Sporos TI com Design

“Everything is self-evident.” - René Descartes

Linha do tempo da criptografia

Acompanhe na Linha do Tempo da Criptografia os fatos marcantes e os procedimentos criptológicos explicados e exemplificados neste site. É uma forma de não se “perder no tempo”, de se situar com mais facilidade nas épocas dos acontecimentos.


atencao Substituição Simples e Esteganografia

± 1900 a.C. A história acontece numa vila egípcia perto do rio Nilo chamada Menet Khufu. No túmulo de Khnumhotep II, homem de grande importância, alguns hieróglifos foram substituídos por outros mais “importantes e bonitos”. Kahn considera este fato como o primeiro exemplo documentado de escrita cifrada.

± 1500 a.C. A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível bastante avançado. O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica. O tablete de argila que contém a fórmula tem apenas cerca de 8 cm x 5 cm e foi achado às margens do rio Tigre. Usava símbolos especiais que podem ter vários significados diferentes. (Kahn)
Nesta época, mercadores assírios usavam “intaglios”, que são peças planas de pedra com inscrições de símbolos que os identificavam. O moderno comércio com assinaturas digitais estava inventado!
Esta também foi a época em que culturas como a do Egito, China, Índia e da Mesopotâmia desenvolveram a esteganografia:
* Tatuagens com mensagens na cabeça de escravos. Infelizmente era preciso esperar o cabelo crescer para esconder a mensagem. A decifração era feita no barbeiro…
* Marcas na parte interna de caixas de madeira usadas para transportar cera. As marcas eram escondidas com cera nova. Para decifrar, bastava derreter a cera.
* Mensagens colocadas dentro do estômago de animais… e também de humanos.

600 a 500 a.C. Escribas hebreus, escrevendo o Livro de Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso conhecida como ATBASH. As cifras mais conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn)Se é que realmente existiu, o scytalae espartano ou bastão de Licurgo era um bastão de madeira ao redor do qual se enrolava firmemente uma tira de couro ou pergaminho, longa e estreita. Escrevia-se a mensagem no sentido do comprimento do bastão e, depois, desenrolava-se a tira com as letras embaralhadas.

século 400 a.C. Textos gregos antigos, de Enéas, o Tático, descrevem vários métodos de ocultar mensagens. Este cientista militar e criptógrafo inventou um telégrafo hidro-ótico, um sistema de comunicação à distância. Dois grupos, separados por uma distância em que ainda era possível reconhecer a luz de uma tocha e que quisessem enviar mensagens deviam possuir dois vasos iguais. Os vasos tinham um abertura no fundo, fechada por uma rolha, e eram preenchidos com água. Um bastão, que tinha mensagens inscritas, era colocado em pé dentro do vaso. Ao sinal de uma tocha, as rolhas eram retiradas simultaneamente. Quando o nível da água estivesse na altura da mensagem que se queria transmitir, outro sinal luminoso era enviado para que as rolhas fossem recolocadas.

± 300 a.C. Artha-sastra, um livro atribuído a Kautilya, foi escrito na Índia. Cita diversas cifras criptográficas e recomenda uma variedade de métodos de criptoanálise (o processo de quebrar códigos) para obter relatórios de espionagem. Os processos são recomendados para diplomatas.Euclides de Alexandria, matemático grego que viveu aproximadamente de 330 a.C. a 270 a.C., compilou e sistematizou o que havia na época sobre geometria e teoria dos números. É o famoso texto “Elementos”, o livro mais publicado na história da humanidade (não é a Bíblia, como se costuma dizer). Euclides nem de longe poderia imaginar a tremenda influência que sua obra teria nos dias da moderna criptologia feita por computador.

Erastótenes de Cirene, filósofo e geômetra grego, viveu de 276 a.C. a 194 a.C. Conhecido como criador de um método para identificar números primos, chamado de crivo de Erastótenes, e por ter calculado o diâmetro da Terra com surpreendente precisão.


± 200 a.C. Políbio, um historiador grego nascido em Megalópolis e que viveu de 204 a.C. a 122 a.C., escreveu vários livros sobre o Império Romano. Descreveu também uma cifra de substituição que converte os caracteres da mensagem clara em cifras que, apesar de não ser da sua autoria, ficou conhecida como Código de Políbio.

± 130 a.C. Em Uruk, na região do atual Iraque, era comum os escribas transformarem seus nomes em números dentro do emblema que identificava seus trabalhos. A prática, provavelmente, era apenas para divertir os leitores e não estava relacionada à segurança.

50 a.C. O imperador romano Júlio César usou uma cifra de substituição para aumentar a segurança de mensagens governamentais. César alterou as letras desviando-as em três posições – A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo letras latinas por letras gregas.
O Código de César é o único da Antiguidade que continua sendo usado até hoje. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de Código de César.

79 d.C. fórmula Sator ou quadrado latino é encontrado em escavações feitas em Pompéia, inscrito numa coluna. Ocorre também num amuleto de bronze, originário da Ásia Menor, datado do século V. As palavras rotas arepo tenet opera sator parecem ter o efeito mágico de nunca desaparecem… persistem até hoje como um enigma de transposição.

200 d.C. O Papiro de Leiden, um texto que detalha como fazer poções especiais, possui texto cifrado nos trechos cruciais das receitas. Exemplos destas “receitas mágicas” são as que supostamente fazem com que um homem ame uma mulher ou que provoquem uma doença de pele incurável. Só para informar, as receitas não funcionam sorriso

400 d.C. Kama-Sutra, escrito por Vatsayana, classifica a criptografia como a 44ª e 45ª das 64 artes que as pessoas deveriam conhecer e praticar:
* A arte de saber escrever em cifras e de escrever palavras de uma forma peculiar.
* A arte de falar mudando as formas da palavra, conhecida como criptolalia.
March 10th 2012
Tags: Criptografia

No Comments

Introdução a Criptografia

A escrita cifrada é uma "mania" muito antiga. Foi só o homem inventar o alfabeto e começar a escrever que logo surgiu a vontade de escrever textos secretos. Os métodos ou códigos utilizados para criar uma mensagem cifrada evoluíram lentamente. No início, havia poucas pessoas que sabiam escrever e pouca ...
November 28th 2008
Tags: WEB 2.0

No Comments

RIA – Rich Internet Applications

Rich Internet Applications (RIA) são aplicações Web que têm características e funcionalidades compatíveis às das aplicações desktop tradicionais. Elas diferem das aplicações Web tradicionais ao transferirem para o navegador (browser) o processamento necessário para a composição da interface e interação com o usuário, mantendo, contudo, o controle de dados e ...
November 28th 2008
Tags: SEO/SEM

No Comments

O que é SEO

SEO (Search Engine Optimization) é uma técnica de otimização de páginas Web cujo objetivo é o aumento e a melhoria do tráfego advindo de resultados de pesquisas nos diversos mecanismos de busca. Aumentar o tráfego advindo de resultados de busca pressupõe garantir que o link para uma determinada página seja exibido ...
November 28th 2008
Tags: TI

No Comments

PHP – Breve Histórico e Características

PHP Hypertext Processor PHP é uma linguagem para criação de sites Web dinâmicos, possibilitando uma interação com o usuário através de formulários, parâmetros da URL (Uniform Resource Locator) e links. A diferença de PHP com relação a linguagens semelhantes à Javascript é que o código PHP é executado no servidor, sendo ...
November 28th 2008
Tags: WEB 2.0

No Comments

ECMA-262

O poder do JavaScript Inicialmente criada para rodar nos browsers Netscape Corporation, a linguagem JavaScript foi criada para absorver algumas idéias do Java, como a clareza, a sintaxe, mas, principalemnte a orientação a objetos e a característica cross plataform. É interessante perceber que, mesmo ainda sendo recente, a linguagem de script ...

Search

The archives run deep. Feel free to search older content using topic keywords.