Na era digital e avançando em direção à computação quântica, proteger os dados contra ataques de hackers é um dos nossos maiores desafios – e que especialistas, governos e indústrias em todo o mundo trabalham duro para resolver. Embora este seja um esforço para construir um futuro mais conectado e seguro, certamente podemos aprender com o passado.
Em julho, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) selecionou quatro algoritmos de criptografia e apresentou alguns problemas desafiadores para testar sua segurança, oferecendo uma recompensa de US$ 50.000 para quem conseguisse quebrá-los. Aconteceu em menos de uma hora: um dos candidatos a algoritmo promissor, chamado SIKE, foi hackeado com um único computador pessoal. O ataque não contou com uma máquina poderosa, mas com uma matemática poderosa baseada em um teorema desenvolvido por um professor do Queen décadas atrás.
Ernst Kani pesquisa e ensina desde o final dos anos 1970 – primeiro na Universidade de Heidelberg, na Alemanha, e depois na Queen’s, onde ingressou no Departamento de Matemática e Estatística em 1986. Seu principal foco de pesquisa é a geometria aritmética, uma área da matemática que usa as técnicas da geometria algébrica para resolver problemas na teoria dos números.
Os problemas que o Dr. Kani trabalha para resolver remontam aos tempos antigos. Seu campo específico de pesquisa foi iniciado por Diofanto de Alexandria há cerca de 1.800 anos e é um conjunto de problemas conhecidos como questões diofantinas. Uma das questões mais famosas na área é o Último Teorema de Fermat, proposto por Pierre Fermat em 1637 e que levou 350 anos para ser provado pela comunidade matemática — uma conquista do professor de Princeton, Andrew Wiles, em 1994. Wiles recebeu muitos prêmios e homenagens por este trabalho. , incluindo um doutorado honorário da Queen’s em 1997.
Nem Diofanto nem Fermat sonhavam com computadores quânticos, mas o trabalho do Dr. Kani sobre questões diofantinas ressurgiu durante a rodada de testes do NIST. Os hackers de sucesso — Wouter Castryck e Thomas Decru, ambos pesquisadores da Katholieke Universiteit Leuven, na Bélgica — basearam seu trabalho no teorema de “colar e dividir” desenvolvido pelo matemático da rainha em 1997.
Na verdade, o Dr. Kani não estava preocupado com algoritmos criptográficos quando desenvolveu o teorema. Esse trabalho começou na década de 1980, em colaboração com outro matemático alemão, Gerhard Frey – cujo trabalho foi crucial para resolver o último teorema de Fermat. Drs. Kani e Frey queriam avançar na pesquisa sobre curvas elípticas, um tipo particular de equação que mais tarde seria usado para fins criptográficos.
Os objetivos de ambos os pesquisadores naquela época eram puramente teóricos. Eles estavam interessados em manipular objetos matemáticos para aprender mais sobre suas próprias propriedades. “Fazer matemática pura é um fim por si só, então não pensamos em aplicações do mundo real”, explica o Dr. Kani. “Mas, posteriormente, muitos desses estudos são úteis para propósitos diferentes. Quando Fermat propôs seu teorema centenas de anos atrás, sua intenção era ser capaz de fatorar certos números grandes. A aplicação à criptografia veio apenas muito mais tarde, em 1978. Basicamente, todos os métodos que usamos hoje para criptografia de dados são baseados em matemática.”
Rosquinhas e curvas
Os matemáticos frequentemente se referem à matemática como uma coisa bonita. Para quem não trabalha na área, pode ser um desafio ver essa beleza, ou mesmo ter um entendimento de alto nível sobre o que são esses projetos de pesquisa – requer um pouco de imaginação.
Imagine um objeto em forma de rosquinha, com um buraco no meio: esse é um modelo visual de uma curva elíptica, também conhecida como curva de gênero único. Drs. Kani e Frey queriam combinar duas curvas de gênero um para formar um novo objeto – uma curva de gênero dois, algo que podemos imaginar como dois donuts solidamente colados lado a lado. Eles pretendiam usar algumas propriedades da curva construída do gênero dois para deduzir certas propriedades das duas curvas originais do gênero um, que foram “coladas” juntas.
Em seu artigo de 1997, o Dr. Kani generalizou a construção original colando um par arbitrário de curvas elípticas. Mas, nesse caso, a construção às vezes falha – pode-se construir um objeto no qual os dois donuts se tocam apenas em um único ponto. O artigo analisa as condições precisas para quando isso acontece (ou seja, quando a construção falha ou “divide”). Castryck e Decru usaram essa caracterização da falha em seu método de ataque ao esquema de criptografia proposto SIKE.
“Nosso problema não tinha nada a ver com criptografia, por isso fiquei surpreso quando soube do ataque ao algoritmo. Foi muito engenhoso o que eles fizeram lá!” diz o Dr. Kani. “Um dos co-autores do algoritmo SIKE expressou surpresa com o fato de que curvas de gênero dois poderiam ser usadas para obter informações sobre curvas elípticas. Mas essa foi precisamente nossa estratégia original nas décadas de 1980 e 1990 (e posteriormente)”.
Embora criptógrafos e engenheiros de computação nem sempre sejam bem versados em todas as técnicas de alta potência da matemática, muitas habilidades e formas de conhecimento diferentes podem ser combinadas para aprimorar a maneira como armazenamos e transmitimos dados.
“A criptografia usa muita matemática sofisticada, especialmente geometria aritmética. Especialistas em computação e matemática precisam trabalhar juntos para avançar nesse campo”, diz o Dr. Kani, que continua a lecionar em cursos de graduação e pós-graduação e a trabalhar em geometria aritmética – particularmente em problemas envolvendo curvas de gênero dois e curvas elípticas.
Achou útil essa informação? Compartilhe com seus amigos!
Deixe-nos a sua opinião aqui nos comentários.