Tecnologia

Brasileiros criam criptografia baseada na teoria do caos

Além de mais seguro, novo sistema mantém a velocidade e a operacionalidade dos modelos tradicionais

EXAME.com (EXAME.com)

EXAME.com (EXAME.com)

DR

Da Redação

Publicado em 10 de outubro de 2010 às 03h48.

São Paulo - Utilizados para garantir a segurança nas transações comerciais em meio eletrônico, os sistemas de criptografia são constantemente postos à prova. À medida que novos algoritmos são criados para codificar e tornar mais seguras informações sigilosas, surgem também novas maneiras de quebrá-los.

Com base na teoria do caos, um grupo de pesquisadores da Universidade de São Paulo (USP) desenvolveu um novo sistema de criptografia que, mesmo sendo mais seguro, mantém a velocidade e a operacionalidade dos sistemas tradicionais.

O novo sistema foi desenvolvido por cientistas do Instituto de Física de São Carlos (IFSC) e do Departamento de Física e Matemática da Faculdade de Filosofia, Ciências e Letras de Ribeirão Preto (FFLCRP). O trabalho foi publicado recentemente na International Journal of Modern Physics C.

De acordo com Odemir Bruno, professor do IFSC e um dos autores do artigo, devido ao apelo comercial do novo sistema, a pesquisa gerou uma patente que está em fase de depósito no Instituto Nacional da Propriedade Industrial (INPI). A Agência USP de Inovação está buscando empresas interessadas em licenciar a tecnologia.

"Combinamos o método tradicional de criptografia com uma parametrização dinâmica obtida a partir de sistemas caóticos. Essa abordagem inovadora produziu um algoritmo computacional que melhorou a segurança e a velocidade ao mesmo tempo", disse Bruno à Agência FAPESP. Participaram do trabalho Alexandre Martinez, professor da FFLCRP, e Anderson Marco, estudante de graduação do IFSC.

Segundo Bruno, o sistema poderá trazer mais segurança às transações bancárias e ao comércio eletrônico, por exemplo, além de ter aplicações como a codificação de arquivos em notebooks, para evitar problemas em caso de roubo ou furto do equipamento.

"A história mostra que não existe algoritmo que não possa ser quebrado um dia. Mas o nosso sistema dificulta muito a ação de hackers que tentam romper códigos de segurança na internet", afirmou.

A criptografia tradicionalmente utiliza operações lógicas ou aritméticas simples para embaralhar letras, números e símbolos, codificando as mensagens de forma que apenas pessoas autorizadas possam decodificá-las. Mas, à medida que cresce a importância comercial da criptografia, aumenta também o empenho dos hackers e espiões em quebrar os algoritmos.


"Cada vez mais os sistemas criptográficos estão sendo quebrados, o que tem motivado a busca por novas formas de produção de algoritmos. Nas últimas duas décadas, por exemplo, foram criados alguns algoritmos de criptografia baseados na teoria no caos", contou.

Entretanto, os métodos que utilizam sistemas caóticos até agora apresentavam limitações severas que os tornavam lentos demais para aplicações comerciais.

"Esses métodos tinham um viés muito teórico, com foco em pesquisa básica. Várias equações foram propostas em artigos científicos, mas não tinham grande preocupação com a parte técnica. O resultado era que esses algoritmos não eram de fato seguros, ou então eram complexos e lentos demais para permitir o uso no mundo comercial", disse Bruno.

Sequências pseudoaleatórias

O algoritmo criado pelo grupo da USP, segundo o professor do IFSC, supera esses problemas, aproximando-se da velocidade dos métodos tradicionais, mas com um desempenho superior em relação à segurança.

"Quando o algoritmo é utilizado em máquinas com múltiplos núcleos, ou mesmo em processadores de placas gráficas (GPU), ele apresenta velocidade suficiente para atender a demanda comercial com maior segurança do que os algoritmos atuais", afirmou.

Com a criptografia tradicional, segundo Bruno, leva-se cerca de cinco minutos para criptografar a quantidade de informação equivalente a um CD. Os métodos anteriores baseados na teoria do caos levariam cerca de uma hora e meia para criptografar a mesma quantidade de informação. O novo algoritmo faz o serviço em cerca de oito minutos.

O método já está operacional e há uma demonstração disponível na internet. Bruno explica que o sistema utiliza uma matemática bem mais sofisticada do que os tradicionais. O método caótico se baseia na geração de sequências pseudoaleatórias.

"O sistema caótico produz uma sequência de números pseudoaleatória. Se os parâmetros iniciais do sistema caótico forem exatamente os mesmos, a sequência será sempre a mesma. É impossível que alguém gere a mesma sequência aleatória, a não ser que tenha acesso ao sistema caótico com parâmetros iniciais idênticos", explicou.

Leia outras notícias sobre segurança


Acompanhe tudo sobre:Computadorescrimes-digitaisHackersseguranca-digital

Mais de Tecnologia

Apple deve lançar nova Siri similar ao ChatGPT em 2026, diz Bloomberg

Instagram lança ferramenta para redefinir algoritmo de preferências dos usuários

Black Friday: 5 sites para comparar os melhores preços

China acelera integração entre 5G e internet industrial com projeto pioneiro