem haver bilhões de soluções possíveis para
  • 2:34 - 2:40
    as chaves. Obviamente, é mais do que quaisquer ser humano poderia solucionar. Levaria vários séculos.
  • 2:40 - 2:46
    Mas um computador mediano atual levaria apenas alguns segundos para experimentar todas as possibilidades.
  • 2:46 - 2:51
    Portanto, no mundo moderno, onde os hackers estão munidos de computadores em vez de lápis, como
  • 2:51 - 2:58
    é possível criptografar mensagens com tanta segurança que seja difícil demais desvendá-las? Muito difícil significa
  • 2:58 - 3:03
    que existem possibilidades demais para se computar em um período razoável. As comunicações seguras
  • 3:03 - 3:04
    da era atual são criptografadas utilizando chaves de 256 bits. Isto significa que o computador de um
  • 3:04 - 3:10
    hacker que interceptar sua mensagem precisaria tentar muitas opções possíveis... até descobrir a
  • 3:10 - 3:16
    chave e revelar a mensagem. Mesmo se você tiver 100.000 supercomputadores e cada um deles
  • 3:16 - 3:24
    for capaz de experimentar muitos bilhões de chaves por segundo, ainda assim levariam trilhões
  • 3:24 - 3:31
    de anos para cobrir todas as opções, apenas para revelar uma única mensagem protegida com criptografia
  • 3:31 - 3:38
    de 256 bits. É claro os chips de computador duplicam sua velocidade e reduzem seu tamanho a cada ano.
  • 3:38 - 3:43
    Se esse ritmo de avanço exponencial continuar, os problemas que são impossíveis hoje serão solucionáveis
  • 3:43 - 3:48
    em algumas centenas de anos e osbroca não serão mais suficientes para serem seguros. Na verdade
  • 3:48 - 3:55
    já tivemos de ampliar a capacidade das chaves padrão para acompanhar o ritmo e a velocidade dos computadores.
  • 3:55 - 4:01
    A boa notícia é que o uso de chaves mais longas não dificulta muito a criptografia das mensagens, mas
  • 4:01 - 4:06
    aumenta exponencialmente o número de tentativas necessárias para revelar uma cifra. Quando o remetente
  • 4:06 - 4:12
    e o destinatário compartilham a mesma chave para embaralhar e desembaralhar a mensagem, isto
  • 4:12 - 4:17
    se chama Criptografia Simétrica. Com a Criptografia Simétrica, como as Cifras de César, a chave precisa corresponder
  • 4:17 - 4:24
    antecipadamente entre duas pessoas, de forma privativa. Isto é ótimo para pessoas, mas a internet é aberta
  • 4:24 - 4:30
    e pública, portanto, é impossível dois computadores se “encontrarem" privativamente para acordarem
  • 4:30 - 4:36
    uma chave. Os computadores utilizam a chaves de Criptografia Assimétrica, chaves públicas que podem
  • 4:36 - 4:42
    ser utilizadas por qualquer pessoa, e uma chave privada, A Chave Pública é utilizada para criptografar dados
  • 4:42 - 4:49
    e qualquer pessoa pode utilizá-la
    para criar uma mensagem secreta,
    mas o segredo só pode ser
  • 4:49 - 4:56
    descriptografado por um computador com acesso à chave privada. Como isto funciona envolve uma matemática
  • 4:56 - 5:01
    que não compreendemos agora. Pense da seguinte maneira: imagine que você tem uma caixa postal pessoal,
  • 5:01 - 5:06
    em que qualquer pessoa pode depositar cartas, mas é preciso ter uma chave para abri-la. Você pode fazer várias
  • 5:06 - 5:11
    cópias da chave da caixa e enviar para os seus amigos ou até liberá-la para o público em geral. Seus
  • 5:11 - 5:17
    amigos ou um estranho podem utilizar a chave pública para acessar sua caixa postal e deixar uma
  • 5:17 - 5:21
    mensagem. Mas somente você pode abrir a caixa para retirada com a sua chave privada, e acessar todas as
  • 5:21 - 5:27
    mensagens secretas que recebeu. E você pode enviar uma mensagem segura de volta a um amigo
  • 5:27 - 5:32
    utilizando a chave pública da caixa postal deles. Desta forma, as pessoas podem trocar mensagens seguras
  • 5:32 - 5:38
    sem ter de chegar a um acordo quanto a uma chave privativa. A criptografia com chaves públicas é a base
  • 5:38 - 5:44
    de todas as mensagens seguras na internet aberta. Incluindo os Protocolos de Segurança conhecidos como
  • 5:44 - 5:49
    SSL e TLS, que protegem-os quando estamos navegando na internet. Seu computador os utiliza hoje,
  • 5:49 - 5:56
    sempre que você vir um cadeado ou as letra ‘https’ na barra de endereços do seu navegador. Isto quer dizer
  • 5:56 - 6:01
    que o seu computador está utilizando uma chave de criptografia pública para a troca de dados segura
  • 6:01 - 6:07
    com o site que você está vistiando. Como cada vez mais pessoas acessam a internet, cada vez mais dados
  • 6:07 - 6:13
    privados são transmitidos, e a necessidade de segurança desses dados será ainda mais importante.
  • 6:13 - 6:19
    E à medida que os computadores se tornem mais rápidos teremos de desenvolver novos métodos de dificultar
  • 6:19 - 6:24
    a criptografia para que os computadores não a violem. É isto que eu faço. Meu trabalho muda sempre.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Portuguese, Brazilian subtitles

Revisions