Do grego ‘kryptos’ (escondido) e ‘gráphein’ (escrita), criptografia é o estudo das técnicas pelas quais a informação pode ser transcrita da forma legível para uma ilegível, de forma a ser conhecida apenas pelo seu destinatário (um detentor da ‘chave criptográfica’), tornando-a difícil de ser lida por alguém não autorizado. Mesmo conhecendo todo o processo para esconder e recuperar os dados originais, a pessoa não autorizada não consegue descobrir a informação sem a chave de decriptação.

É parte da criptologia, ramo da matemática, e hoje, também um ramo especializado da teoria da informação, que se baseia no estudo dos algoritmos criptográficos que podem ser implementados nos computadores.

Um dos métodos de criptografia mais antigos que se tem notícia é o ‘Código de César’. Seu funcionamento era básico, deslocando as letras do alfabeto de acordo com a chave. Assim, se a chave era 6, transformava-se a letra B em H, a letra C virava I e assim sucessivamente. Criativo, mas inseguro, pois existem somente 26 variações possíveis (tamanho do alfabeto). Esse código, no entanto, é extremamente inseguro, pois existem apenas 26 variações possíveis, dado que o alfabeto tem 26 letras.

Como forma de aumentar a segurança do ‘Código de César’, criou-se uma criptografia baseada na permutação. Assim, a nova chave de encriptação era uma tabela de mapeamento das letras. Dessa forma, aumentou-se de 26 possibilidades de chave para 26 fatorial, que é exponencialmente maior! Contudo, técnicas de análise ainda permitem descobrir a chave, como por exemplo o estudo dos idiomas, tendências de letras, incidência de vogais, etc.

Em meados de 1970, um novo conceito se destacou entre os diversos métodos propostos. A mesma chave era usada para esconder e para revelar os dados. É a chamada ‘criptografia simétrica’. Hoje temos mecanismos seguros e eficientes, como o 3DES (‘Triple Data Encryption Standard’) e o AES (‘Advanced Encryption Standard’), algoritmos base para os protocolos utilizados.

Mas a criptografia simétrica possui um desafio conceitual importante e impossível de ser resolvido: como combinar uma chave secreta entre dois contatos que querem se comunicar através da Internet? A solução foi dada pela ‘criptografia assimétrica’, na qual utiliza-se duas chaves distintas, mas que se completam! Por essa propriedade, dá-se o nome de par de chaves, que é composto pela chave pública e pela chave privada. A chave pública é liberada para todos que desejam se comunicar com o emissor da chave enquanto a chave privada fica em poder de quem a emitiu.

Uma desvantagem dos algoritmos de criptografia assimétrica é o seu desempenho, que são muitas vezes mais lentos que os métodos simétricos. Assim, na prática, a criptografia assimétrica é utilizada para definir uma chave de sessão, que será utilizada na criptografia simétrica durante a comunicação. Esse é o funcionamento dos protocolos SSL e TLS, usados na Internet.

Hoje, através da criptografia, pode-se implementar técnicas de garantia de integridade dos dados e de autenticação das mensagens. A garantia de integridade garante que se um dado for modificado, essa modificação é detectada, informando ao destinatário que a mensagem foi comprometida. Essa autenticação das mensagens é chamada de ‘assinatura digital’. Tal técnica garante que uma mensagem veio de quem diz ser o emissor, e é garantida por uma ‘autoridade certificadora’ aprovada publicamente ou legalmente. É a forma adotada para se validar documentos digitais, como em casos de vendas e contratos online.