Página 16 - Códice nº3, ano 2006

16
Fibras ópticas.
cial, para codificar o correio electró-
nico pessoal, e o SET, vocacionado
paragarantir a segurançadas tran-
sacções financeiras pela Internet
através de cartões de crédito.
Concluímos comumabreve referên-
cia à criptografia quântica que pro-
curasubtrair estadisciplinadahege-
moniadamatemática,colocando-a
soba influênciada física.Comos pri-
meiros resultados experimentais a
seremobtidos nadécadadenoven-
ta por Charles Bennett e Gilles Bras-
sard, baseia-se no transporte de
informaçãopor viadeparesdefotões
em que duas mensagens codifica-
das são enviadas em simultâneo,
podendo, eventualmente, ser uma
delas descodificada mas nunca as
duas. Uma delas permaneceria,
assim, seguramente inviolável.
A grandemargemde erro na trans-
missão dos fotões, no estado actual das fibras ópticas utilizadas, a
pequena distância alcançada,cerca de 70 km,alémdos custos extre-
mamente elevados implicados na implementação do sistema, tem
impedido até hoje o seu desenvolvimento. Espera-se que o aperfei-
çoamento das tecnologias que lhe estão associadas venha a criar
condições para a afirmação do que parece ser um novo paradigma e
a resposta provável, ainda que não definitiva, ao velho problema do
segredo aplicado à comunicação.
insuficientes para garantir a invio-
labilidade.
A«chave pública» veio ultrapassar
estaquestão:trata-sedeumachave
assimétrica,istoé,achaveque serve
para cifrar os dados, que é pública,
acessível a todos osutilizadores,não
é a mesma que serve para os des-
codificar. Esta é do conhecimento
exclusivo do interessado, também
sedesignando,por isso,como«chave
privada».
Noentanto,acodificaçãopor«chave
pública», dada a necessidade do
envolvimento de várias entidades,
torna-se mais morosa na sua utili-
zação, sendo essa a razão que leva
aumapersistênciado recursoàs cha-
ves simétricas.
O algoritmo assimétrico de chave
pública mais conhecido designa-se
por RSA (1977), das iniciais dos seus
criadores Ron Rivest, Adi Shamir e Len Adleman e baseia-se na utiliza-
ção de números primos. Extremamente difícil de «quebrar», é este
algoritmo que se utiliza para garantir os sistemas de segurança do
comércio electrónico.
Entre os sistemas simétricos eassimétricos puros existe todaumamul-
tiplicidadede sistemasmistos queprocuramcombinar as vantagens de
ambos.Podemos apontar dois exemplos:oPGP,bastantedifundidona
Internet,foi concebidopor Phil Zimmermmanem1991 eéusado,emespe-