Segundo a Wikipédia em português, a criptografia é uma palavra formada a partir dos termos gregos kryptós (escondido) e gráphein (escrita), constituindo no estudo dos princípios e técnicas pelos quais uma informação pode ser codificada ou decodificada. São justamente as ferramentas da criptografia as responsáveis por tomar uma informação em sua forma original e torná-la ininteligível para qualquer indivíduo que a intercepte, à exceção de seu destinatário previamente definido.

De modo geral, o destinatário é formalmente definido como o detentor de uma “chave secreta” capaz de desvendar a mensagem cifrada. Sem essa chave, é impossível derivar a mensagem original a partir do bloco de dados ilegível resultante do mecanismo de encriptação.

Há séculos já se falava em Criptologia como um ramo do conhecimento humano capaz de lidar com códigos de maneira ordenada, a exemplo da quebra de sistemas linguísticos antes desconhecidos na História. Para a Matemática, a criptografia envolve cálculo e estatística avançados, passando por algoritmos que submetem um dado ao tratamento de uma ou mais funções, a fim de que a informação resultante seja inquebrável.

Isso significa dizer que, em termos probabilísticos, com os recursos atuais, deve ser absurdamente improvável derivar o dado original com base na informação final obtida a partir de funções criptográficas. Observa-se que não se trata de dizer que deveria ser categoricamente impossível fazê-lo, mas apenas suficientemente caro ou demorado descobrir que dado “X” gerou determinada informação “Y”, após passar por uma função f(x) sendo esta uma função criptográfica.

Comunicação altamente privativa

Ainda no âmbito dos livros de História ou da cultura popular, a criptografia ficou famosa enquanto meio de comunicação altamente privativo em tempos de guerra. Afinal, uma informação estratégica não podia ser comunicada “abertamente”, sob pena de que um soldado capturado pelo inimigo vazasse segredos importantes se estivesse com documentos contendo orientações não-criptografados, por exemplo.

O famoso cientista e matemático Alan Turing foi responsável direto pela criptoanálise que levou os britânicos a decodificar a Enigma, um código secreto usado pelas forças nazistas. A resolução permitiu aos aliados ocidentais da Segunda Guerra Mundial interceptar uma enorme quantidades segredos comunicados via radiofrequência pelas potências do Eixo. O feito foi historicamente designado pelo comandante D. Eisenhower como decisivo para a vitória dos Aliados.

Já em nossa vida cotidiana, embora na grande maioria dos casos não se trate de segredos de Estado, temos sim muito o que esconder (e não há nada de errado com isso). Entre o provedor de acesso, o provedor de serviço e outros inúmeros intermediários com os quais nos comunicamos ao mesmo tempo para que uma simples requisição de acesso a um serviço funcione corretamente na internet deve haver impreterivelmente “muita criptografia”.

Quando digitamos nossa senha para nos logarmos em variados sites, por exemplo, esse dado não pode ser transmitido em seu estado original pela rede, sob o risco de qualquer um desses intermediários possa enxergá-lo e utilizá-lo indevidamente para roubar informações privadas.

Como era de se esperar, usualmente esse dado passa por uma função criptográfica de hash e somente a informação resultante desse processo é passada adiante. Ela é conhecida no jargão técnico como um “digest” da função hash e, como consequência das questões explicadas anteriormente, a única forma de se chegar a um determinado digest é digitando sempre o mesmo dado (no caso, a sua senha) para que, então, a partir da mesma função criptográfica de hash, seja gerado o digest em questão.

Ou seja, o que os sites armazenam jamais é (ou jamais deveria ser) uma lista em texto puro contendo as senhas de seus usuários, pois isso seria catastrófico no caso de um ataque ou de um vazamento. O que se guarda é apenas uma lista de digests indecifráveis, cujos dados originais que os geram são desconhecidos do site, de seus funcionários, dos múltiplos intermediários que processam essa informação ao longo da internet, etc.

Logo, a única forma de autenticar um usuário se torna exigir dele que digite um segredo (sua senha) a fim de saber se este dado gera no próprio dispositivo do indivíduo o digest correspondente ao seu login que o site possui armazenado.

De forma similar, porém um pouco mais sofisticada, a criptografia chamada assimétrica viabiliza formas mais específicas de comunicação segura. Utilizando o que se chama de pares de chaves pública e privada, ela permite que se codifique uma mensagem de modo que ela se torne legível a um ou mais indivíduos.

Pares indissociáveis de chaves

Para isso, endereçando-a a uma determinada chave publicamente conhecida e associada à pessoa em questão, fazendo com que a decodificação seja possível mediante o uso da chave privada correspondente. Daí o conceito de pares indissociáveis de chaves, como um cadeado que só pode ser aberto pela chave correspondente e o que ficar protegido por ele, como um cofre analógico (público) no qual se poderia depositar mensagens ou mesmo dinheiro seguramente, certo de que somente seu legítimo detentor dispõe da chave (privada) necessária para abri-lo.

Como não deve ser difícil notar a essa altura do artigo, uma transação de bitcoins é, analogamente, baseada nesses mesmos mecanismos de pares de chaves criptográficas, tecnologia que já existia há décadas em outras aplicações.

No protocolo bitcoin, ela foi implementada da seguinte maneira: sempre que um usuário inicia pela primeira vez uma aplicação que dá acesso à rede, conhecida no jargão como carteira Bitcoin, é criado para ele um par arbitrário de chaves contendo uma chave pública e a correspondente chave privada, as quais podem ser entendidas, nesse contexto, como representações de números suficientemente grandes para serem tomados como aleatórios, característica que garante a segurança do sistema.

O endereço público de um usuário para recebimento de bitcoins, o qual é compartilhado sem riscos com os demais usuários da rede, é uma sequência alfanumérica (nada mais do que o digest de uma função hash) de 27 a 34 caracteres (ex: 15SaLB86EUwgLKh8HR1GikSNmUtFFH6R6s) calculada com base na chave pública a partir de duas funções criptográficas distintas, a fim de conferir ainda mais resiliência ao sistema.

Já a chave privada correspondente (ex: 5KL7nPuBzPTUDx6mjVUb57EU2qiMq5C3ix3xjuWGyC9tiDt2i4c), mantida em segredo pelo detentor, funciona como a informação necessária para ter acesso aos fundos depositados naquele endereço; o que ocorre a partir das informações armazenadas na base comum de dados (blockchain) que funciona como uma espécie de “balanço de pagamentos”, sendo atualizado a cada 10 minutos, em média, com base em todas as alterações no balanço necessárias para confirmar as últimas transações realizadas em que a propriedade de bitcoins foi movida de uma carteira X para outra carteira Y.

O grande salto proporcionado por Satoshi Nakamoto está na receita e não nos ingredientes nela utilizados, dado que quase tudo que compõe o protocolo Bitcoin já existia e era utilizado (em maior ou menor grau) em outras aplicações. Mais ainda, a própria noção da criptografia enquanto ferramenta de transformação social e como base para o dinheiro digital já datava de quase 30 anos antes.

Com artigos sobre o tema publicados desde o começo da década de 80, o criptógrafo americano David Chaum destaca em seu seminal paper Untraceable Electronic Cash os principais pontos de falha dos sistemas de pagamento tradicionais, notadamente os cartões de crédito.

Tratava-se do alto grau de confiança entre as partes requisitado para que tudo funcionasse conforme o esperado e o caráter invasivo dessa tecnologia, responsável por uma grande lacuna no quesito privacidade. Isso porque todos os dados de compras realizadas ficam armazenados num ponto central (os intermediários de pagamento) sujeito a ataques, espionagem e afins.

Os cypherpunks

Demonstrando crescentes preocupações da mesma natureza de Chaum, durante esse mesmo período, ganhou força um movimento articulado de forma inteiramente digital cujas discussões perduram até os dias de hoje: os cypherpunks.

Inicialmente, foi criado como uma lista de discussões via e-mail no fim da década de 80, voltada a compreender como as ferramentas oriundas da criptografia poderiam ser utilizadas para assegurar direitos humanos fundamentais, a exemplo de privacidade e liberdade de expressão.

Em um contexto de alerta frente à crescente vigilância em massa, o grupo teve como membros de destaque de meados da década de 90 em diante outros cientistas da computação que, unidos por essa motivação comum de superar desafios sociais e políticos a partir da tecnologia, trouxeram grandes contribuições à ideia de moeda digital.

Em 1998, o cypherpunk Wei Dai lançou uma proposta teórica intitulada b-Money, artigo no qual descreve conceitualmente dois protocolos que permitiriam criar e manter de modo inteiramente descentralizado um dinheiro digital.

Daí, inclusive, apontava que o primeiro protocolo descrito — por ser, segundo ele, inviável na prática — serviria de motivação teórica ao que é proposto em seguida; no entanto, curiosamente, a ideia trazida por ele de uma rede na qual cada participante mantém uma cópia particular de uma base de dados digital em que consta quanto dinheiro em “conta” possuem os demais, definindo critérios matemáticos para a propriedade e a transação ao longo dos nós dessa rede, embora tenha sido tomada como impossível 11 anos antes, descreve com precisão o que o Bitcoin permite realizar de 2009 até hoje.

Os criptógrafos Hal Finney e Nick Szabo também trouxeram importantes contribuições nesse sentido. Em 2002, Finney propôs o um método chamado Reusable Proofs of Work (RPOW) no qual tokens digitais poderiam ser utilizados como dinheiro quando fosse atribuída a eles a possibilidade de reutilização, no lugar de sistemas que anteriormente exigiam a criação o dispêndio de esforço computacional para a geração de um novo token sempre que se quisesse gerar uma transação financeira (o que inviabilizava o uso prático como dinheiro).

Mais adiante, em 2005, Szabo publica em seu site pessoal a descrição do que batizou BitGold, um sistema que combinava características de todas as proposições anteriormente citadas e somava a elas uma rigorosa estrutura de incentivos econômicos. Esse conjunto permitiria manter e transacionar unidades da “commodity digital” que ele chamou de bit gold.

No entanto, apesar do rigor teórico da proposta de Szabo, esquemas científicos, código ou aplicações em formato de software não foram apresentados por ele, de modo que essas ideias, bem como as anteriores, vieram a se materializar apenas a partir do trabalho teórico e computacional de Satoshi Nakamoto, publicado majoritariamente nos anos de 2008 e 2009.

Com a ascensão e o sucesso do Bitcoin, nos últimos 10 anos saímos da busca para a materialização do e-cash (dinheiro digital) e caminhamos a passos largos para a constituição do vem sendo chamado de criptoeconomia. Ou seja, temos hoje não (somente) uma “cripto” moeda, mas uma sorte generalizada de protocolos transformadores cujo funcionamento é baseado na curiosa porém eficaz combinação das ferramentas da criptografia aplicada e dos incentivos econômicos, agora que as moedas digitais são uma realidade (e existem aos milhares).

Fonte: Portal do Bitcoin

Comentários