Há 2.000 anos, a segurança da informação decidia o destino de impérios e o resultado de batalhas sangrentas. Hoje, essa mesma segurança decide o destino da sua conta bancária, a privacidade das suas conversas e a integridade dos servidores da sua empresa.
Embora a tecnologia tenha mudado drasticamente, o objetivo da criptografia permanece o mesmo: transformar uma mensagem legível em um caos de caracteres que só pode ser revertido por quem possui a chave certa.
Para o profissional de TI, entender essa evolução não é apenas curiosidade histórica. É a base para compreender por que usamos chaves SSH (o protocolo padrão para acessar e controlar servidores remotamente), como funciona um certificado SSL e por que algoritmos antigos devem ser banidos dos seus sistemas. Vamos viajar no tempo para entender como chegamos ao padrão de segurança atual.

pergaminho romano antigo desenrolado sobre uma mesa de madeira, mostrando letras latinas sendo trocadas por outras
A história começa na Roma Antiga. Para proteger as ordens enviadas aos seus generais, Júlio César criou um sistema de substituição simples. A técnica consistia em trocar cada letra da mensagem original por outra, situada três posições à frente no alfabeto. Assim, o "A" virava "D", o "B" virava "E", e o texto se tornava ilegível para quem interceptasse a carta.
Embora funcionasse na época, esse método dependia do que chamamos hoje de "segurança por obscuridade". A proteção existia apenas porque o inimigo desconhecia o truque. No cenário atual, isso é considerado uma falha crítica. Um computador moderno quebraria esse código em milissegundos testando todas as combinações. A lição que fica é clara: se a segurança do seu sistema depende apenas de manter o método em segredo, ela já está comprometida.

imagem de máquina Enigma da Segunda Guerra Mundial, feita por IA
No século XX, durante a Segunda Guerra Mundial, a criptografia deixou de ser um trabalho manual e tornou-se mecânica. A famosa máquina Enigma, utilizada pelos alemães, parecia uma máquina de escrever comum, mas escondia um sistema complexo de rotores internos. A cada tecla pressionada, os rotores giravam e mudavam a regra de substituição. Se você digitasse "A" três vezes seguidas, a máquina poderia gerar três letras completamente diferentes na saída.
A complexidade era tanta que quebrar o código "na unha" era estatisticamente impossível para a época. Foi necessário o gênio de Alan Turing e os primeiros passos da computação moderna para vencer esse desafio. Essa saga histórica foi imortalizada no filme O Jogo da Imitação, aliás, se você curte esse tema, preparamos uma lista especial com outros filmes e séries que todo profissional de TI deveria assistir.
Porém, a Enigma ilustra perfeitamente o grande dilema da Criptografia Simétrica. Para que a comunicação funcionasse, tanto o general em Berlim quanto o comandante do submarino no Atlântico precisavam ter suas máquinas configuradas exatamente da mesma forma (a mesma "chave") naquele dia específico. Se os Aliados capturassem um livro de códigos físico, todo o sistema ruía. Esse problema de logística "como eu te entrego a chave do cofre sem que o ladrão a roube no caminho?" atormentou a segurança da informação até a chegada da era digital.
Nos anos 70, matemáticos encontraram uma solução brilhante para o problema da distribuição de chaves: a Criptografia Assimétrica. Em vez de usar uma única chave para trancar e destrancar (como na Enigma), passamos a usar um par de chaves matematicamente conectadas, mas distintas: uma Chave Pública e uma Chave Privada.
Para entender, imagine um cadeado de pressão. A Chave Pública é o cadeado aberto. Você pode distribuir cópias desse cadeado aberto para qualquer pessoa no mundo sem risco algum. Se alguém quiser te enviar um segredo, coloca a mensagem em uma caixa, usa o seu cadeado para trancar e te envia a caixa fechada. A partir desse momento, nem mesmo quem trancou consegue abrir. Apenas você, que possui a Chave Privada (a chave física que abre o cadeado), tem acesso ao conteúdo.
É exatamente esse conceito que opera nos bastidores quando você usa o SSH para acessar um servidor Linux. Ao configurar um acesso sem senha, você envia sua Chave Pública para o servidor. Quando você tenta conectar, o servidor usa essa chave para criar um desafio criptografado. Se o seu computador possuir a Chave Privada correspondente, ele decifra o desafio e o acesso é liberado. É a matemática garantindo que você é quem diz ser, sem que uma senha jamais trafegue pela rede.
Hoje, a batalha pela segurança é travada com o
AES (Advanced Encryption Standard). Diferente da Cifra de César ou da Enigma, a robustez do AES não vem de segredos sobre seu funcionamento, o algoritmo é público e auditado globalmente , mas sim da impossibilidade computacional de quebrá-lo.
A segurança aqui reside na matemática pura. Com uma chave de 256 bits, o número de combinações possíveis supera a quantidade de átomos no universo observável. Mesmo se reuníssemos todos os supercomputadores da Terra para trabalhar juntos em um ataque de força bruta, levaria bilhões de anos para testar todas as possibilidades e encontrar a chave correta.
É esse "escudo matemático" que opera silenciosamente no seu cotidiano. Quando você criptografa seu disco rígido no Linux usando LUKS, conecta-se a uma VPN ou envia uma mensagem no WhatsApp, é o AES que garante que seus dados permaneçam inacessíveis, independentemente de quem esteja tentando interceptá-los

notebook moderno com senha anotada em post it por um humano
A jornada de César ao AES nos ensina que a matemática venceu. Hoje, temos ferramentas de criptografia virtualmente inquebráveis disponíveis nativamente em qualquer distribuição Linux.
No entanto, a história da segurança da informação deixa um alerta claro: o elo mais fraco da corrente nunca foi a matemática, mas sim quem a utiliza. De nada adianta ter o algoritmo mais seguro do mundo se a chave privada ficar exposta em um repositório público ou se a senha de acesso for "123456".
Usar protocolos obsoletos, trafegar dados sem proteção ou ignorar as atualizações de segurança são os erros que derrubam servidores hoje em dia. A ferramenta é perfeita; cabe a você, administrador, aprender a usá-la com maestria.
Fique por dentro das novidades se inscrevendo em nossa newsletter