Logotipo do Site Inovação Tecnológica





Informática

Criptografia caótica criada na USP agora é portátil

Redação do Site Inovação Tecnológica - 07/02/2012

Criptografia caótica pode ser implementada em hardware
O sistema tem a vantagem de operar em alta velocidade até mesmo em aparelhos que têm hardwares limitados e pouca capacidade de processamento.
[Imagem: IFSC]

Criptografia portátil

Em 2010, cientistas da USP anunciaram a primeira versão de um sistema de criptografia baseada na teoria do caos.

A pesquisa avançou e agora o sistema tem a vantagem de operar em alta velocidade até mesmo em aparelhos que têm hardwares limitados e pouca capacidade de processamento.

Além de poder ser implementando em telefones celulares, tablets e netbooks, o novo algoritmo é simples o suficiente para que seja incorporado no próprio hardware, aumentando ainda mais o nível de segurança.

A técnica é mais eficiente que a anterior e que os métodos convencionais criptografia, podendo oferecer maior segurança a transações financeiras online, por exemplo.

Autômatos celulares

A base do sistema são os chamados autômatos celulares para a geração de números aleatórios, propostos pelo matemático Alan Turing (1912-1954) e desenvolvidos por Stephen Wolfram (1959).

O processo tem inúmeras aplicações na ciência, desde soluções para experimentos em Física até a segurança da informação, ou seja a criptografia.

A proposta da pesquisa é uma dar nova utilização aos autômatos celulares, que servem para gerar números pseudo-aleatórios muito fortes e, assim, uma criptografia forte.

Para criptografar qualquer informação, parte-se de um número muito grande, chamado semente, a partir do qual todos os cálculos para cifrar os dados são efetuados.

Isto significa que o gerador dessas sementes deve ser capaz de gerar números quase verdadeiramente aleatórios. Caso contrário, pode-se quebrar o sistema de geração de números e, reproduzindo a mesma semente, quebrar o código.

Criptografia caótica pode ser implementada em hardware
À esquerda, fotografia original e, à direita, resultado da aplicação do método de criptografia sobre a mesma imagem.
[Imagem: IFSC]

Praticamente impossível

Entra então em campo a ideia de gerar esses números a partir da teoria do caos: seria necessário que um hacker utilizasse um sistema caótico idêntico àquele instalado no equipamento onde o dado foi criptografado.

"A chance deste sistema ser quebrado é infinitamente menor do que a chance de quebrar senhas convencionais utilizadas hoje em dia na internet, porque o número de combinações utilizadas para gerar aquele padrão específico de codificação é muito maior do que as combinações possíveis nos métodos atuais, que são baseados em aritmética e em uma matemática mais básica", conta o professor Odemir Bruno, coordenador da pesquisa.

Muitos pesquisadores da área afirmam que, ao enviar uma mensagem sobreposta por um sinal caótico e por ele criptografada, a codificação é aleatória e essencialmente impossível de ser diferenciada da aleatoriedade natural - discussões teóricas à parte, o fato é que é muito difícil quebrar esses códigos na prática.

Algoritmo em hardware

Outra grande vantagem do sistema de criptografia criado no Instituto de Física de São Carlos é a velocidade com que ele opera.

Como demanda poucos recursos computacionais, o algoritmo pode ser implementado em programas para rodar em telefones celulares ou equipamentos que não possuem hardware de grande capacidade.

"Nós temos um sistema que pode ser implementado por hardware porque não é um algoritmo pesado," completa o professor Odemir.

Seguir Site Inovação Tecnológica no Google Notícias





Outras notícias sobre:
  • Criptografia
  • Segurança da Informação
  • Transmissão de Dados
  • Equipamentos Eletrônicos

Mais tópicos