De Serra da Raíz: Jovem paraibano desenvolve método de criptografia que promete revolucionar os métodos existentes

single-image

O jovem de apenas 22 anos de idade da cidade de Serra da Raiz – PB, brejo paraibano, Cleiton da Silva Duarte Lira, desenvolve o que ele nominou de “esocriptografia”. Cleiton é graduando em Letras–Português pela UEPB (Universidade Estadual da Paraíba), Campus III – Guarabira/PB. Além de escritor, com dois livros publicados pela Amazon através da plataforma Kindle Direct Publishing, dentre os quais vale ressaltar As Crônicas de Luz de Sombras e O Segredo do Fogo da imortalidade – obra que está concorrendo ao 3º Prêmio Kindle de Literatura 2018/2019 e A História de Luna e Solaris: entre o amor, a guerra e o inferno – sendo este último um romance-romântico e o primeiro um romance fantástico.

Habilidoso com as letras e a linguagem, o jovem serrano também é um curioso pelo conhecimento, não encontra barreiras entre as ciências humanas em função das ciências exatas. Apesar de a criptografia, quase que absolutamente pertencer ao âmbito matemático, por se tratar, enfaticamente de uma “ciência” que leva a cabo o ensejo de complexos algoritmos e programação de softwares, Cleiton conseguiu unir seus estudos sobre literatura e linguística para fundar a Esocriptografia.

Em contato com o ExpressoPB.net, Cleiton respondeu do que se trata esse novo método criptográfico: “O foco principal, talvez o mais notável que constitui o protótipo desse novo método, quer seja em teoria, bem como de forma concreta, é o intuito de combater os ataques de Hackers. Mas isso só iria se tornar possível se os métodos atuais parassem de negligenciar o “somente se proteger” ao invés de atacar”.

Na entrevista, realizada no dia 12 de janeiro de 2019, a equipe do ExpressoPB.net foi até a casa do escritor para discutir os passos seguintes no que toca ao desenvolvimento da Esocriptografia e que decisões ele tomará diante deste projeto que, como é de salientar, irá trazer grandes mudanças para diversas empresas brasileiras e internacionais, tendo em vista que a contemporaneidade é a fase em que a humanidade está imersa na tecnologia e nas redes sociais e afins. A segurança no trânsito de informações de um lugar a outro tem sido um método singular e que, sobretudo, tem contribuído positivamente para garantir o sigilo, a autenticidade e a qualidade para o cliente, quer seja em redes sociais, quer seja em bancos ou setores privados que necessitem transmitir informações de um lugar a outro. Num primeiro momento, ao ser questionado sobre o substrato da Esocriptografia, Cleiton sublinhou o combate massivo aos Hackers, todavia, para que o aforismo se tornasse mais límpido, o mesmo acrescentou: “Pensar pequeno nunca foi uma qualidade minha, pois sempre me centrei em propósitos maiores, que pudessem sanar não apenas problemas pequenos, mas grandes problemas. Em todo método existe erros, e certamente o erro mais visível que existe nos métodos de criptografias atuais – tanto os algoritmos que visam às chaves simétricas quanto às assimétricas – é a negligência. Todos os métodos estão concentrados na quantidade, isto é, em aumentar os Bits de encriptação; tornar mais complexos os algoritmos. A Esocriptografia não é um algoritmo, mas uma camisa de ferro que potencializa qualquer algoritmo. Se defender e não atacar é irrisório! Os mais brilhantes dos matemáticos possam, exponencialmente, aumentar os Bits de criptografia, como o algoritmo RSA de 22048, nada irá adiantar. Da mesma forma que existe um ser humano capaz de criar tão complexo algoritmo, existe outro capaz de desenvolver uma forma de quebrá-lo. A questão não é como, e sim quando – axioma da ciência”, esclareceu.

De modo geral é possível entender as razões do jovem Cleiton, pois não faz muito tempo que espiões norte-americanos invadiram os servidores brasileiros e diversos e-mails particulares da ex-presidenta Dilma Rousseff, provando que mesmo com a tecnologia atual existe certa vulnerabilidade.

A tecnologia é uma força social que está rapidamente se desenvolvendo, se aprimorando; em face disso, sabemos que a necessidade exige cada vez mais novas formas de segurança num mundo completamente globalizado pelos mais sofisticados meios de comunicação e de transporte; pela facilidade e flexibilidade no acesso as informações.

Em momentos específicos da entrevista, Cleiton enfatizou que sua ideia não estaria direcionada para empresas privadas, mas para as entidades como o Exército, Polícia Federal e demais setores de máximo.

“Desenvolvi uma criptografia que extermina o ataque de Hackers, além de proteger, ela localiza e pulveriza todo o sistema inimigo […]”. Em contraponto, o ExpressoPB.net questionou sobre a aplicabilidade da esocriptografia a outros setores que necessitem da segurança da informação, como o Facebook, o Whatsapp e demais empresas, Cleiton explica: “quando o projeto, teoricamente falando, estava concluído, percebi a importância que teria para outros setores; não o tornando restrito apenas ao Exército. Neste seguimento, se a minha teoria estiver correta, uma terceira chave – além da simétrica e assimétrica será inaugurada no universo da criptografia: a Chave Ultra-Assimétrica”.

De forma sintética, o processo de encriptação e decriptação funcionam da seguinte forma: primeiro é necessário escolher a modalidade que ser quer encriptar – chave simétrica ou assimétrica – onde a primeira é categorizada tão somente por uma única chave compartilhada entre o remetente e o destinatário e, na chave assimétrica, existe uma chave pública (a que pode ser compartilhada com qualquer outra pessoa) e uma chave privada (que pertence apenas ao cliente não sendo necessário ele revelar a ninguém). Neste seguimento, é utilizado um algoritmo de encriptação, pois é o algoritmo que torna ilegível o conteúdo após realizar o processo de transformação misturando exponencialmente a quantidade de números o que, por sua vez, torna quase impossível a quebra, tendo em vista a quantidade de operações que se teria que fazer para encontrar a chave de acesso. No entanto, a Chave Ultra-Assimétrica desenvolvida e teorizada por Cleiton Duarte trabalha com três chaves distintas, a primeira viria do remetente (aquele que envia o conteúdo), o intermediário (a empresa contratante) e o destinatário. Sumariamente, no processo de encriptação, isto é, do envio do conteúdo, o remetente só conseguiria enviar o material com a sua chave e a chave do intermediário, assim sendo, sublinha Cleiton que “[…] o necessário para, por exemplo, o destinatário descriptografar o conteúdo, seria necessário à chave do remetente, a do intermediário e a sua própria chave. Não obstante, vale ressaltar algumas nuances acerca da lógica aplicada a essa teoria. Imaginem um hacker tentando interceptar a mensagem e, supondo que ele conseguisse, ele teria que saber inicialmente qual seria a primeira chave, o que será impossível, porque a primeira chave é o nome fantasma que está encriptado numa pasta, ou seja, para ele ter acesso, seria necessário ter acesso ao conteúdo; o que cria, já de si, um caminho impossível. O uso de três chaves é estratégico porque aumenta exponencialmente as chances de segurança. Entretanto, duas tecnologias teorizadas por mim foram criadas para resolver a questão dos ataques de hackers e para mostrar porque a chave Ultra-Assimétrica é a melhor opção para o futuro da tecnologia informacional. Num primeiro momento, postulei o BAV (Bomba Atômica Virtual), o SK (Shaded Key) ou Chave Sombreada, MF (Modo Frequência) e o CV(Conjunto de Valores).

O algoritmo DES (Data Encryption Standard), criado originalmente no ano de 1977 pela IBM foi quebrado pelo método de “Força Bruta”. O sistema de encriptação da IBM contava com 54- Bits (o que permite a combinação numérica na ordem de 72 quatrilhões) ou 7,2 x 1016. O algoritmo de 54-Bits foi considerado inseguro. Na corrente entrevista, Cleiton perguntou: “Por que existe a criptografia?”. Logicamente seria para proteger algo de alguém ou de alguma coisa. Respondendo Cleiton, ele disse que “se o motivo da criptografia consiste em proteger o conteúdo do indivíduo, então devemos declarar guerra contra o inimigo, para que um dia não precisemos mais da criptografia. O BAV, em analogia, pode ser comparado com a lógica da Bomba de Fissão Nuclear, onde um nêutron é arremessado contra um átomo e, em seguida, no choque, o átomo é quebrado; gerando dois átomos de menor massa e também de dois a três nêutrons. Neste seguimento, os nêutrons desprendidos da primeira reação irão colidir com outros átomos, gerando uma reação em cadeia. O BAV nada mais é do que essa reação em cadeia. Sumariamente sabemos que para grandes ataques cibernéticos, o hacker camufla o seu IP gerando outras centenas de IPs em diversos países. Imaginem uma ferramenta capaz de localizar instantaneamente o epicentro, localizar o indivíduo e queimar a máquina do terrorista virtual? O BAV é uma programação complexa que cria a si mesmo como num processo de meiose (Divisão celular) só que exponencialmente mais rápido.”

Observando a imagem fornecida por Cleiton, é possível entendermos de que forma o BAV/BCV funciona:

Na primeira ilustração, podemos observar seis módulos circulares pequenos fazendo a redoma de um círculo central. Como informado abaixo da ilustração, trata-se de módulos de programação, onde cada círculo seria preenchido conforme os propósitos do programador. Atendo-se as minúcias, o universitário disse que o BCV/BAV estaria associado à criptografia complexa, pois para ele, os métodos atuais trabalham com a criptografia pura, deixando a segurança para um viés secundarizado, tendo em vista que as empresas contratam outras empresas que trabalham com antivírus. A criptografia pura, no prisma do jovem, seria o modelo de criptografia que se utiliza apenas de um algoritmo para tornar ilegível o conteúdo e o envia ao destinatário apostando na complexificação das combinações. Na visão de Cleiton, ao conceituar a sua Esocriptografia, o trajeto do criptograma (mensagem codificada) não deve ser feita através da criptografia pura; ele deve usar o que ele chama de Camisa de Ferro. Concernente a isso, o mesmo nos dizia que tanto o BAV quanto Shaded Key são estruturas programadas que acompanham mutuamente o trajeto que o conteúdo criptografado faz. O BAV, por exemplo, seria uma ferramenta automaticamente ativada quando detectasse a invasão a tentativa de ataque. Ao invés de proteger apenas, como os antivírus, o BAV localizaria e destruiria a maquina do indivíduo, não sendo necessário o antivírus. Na segunda ilustração, podemos observar vários quadrados contidos em escala hierárquica com o C no centro, representando o conteúdo. Do M-1 ao M-6, representa os módulos programados do BAV, como dissemos. Na segunda camada conseguimos observar o Shaded Key – que seria um clone falso e realístico o suficiente para reforçar o conteúdo original. Mas chegar até a essa camada é impossível. Pois além do BAV, do SK, do CV e o MF ainda tem o algoritmo. O algoritmo que será responsável, como informa Cleiton, é o algoritmo RSA que trabalha com combinações numéricas de 2048 Bits, totalizando combinações na ordem de 10617.

Dentre as ferramentas citadas para assegurar máxima proteção no processo de criptografia, vale ressaltar a divisão instrumental dessas ferramentas para a sua devida área de análise, isto é, o seu objeto de complemento. O Shaded Key e o BAV são ferramentas associadas ao criptograma, enquanto que para as chaves, temos CV (Conjunto de valores), o MF (Modo Frequência) e o algoritmo RSA. A seguir observe a ilustração fornecida por Cleiton concernente ao CV:

A ideia de criar o CV, a propósito, como sublinha Cleiton foi de potencializar a autenticação da chave, pois quanto mais complexo fosse o acesso ao conteúdo criptografado, tanto mais segurança o cliente depositaria na empresa responsável pelo serviço. O Conjunto de valores nada mais é do que um complemento à chave de acesso que, como é notável, já vem amparado pelo algoritmo RSA. Em consonância com o CV, temos o MF (Modo Frequência). Cleiton nos disse que uma chave que se restrinja tão somente ao aparato da frequência, “não é grande coisa”, mas, por outro lado, quando as infinitas combinações de frequências se unem ao algoritmo RSA com o aporte do CV, da Ultra encriptação e da Hiperverificação, uma coisa interessante ocorre: temos aí nova tendência do futuro da tecnologia criptográfica – A Chave Ultra-Assimétrica.

“Como vocês já devem ter notado, a definição conceptual de Esocriptografia e do método Ultra-assimétrico não é nada simples, tendo em vista as nuances que, infelizmente, não poderão ser todas salientas nesta breve entrevista. Mas estou muito feliz por contribuir para a tecnologia da informação e, excepcionalmente, para garantir a segurança que todos os usuários das redes sociais e demais setores privados merecem. A nossa ideia é deveras suntuosa, saturada por detalhes que requerem mais que uma simples leitura superficial do que poderá se tornar, no tocante ao projeto em sua totalidade. Tudo o que foi desenvolvido até o presente momento, acredito que seja o suficiente para divulgar; para compartilhar o conhecimento com a humanidade. Espero, dentro de pouco tempo, tornar o que é privado (esse projeto) em algo mais capacitado, mais desenvolvido. A ausência de recursos nos limita a desenvolver a Esocriptografia. Mas tenho fé e esperança o suficiente para acreditar boas ideias serão acatadas por verdadeiras autoridades no universo da criptografia.”, acrescentou.

Ao levar em conta toda a exposição feita pelo jovem Cleiton Duarte, o ExpressoPB.net fica honrado em realizar tão singular entrevista com esse brilhante, e porque não dizer gênio em potencial, jovem, escritor e curioso pelo mundo do conhecimento. Se você chegou até aqui, é porque certamente você ficou tão impressionado quanto os entrevistadores. O arquétipo sempre idealizado de gênios ou pessoas consideradas de aguda capacidade intelectual sempre esteve atrelado aos países europeus e norte-americanos; nunca no Brasil. Tudo o que necessitamos, deveras, é de oportunidade para fazer grandes coisas, para crescer. Esperamos desta forma, estar contribuindo positivamente para que a Esocriptografia desenvolvida por Cleiton Duarte Lira, oriundo da cidade de Serra da Raiz/PB, brejo paraibano rompa com os limites fronteiriços que separam os verdadeiros gênios de sua verdadeira fonte de origem: o conhecimento autônomo, o irrestrito. Em último complemento, observe a última imagem fornecida por Cleiton do Modo Frequência.

Do ExpressoPB