Você está na página 1de 20

Criptografia (Clssica)

Acompanhamento para a apresentao

Douglas D. Souza e Antonio V. Barranco

CRIPTOGRAFIA (CLSSICA)
Douglas D. Souza, sob as orientaes de Antonio V. Barranco

Contedo
Por que fazer Criptografia? ..................................................................................................... 3 O que Criptografia? .............................................................................................................. 3 Jargo da Criptografia ............................................................................................................. 3 O que Esteganografia e Criptolalia? .................................................................................... 4 Sistematizao da Criptografia ............................................................................................... 4 Histria da Criptologia Antiguidade ..................................................................................... 5 Histria da Criptologia Medieval (Era das trevas na Europa) .............................................. 6 Histria da Criptologia Recente ........................................................................................... 7 Histria da Criptologia Atual ................................................................................................ 9 Por que fazer Criptografia hoje?........................................................................................... 14 Criptografia atual .................................................................................................................. 14 Esteganografia atual ............................................................................................................. 14 Sistematizao da Criptografia Atual.................................................................................... 14 Tipos de Criptografias atuais ................................................................................................ 15 Criptografia Atual Hash...................................................................................................... 15 Criptografia Atual Chaves Simtricas................................................................................. 15 Criptografia Atual Chaves Simtricas: DES ........................................................................ 15 Criptografia Atual Chaves Simtricas: Triple-DES .............................................................. 16 Criptografia Atual Chaves Assimtricas ............................................................................. 16 Criptografia Atual Chaves Assimtricas: RSA ..................................................................... 17 Criptografia Atual Protocolos Hbridos .............................................................................. 17 Criptografia Atual Curvas Elpticas ..................................................................................... 17 Criptografia Atual Assinatura Digital ................................................................................. 18 Criptografia Atual Assinatura Digital via RSA ..................................................................... 18 Panorama da Criptografia Atual ........................................................................................... 18 Criptografia Atual: Uso Cotidiano!........................................................................................ 19 Criptografia Atual: rgos Controladores ............................................................................ 19 Criptografia Atual: Ataques .................................................................................................. 19 Quebra do RSA: Se pode ser feito, acabar sendo feito....................................................... 20 Bibliografia ............................................................................................................................ 20

Por que fazer Criptografia?


J se falou que a Primeira Guerra Mundial foi a guerra dos qumicos, devido ao emprego, pela primeira vez, do gs mostarda e do cloro, que a Segunda Guerra Mundial foi a guerra dos fsicos devido bomba atmica. De modo semelhante se fala que uma Terceira Guerra Mundial seria a guerra dos matemticos, pois os matemticos tero o controle sobre a prxima grande arma de guerra, a informao. Os matemticos tm sido responsveis pelo desenvolvimento dos cdigos usados atualmente para a proteo das informaes militares. E no nos surpreende que os matemticos tambm estejam na linha de frente da batalha para tentar decifrar esses cdigos.

SINGH, S. - O livro dos Cdigos Editora Record, 2001

Uma corrente to segura quanto seu elo mais fraco

O que Criptografia?

Criptografia: cincia de se escrever mensagens que apenas o destinatrio pode ler Criptanlise: cincia de se decifrar e ler estas mensagens cifradas, sem conhecer a chave

A Criptografia e a Criptanlise compem a chamada Criptologia, que pode ser considerado atualmente como um campo de estudos da matemtica.

Jargo da Criptografia
Texto Claro: A mensagem em si; Cifra: Mtodo de obteno do criptograma a partir dos caracteres ou conjuntos de caracteres do texto; Cdigo: Obteno do criptograma a partir das palavras ou conjuntos de palavras do texto; No envolvem chave criptogrfica Os milhares de substitutos so organizados nas chamadas nomenclaturas Texto Cifrado, ou Criptograma: Mensagem cifrada;

O que Esteganografia e Criptolalia?

A mensagem escrita na lngua natural mas escondida por algum artifcio, como por exemplo uma camada de cera com outra mensagem por cima. Outro exemplo a grelha, onde as palavras so escritas espaadas e outras palavras so adicionadas entre essas, modificando o sentido original (usa-se um carto previamente recortado para ler apenas as palavras certas). Por exemplo a lngua do P.

Sistematizao da Criptografia

Algumas combinaes nunca ocorreram na histria como, por exemplo, a cifra de substituio poligrmica polialfabtica.

As cifras de transposio sozinhas so fceis de serem quebradas: Supercifrao, superencriptao ou recifrao: Uma ou mais cifragens efetuadas em um texto j cifrado.

Histria da Criptologia Antiguidade


1900 a.C. Substituio de hierglifos na tumba de Khnumhotep II - Mais importantes e bonitos 1500 a.C. Mesopotmia: Um oleiro gravou a frmula de um esmalte com smbolos diferentes em um tablete de barro para proteg-la dos seus rivais Mercadores assrios usavam Intglios, peas de barro com gravuras, para identificar unicamente cada vendedor Certificao Digital! Esteganografia: Marcas internas em caixotes de madeira com cera Mensagem em estmagos de animais... e humanos! 500-600 a.C. Hebreus Livro de Jeremias (livro de Babel) ATBASH - o alfabeto reverso: ATBASH, ALBAM e ALBAH Scytalae (ou basto de Licurgo cifra de transposio) Usado pelos espartanos Herdoto - As histrias: Conflitos entre Grcia e Prsia: Histaeu enviou uma mensagem para Aristgora de Mileto para que se rebelasse contra o rei persa. Para isso tatuou a cabea de um escravo e esperou que o cabelo crescesse novamente. 400 a.C. Enas, o ttico - Telgrafo Hidro-tico: Emissor e receptor possuam um jarro contendo um basto com diversas mensagens escritas. O emissor acendia uma tocha e os jarros eram enchidos com gua at que o emissor apagasse a tocha. O nvel de gua indicava a mensagem a ser enviada. 300 a.C. Artha-sastra, de Kautilya (ndia): Diversas cifras criptogrficas Diversos mtodos para criptanlise Recomendado para diplomatas ~300 a.C. Euclides de Alexandria - Os Elementos: 13 livros de Geometria e Teoria dos nmeros Erasttenes de Cirene - Crivo de Erasttenes: Identificao de nmeros primos ~200 a.C. Polbio, historiador grego de Megalpolis - Cdigo de Polbio: cifra de substituio 50 a.C. Cifra de Csar: Substituio cclica por letra 3 posies frente no alfabeto. Funcionava bem pois poucas pessoas eram letradas naquele perodo. 79 d.C. Frmula Sator (ou Quadrado Latino): Encontrado em escavaes de Pompia Encontrado em um amuleto de bronze na sia Menor no sc. V Alguns historiadores acreditam que seja anterior a era crist

400 d.C. Kama-sutra (de Vatsayana) - 44 e 45 artes que uma mulher deve conhecer (dentre 64): Escrever em cifras Criptografia Falar mudando as formas das palavras Criptolalia

Histria da Criptologia Medieval (Era das trevas na Europa)


718 786 al-Khalil: Mtodo da palavra provvel Muitos manuscritos da poca se iniciavam com a sentena Em nome de Deus 801 873 Abu Yusuf Ya'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi al-Kindi, o filsofo dos rabes e o bisav da estatstica: Mais de 290 livros de medicina, astronomia, matemtica, lingusticae msica Anlise de frequncia de ocorrncia de letras: Manuscritos estrangeiros levados para Bagd, alguns encriptados = Curiosidade A substituio implica que os novos smbolos tenha as mesmas propriedades das letras originais: Frequncia na lngua, Posies em palavras, Agrupamentos repetitivos (slabas)

20 15 10 5 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Frequncia de ocorrncia das letras no portugus do Brasil (em porcentagem)

1187 1229 Ibn Dunainir - Cifras Algbricas: Letras Nmeros Transformaes Aritmticas

1379 O antipapa Clemente VII designa Gabriele Lavinde para coordenar a unificao do sistema de cifras da Itlia Setentrional: Sistema usado por 450 anos! Manual ainda guardado pelo vaticano 1401 Simeone de Crema: Homfonos - Mltiplos substitutos Indcio de que o ocidente j conhece a criptanlise! 1412 Qalqashandi: Subhal-asha: Enciclopdia de 14 volumes (em rabe...) Seo de Criptologia escrita por al-Duraihim Tabela de frequenciasde letras e conjuntos de letras!

Histria da Criptologia Recente


1466 Leon Battista Alberti (1404-1472): 1 cifra polialfabtica Disco de Alberti (de cifrao) - Inquebrvel at 1800 e chamado de inveno genial por Charles Wheatstone que o reinventou em 1867 1470 -Trattatiin cifra Uso de vrios alfabetos cifrados alternadamente base para muitos pesquisadores, dentre eles: Trithemius, Della Porta e Vigenre Avano mais relevante dos ltimos 1000 anos! 1474 A criptografia torna-se uma prtica universal 1518 Johannes Trithemius (1462-1516): Polygraphiae Cifra esteganogrfica que substituia cada letra por uma palavra de orao e gerava um texto compreensvel Tabula Recta Caesar 1526 Heinrich Cornelius Agrippa von Nettelsheim (1486-1535) - De occultaphilosophia: Cifra de substituio monoalfabtica (cifra Pig-Pen), usada pela sociedade secreta dos franco-maons 1550 De subtilitate libri XXI, de Girolamo Cardano (1501-1576) notvel matemtico, fsico e filsofo: 1 Mtodo com auto-chave (imperfeito) Grelha de Cardano (tambm inventada por Richelieu) 1551 John Dee (1527-1608), alquimista, astrlogo e matemtico ingls, astrlogo da rainha Maria Tudor: Alfabeto Enoquiano Lngua dos Anjos Lngua arcaica com letras, gramtica e sintaxe prprias Sua escrita cifrada no foi quebrada at hoje 1553 Giovanni Battista Bellaso (1505-15??) (Itlia) Introduo da palavra chave Noo de senha como chave para a cifra polialfabtica Cifra de auto-chave (melhoria da de Cardano) 1563 Giambattista Della Porta (1535-1615): Fundador da 1 sociedade cientfica da Renascena 1 Europeu a usar o mtodo das palavras provveis 1 Cifra digrmica (ou digrfica) da histria 2 Disco cifrante da histria (depois do de Alberti) Uso de sinnimos e erros ortogrficos para confundir os criptanalistas De furtivis literarum notis Compilao do conhecimento criptolgico da poca em quatro volumes: o Cifras arcaicas o Cifras modernas o Criptanlise o Peculiaridades lingusticas Classificou as cifras em cifras de transposio e substituio

1580 Franois Vite (1540-1603), matemtico francs, considerado o pai da lgebra moderna Notao algbrica sistematizada O rei da espanha, Felipe II, ao perceber que seu complexo sistema de cifras havia sido quebrado pelos franceses foi pedir ao Papa que intervisse contra o que ele acreditava ser uso de magia negra. O Papa, bem informado das habilidades de Vite, nada fez. A cifra do Rei Felipe II era composta de substituies homofnicas e uma lista de cdigos com 413 termos Os trechos decifrados por Vite eram usados na guerra mas a derrota das foras de Mayenne aconteceu 1 dia antes da decifrao completa, 110 milhas distante de Vite Cifra de Sully, desenvolvida por Vite em 1599 1586 Blaisede Vigenre (1523-1596), diplomata - Traict des chiffres: Examinou detalhadamente as cifras de seus predecessores: Alberti, Trithemius e Della Porta Descreveu diversas cifras distintas Desenvolveu um mtodo de auto-chave progressiva Apresentou o Vigenre tableau (quadrado de Vigenre) Deu os crditos aos devidos autores, o que possibilitou que os historiadores pudessem saber os verdadeiros inventores das cifras da antiguidade Uma simplificao de sua cifra de auto-chave eternizou seu nome: Cifra de Vigenre ou ainda Le chiffre indchiffable 1623 Sir Francis Bacon (1561-1626), ingls considerado o fundador da cincia moderna Deu contribuies para a Esteganografia Alfabeto biliteral: A e B em grupos de 5 = codificao binria de 5 bits 25 = 32 possibilidades Hoje conhecida como cifra de Bacon 1663 Pasigrafia Escrita Universal: desenvolvida por Athanasius Kircher (1601-1680), franciscano, estudioso e matemtico alemo. Nmeros para significados semelhantes de palavras em Latim, Italiano, Francs, Alemo e Espanhol 1691 Grande Cifra de Lus XIV: desenvolvida por Antoine Rossignol e seu filho Bonaventure Cifra robusta, quebrada apenas em 1890 Caiu em desuso aps a morte de seus inventores O Mistrio do Homem da Mscara de Ferro reside na criptanlise incompleta de uma carta cifrada com esta cifra Sculo XVII Black Chambers Espionagem na Europa Leitura das correspondncias diplomticas internacionais Cpia dessas correspondncias Devoluo ao correio na manh seguinte Desde 1680 atuavam na Frana (Cabinet Noir) 1795 Thomas Jefferson (1743-1826), 3 presidente dos EUA: Cilindro cifrante de 26 discos Substituies polialfabticas com rapidez e segurana Em cada disco a letra da palavra substituida por outra duas posies frente (no disco) 1837 O Cdigo Morse desenvolvido pelo assistente de Samuel Morse (1791-1872) Morse inventa o telgrafo Morse e envia a primeira mensagem em 1844: What hath God wrought

1839 Sir William Brooke OShaughnessy - cirurgio ingls da Cia. Das ndias Orientais Paralelamente a Morse (EUA), Cooke e Wheatstone(Inglaterra), desenvolveu um sistema de comunicao: Interligao de toda a ndia por 6500km de linhas em apenas 3 anos 4km de conexo usando a gua do rio Hooghly 1854 Charles Babbage (1791-1871), matemtico ingls considerado o pai do computador Quebra a cifra de Vigenre ao aceitar o desafio de um dentista que a havia reinventado Entre diversos inventos curiosos projeta a Mquina das diferenas e a Mquina analtica que serviriam para clculos automatizados para a criao de tabelas de funes ou mesmo o clculo de impostos Criptanlise da cifra de Vigenre O uso repetido da chave pode levar a coincidncias na substituio: O mesmo grupo de letras ocasionalmente so deslocados pelas mesmas quantidades A partir de uma anlise da distncia no texto entre esse agrupamento de letras podemos descobrir quantas letras possui a chave Sabendo o nmero de letras da chave podemos separar o texto cifrado em um grupo de letras para cada entrada da chave e usar anlise de frequncias para descobrir qual foi o deslocamento usado em cada grupo e consequentemente descobrir qual esta letra na chave. 1893 Padre Roberto Landell de Moura - O Patrono dos Radioamadores Brasileiros Formado em Humanidades, Direito, Fsica e Qumica: Comunicao sem fio entre Av. Paulista e o alto de SantAna (~8km em liha reta) Trs patentes em Washington (em 1904): o Transmissor de ondas o Telefone sem fio o Telgrafo sem fio

Histria da Criptologia Atual


1901 Guglielmo Marconi (1874-1937): Transmisso Intercontinental (Inglaterra Canad) Voc consegue ouvir algo, Sr. Kemp? Incio da era da comunicao sem fios Sistemas abertos de comunicao 1931 a partir de Roma acionou a iluminao geral do Cristo Redentor Janeiro de 1917 Decifrao do telegrama de Zimmermann Comunicao entre o Ministro das Relaes exteriores da Alemanha com a embaixada do Mxico: Proposta indecente de aliana e conquista de territrios dos EUA Mudana da opinio pblica norte-americana dentro de um ms, que antes era neutra quanto a guerra Responsvel pelo ingresso dos EUA na 1 Guerra Mundial 1917 Gilbert Sandford Vernam (1890-1960), da AT&T: Cifra de Vernam Uma chave, gravada em fita de papel, combinada caracter a caracter com o texto (cifra de fluxo) Joseph Mauborgne sugere que seja usada informao randmica na chave Torna-se conhecido como One-Time Pad Vantagens: o Provado, posteriormente (Shannon), que sua segurana incondicional

Dificuldades: o A chave deve ser to longa quanto a mensagem o Distribuir a chave com segurana um novo desafio o A chave deve ser perfeitamente randmica 1918 Arthur Scherbius (1878-1929) Patenteia uma mquina de cifrao com rotores e tenta vend-la ao exrcito alemo A Enigma rejeitada 1920-1930 Diversas mquinas eletro-mecnicas so criadas 1924 Alexander von Kryha: Mquina Codificante Em um teste de criptanlise o criptograma de testes com 1135 caracteres foi decriptado em 2h41min por Friedman, Kullback, Rowlette Sinkov Ainda assim foi um sucesso de vendas at 1950! 1927-1933 - Uso de criptografia com fins criminosos ~1930 SIGABA (irm da M-134-C e Typex) - Inventada nos EUA por William Frederick Friedman (18911969), o pai da criptanlise dos EUA: Aperfeioamento dos rotores de Heberne Scherbius Escalonamentos randmicos 15 rotores 1933-1945 Enigma - Alemanha nazista Simples e rpida de usar Supostamente indecifrvel Diversas verses Famosas por que foram decifradas Funcionamento Combinao de sistemas mecnicos e eltricos: Teclado + rotores + mecanismo de passo O rotor mais direita gira a cada tecla pressionada, acionando os demais Foram desenvolvidas verses com 3 a 8 rotores O movimento da parte mecnica altera o circuito que efetua a cifrao A rotao semelhante a um conta-quilometros Ao se pressionar uma tecla, uma lmpada indica a letra a ser usada para a substituio Os rotores eram numerados de I a VIII Cada rotor possui ligaes internas diferentes Alguns rotores possuiam mais ranhuras, rodando mais frequentemente A chave do dia define a ordem, o nmero dos rotores a serem usados e o jumpeamento (entre outras variveis) Instrues de Uso Os rotores so postos na configurao inicial padro Digita-se a chave da mensagem duas vezes (modificado aps 1940) Os rotores so postos na configurao da chave escolhida Digita-se a mensagem Os livros de cdigos da marinha eram impressos em tinta vermelha, solvel em gua, sobre papel rosa As chaves eram trocadas mensalmente Foram usadas por: Exrcito, Marinha, Fora Area, grupos nazistas, Gestapo e diplomatas alemes

Criptanlise do Sistema Enigma Correspondia a uma cifra de substituio polialfabtica O nmero de configuraes se o oponente no conhece a mquina, tem acesso apenas s mensagens e a mquina usada corretamente 10114(~380 bits) Conhecendo-se as configuraes de jumpeamento e as restries operacionais: 10 23 configuraes (~76 bits) O sistema foi repetidamente incrementado com novidades ULTRA (-secret) - Inteligncia inglesa e norte-americana o Usavam a Typex e one-time pad para disseminar as informaes o Para despistar os alemes desconfiados: Avies de reconhecimento sobrevoavam antecipadamente cada navio cuja posio tinha sido decifrada Espies inexistentes eram informados das gratificaes que receberiam pelo excelente trabalho libis at mesmo exagerados eram inventdos! Poloneses e franceses: o Compra de chaves por trs meses o O sistema quebrado pelos matemticos poloneses Marian Rejewski, Jerzy Rycki e Henryk Zygalski Bombe machine o Criada por Alan Turing, Gordon Welchman e outros (Inglaterra) o Engenharia reversa de uma Enigma roubada o Criptanlise do sistema 1944 Colossus machine Desenhada por quatro engenheiros para resolver um problema formulado pelo matemtico Max Newman na decifrao das Lorenz machines: o Tommy Flowers o Allen Coombs o Sid Broadhurst o Bill Chandler Primeiro computador eletrnico, digital e programvel Posto em ao em Bletchley Park, Inglaterra Mark 1 1500 vlvulas eletrnicas Mark 2 2400 vlvulas (e 5 vezes mais rpida) 5000 caracteres por segundo de processamento 12,2 m/s de fita de papel Desintegrao do papel quando atingido 9700 caracteres por segundo Computao paralela! Dez Colossi em uso no perodo final da guerra Todas foram destrudas com o final da guerra Informaes das movimentaes das tropas alems Informaes sobre o tamanho real das foras alems Confiana nas operaes do dia-D ~1945 Decifrao das comunicaes em 1 ou 2 dias Trmino da Guerra 1 ano antes do esperado (talvez 2) Aps a Guerra Recolhimento das Enigmas e venda para pases de 3 mundo... Operaes mantidas em segredo at 1974, junto com o nome dos envolvidos na decifrao da Enigma e as atividades em Bletchley Park Publicao de livros por diversos envolvidos nas quebras dos cdigos 1937 (uso em 1939) Purple Machine - inventada por Jinsaburo Ito (Japo) Rels telefnicos escalonados ao invs de rotores Sistema quebrado pela equipe de W. F. Friedman em 1940 Descoberta do ataque a Pearl Harbor na ltima hora

1943-1980 Projeto Venona, da NSA (National Security Agency) - O mais duradouro projetos criptogrficos: Decifrao das mensagens enviadas KGB em Moscou Identificao dos espies soviticos o Klaus Fuchs o Nun May o Bruno Pontecorvo o Indiretamente Casal Ethel e Julius Rosenberg 1948 Claude Elwood Shannon (1916-2001) A Mathematical Theory of Communication: Criao de uma nova rea da matemtica, j totalmente fundamentada Idia pioneira de reduzir o contedo da informao em uma sequncia de zeros e uns Entropia, termo sugerido por John Von Neumann A Communications Theory of Secrecy Systems 1960 Horst Feistel (1915-1990), pesquisador do IBM Watson Research Lab Cifra Lucifer Cifra de bloco com blocos e chaves de 128 bits Vulnervel criptanlise diferencial Base do DES e outros produtos da famlia de cifras Feistel 1969 James Ellis da CESG (Communications Electronic Security Group): Sistema de chaves pblicas e privadas separadas baseado em texto annimo da Bells Labs da II G. M. 1973 Clofford Cocks conhece Ellis e acha uma soluo que basicamente o RSA 1974 IBM apresenta a cifra Luciferao NBS (National Bureau of Standards hoje NIST) 1976 NBS, com ajuda da NSA introduz modificaes na cifra Lucifer: FIPS PUB-46 adotado como padro de encriptao de dados dos EUA: DES (Data Encryption Standard) 1976 Whitfield Diffie e Martin Hellman publicam o New Directions In Cryptography Alertam que o uso de fora bruta quebraria o DES DES quebrado 20 depois, a um custo 100 vezes menor que o estimado inicialmente Introduo da idia de criptografia de chave pblica Reforo da concepo de autenticao com uso de funo de via nica (one-way function) Abril de 1977 Protocolo RSA Ronald L. Rivest - Adi Shamir - Leonard M. Adleman Discusso de um protocolo de chave pblica prtico Rivest: uso de fatorao em grandes nmeros primos Patente de algoritmo: novidade na poca Publicado no Scientific American de setembro de 1997: Oferta de envio de um relatrio tcnico completo pra quem enviasse uma carta selada e com o prprio endereo Receberam milhares de cartas de todo o mundo A distribuio foi pausada devido NSA e novamente retomada

1985 Criptografia com curvas elpticas proposta independentemente por Neal Koblitz e Victor Miller 1990 Xuejia Lai e James Massey (Suia) - A Proposalfor a New Block Encryption Standard: IDEA (International Data Encryption Standard) Proposto para substituir o DES 128 bits de chave Operaes adequadas para PCs de uso geral Implementaes mais eficientes de software 1991 Phil Zimmermann: PGP (Pretty Good Privacy) Resposta ao FBI, que declarou ter o direito de ler todas as comunicaes no secretas realizadas Alta segurana para pessoas comuns Grande concorrente de produtos comerciais, como o Mailsafe, da RSA Data Security Inc. FREEWARE: tornou-se rapidamente um padro mundial Zimmermann foi alvo de investigao federal por 3 anos 1994 Ron Rivest, autor do RC2 e RC4 publica o RC5 na internet - Operaes no lineares Blowfish, algoritmo projetado por Bruce Schneier Cifra de bloco de 64 bits Chave de at 448 bits Novembro de 1994 TEA Tiny Encryption Algorithm - desenvolvido por David Wheeler e Roger Needham na Universidade de Cambridge, Inglaterra Cifra de bloco do tipo Feistel Rival do IDEA Sem patente Chaves de 128 bits Diversos aperfeioamentos subsequentes 1995 SHA-1 (Secure Hash Algorithm) - Adotado pelos EUA para uso em todas os departamentos e agncias federais na autenticao de documentos digitais 1997 PGP 5.0 Amplamente distribudo (freeware) DES de 56 bits: quebrado por uma rede de 14000 computadores 1998 DES de 56 bits: quebrado em 56 horas por pesquisadores da EFF (Electric Frontier Foundation), do vale do silcio 1999 DES de 56 bits: quebrado em 22h15min por uma mquina da EFF (DeepCrack) associado a computao distribuda Governo dos EUA parte para o triple-DES 2002 (oficializao) Rijndael: Uma coleo de cifras de bloco, selecionada para substituir o DES: AES Advanced Encryption Standard Eleito com 86 votos contra 59 do 2 colocado Cifra de bloco simtrica com chaves de 128, 192 e 256 bits Implementao rpida via hardware e software

Por que fazer Criptografia hoje?


Necessidades atuais de se garantir: Sigilo: Apenas usurios autorizados tm acesso informao Integridade: Garantia de que a informao no foi alterada Autenticao do usurio: Permite ao sistema saber se a pessoa de fato quem alega ser Autenticao de remetente: Permite ao usurio certificar-se que a mensagem foi de fato enviada pelo remetente ou provar que o remetente foi o autor da mensagem (tambm chamada no-repdio) Autenticao de destinatrio: Prova de que a mensagem foi recebida como enviada Autenticao de atualidade: Provar que a mensagem no se trata de mensagens antigas reenviadas

Criptografia atual
Criptografia Atual: Feita por algoritmos que embaralham os bits da mensagem conforme parametrizado por uma chave ou par de chaves Princpio de Kerckhoffs: A segurana de um sistema criptogrfico no deve depender do fato de o algoritmo ser secreto ou no. Ela deve ser garantida apenas por se manter secreta a cha ve Mxima de Shannon: O inimigo conhece o sistema

Esteganografia atual
Esteganografia Atual: Ocultar informaes dentro de outras Tcnica LSB (Least Significant Bit): troca-se o ltimo bit de cada poro do arquivo por um bit da mensagem o Imagens o Vdeos o udios

Sistematizao da Criptografia Atual

Tipos de Criptografias atuais


Criptografia Hash Criptografia de Chaves Simtricas Criptografia de Chaves Assimtricas Criptografia de Curvas Elpticas Assinatura Digital

Criptografia Atual Hash


Hash Picar, misturar, confundir Transformao de grande quantidade de informao em uma pequena quantidade de informao Identificao unvoca de arquivo ou informao Unidirecional: Impossvel reobter o arquivo a partir de seu valor hash Colises: Contra-domnio muito menor que o domnio da funo h(x) Quanto mais difcil a gerao de colises intencionais, melhor o algoritmo SHA Secure Hash Algorithm - SHA-0, SHA-1, SHA-2 Algoritmo usado pelo eMule para identificar arquivos duplicados Sadas de comprimento fixo (160 ou mais bits) MD Message-Digest Algorithm - MD, MD2, MD4, MD5 Desenvolvido pela RSA Data Security, Inc. Algoritmo usado para verificao de arquivos longos baixados por P2P (peer to peer) Usado como autenticao de login em sistemas UNIX Sada fixa de 128 bits

Criptografia Atual Chaves Simtricas


Chaves Simtricas Tipo mais simples Emissor e receptor possuem a mesma chave Desvantagens: o Necessita troca constante de chaves o No podem ser usados para autenticao Vantagens: o Algoritmos mais rpidos que os assimtricos Exemplos: DES 56 bits (quebrada) IDEA 128 bits RC (Rons Code ou Rivest Cipher) - Largamente usado em e-mails - 8 a 1024 bits (RC2, RC4, RC5, RC8) 3DES Twofish Blowfish AES Advanced Encryption Standard

Criptografia Atual Chaves Simtricas: DES


DES - Data Encryption Standard (1976-1999) Embaralhamento da mensagem parametrizado por uma chave de 56 bits: 256 7,2 . 1016 chaves possveis

Menos chaves que uma cifra de substituio polialfabtica, mas sem atalhos conhecidos para sua quebra... Funcionamento:
A mensagem quebrada em blocos de 64 bits que ao entrarem no algoritmo so novamente divididos em dois blocos de 32 bits. Esses bits so completamente embaralhados conforme parametrizado pela chave de 64 bits, que dividida em 16 chaves de 4 bits cada. Embora a chave na realidade tenha 64 bits, 8 desses bits so usados para verificar erros e so descartados, por isso temos o DES-56 bits.

O algoritmo uma repetio da unidade fundamental chamada round, o conceito usado chamado esquema Feistel e garante que a encriptao e decriptao sejam bem parecidas.

Criptografia Atual Chaves Simtricas: Triple-DES


Duas chaves de 56 bits cada: 2112 5 . 1033 chaves possveis Implementao lenta em software Funcionamento:

Criptografia Atual Chaves Assimtricas


Criptografia Assimtrica ou de chave pblica Uso de um par de chaves: o Pblica distribuda livremente (que apenas encripta = cadeado) o Privada guardada pelo gerador das chaves (que apenas decripta) Funcionamento: o Alice gera uma chave pblica e uma chave privada o Bob usa a chave pblica para encriptar a mensagem o Ningum consegue decriptar o criptograma sem a chave privada, nem mesmo Bob o Alice usa a chave privada e obtm a mensagem O que como um cadeado, fcil de fechar e difcil de abrir sem uma chave? Funes de via nica! Exemplos: RSA El Gamal DSS (Digital Signature Standard)

Vantagens: Garantia de autenticidade ou confidencialidade Possibilidade de comunicao segura entre partes que nunca se encontraram (sem handshake) Desvantagens: A decriptao exige tempo computacional e torna invivel seu uso em comunicao intensa

Criptografia Atual Chaves Assimtricas: RSA


Protocolo RSA Gerao das chaves: o Aleatoriamente escolha dois nmeros primos p e q grandes, maiores que 10100 (maiores que 350 bits) o Calcule n = p.q o Compute a funo totiente (n) = (p-1)(q-1) o Escolha um inteiro e tal que 1 < e < e e e sejam primos entre si o Compute d de forma que d.e seja congruente a 1 mod() Chaves Pblicas: n e e Chaves Privadas: n e d Cifrao: Transformao da mensagem m tal que m < n em uma mensagem c Usa-se a chave pblica do destinatrio n e e: Potenciao modular: c = memod(n) Decifrao: Basta calcular m = cdmod(n) Aprimoramentos bsicos na computao: Exemplo de otimizao na obteno dos nmeros primos: o Todo nmero primo pode ser escrito na forma (4n+1) ou (4n-1), onde n um inteiro Clculo da exponenciao modular memod(n): o O mdulo pode ser resolvido em cada etapa de multiplicao por m: memod(n)= aemod(n), sendo que a = m mod(n)

Criptografia Atual Protocolos Hbridos


Protocolos Hbridos A comunicao inicial (Handshake) feita por chaves assimtricas, permitindo o compartilhamento de uma chave simtrica As comunicaes posteriores so feitas por chaves simtricas, sempre trocadas no final de cada transmisso Exemplos: TLS (Transport Layer Security) SSL (Secure Sockets Layer)

Criptografia Atual Curvas Elpticas


ECC (EllipticCurve Cryptography) Dificuldade de se resolver o logaritmo discreto para o grupo de uma curva elptica sobre alguns grupos finitos

A codificao uma adaptao de antigos sistemas criptogrficos de logaritmos discretos, projetados para uso em outros grupos discretos: o Diffie-Hellman o El Gamal o DSA Acredita-se que seja mais complicado que os problemas de fatorizao ou PLD, o que implica na possibilidade de uso de chaves menores com a mesma segurana O teste mais complexo usou 10000 computadores tipo Pentium por 540 dias seguidos para quebrar uma chave de 109 bits, em 2003 Estima-se que a chave de comprimento mnimo recomendado, 163 bits, exija recursos 108 vezes maiores

Criptografia Atual Assinatura Digital


Assinatura Digital Garantir a autoria do documento, entre outras coisas Funcionamento: Emissor o Aplica uma funo hash sobre a mensagem o Encripta o valor hash por um sistema de chaves pblicas o Envia a mensagem e o valor hash j encriptado Receptor o Calcula o valor hash da mensagem recebida o Decripta com a chave privada o hash enviado o Compara os valores hash

Criptografia Atual Assinatura Digital via RSA


Assinatura Digital usando o RSA O emissor, que possui a chave privada d, assina uma dada mensagem:
o

s = mdmod(n) difcil obter s sem conhecer d, o que garante que a mensagem foi enviada pelo remetente
O receptor obtm a mensagem fazendo:
o

se= (md)emod(n) = m mod(n)

Panorama da Criptografia Atual

Criptografia Atual: Uso Cotidiano!


Existem diversos programas de proteo de dados de computador: Encrypted Magic Folder Best Crypt EasyCrypto PGP DataSafe Kryptel Lite Power Crypt Cypher Millenium DriveCrypt FineCrypt Etc Criptografia EFS: Criptografia nativa do sistema operacional Windows 2000 ou posterior Menu Arquivo do Windows Explorer Criptografia por Hardware: Lanado pela Seagate em 2007: HD Momentus 5400 FDE.2 Para PCs portteis AES de 128 bits Chip codificador dedicado Soluo mais econmica que via software Sem alterao de desempenho Autenticidade: A chave fica no computador do usurio? Soluo: SmartCard o O carto guarda a chave que no pode ser lida o O chip do carto possui memria RAM (8KB), ROM (346KB+256KB) e microprocessador (16-bit) prprios e encripta os dados o O computador tem acesso aos dados j criptografados eToken - SmartCard USB

Criptografia Atual: rgos Controladores


ICP Infraestrutura de Chaves Pblicas No Brasil controla 6 Autoridades Certificadoras: Presidncia da Repblica Receita Federal SERPRO (Servio Federal de Processamento de Dados) Caixa Econmica Federal SERASA (Centralisadora dos Servios dos Bancos S/A) CertiSign Empresa de certificao digital

Criptografia Atual: Ataques


Todo processo de encriptao deixa rastros... Timing Attacks Usado contra SmartCards Para se evitar Timing Attacks pode-se programar o processo de encriptao para que dure sempre o mesmo intervalo de tempo = Perda de eficincia Consumo de corrente

Gerao de Calor Emisso de radiao etc

Quebra do RSA: Se pode ser feito, acabar sendo feito...


A gerao de nmeros primos depende de algoritmos que eventualmente so aperfeioados A capacidade de processamento dos computadores cresce a cada dia (conforme a lei de Moore, dobra a cada 2 anos) Um computador quntico com o algoritmo de Shor seria capaz de fatorar os nmeros usados atualmente em alguns segundos Com a criptografia clssica, tudo o que j foi feito, um dia poder ser descoberto...

Bibliografia
Sites: Site de Simon Singh, escritor do livro The Code Book. No site o autor disponibiliza gratuitamente para download um CD (em ingls) com contedo interativo e muito rico para complementar o livro www.simonsingh.net Site de uma apresentao sobre Assinatura Digital da disciplina de Redes de Computadores da UFRJ http://www.gta.ufrj.br/grad/07_1/ass-dig/index.html Curso de Criptologia do site "Aldeia Numaboa" de autoria de Viktoria Tkotz http://www.numaboa.com/criptografia Trabalho de Fernanda Taline da Silva (aluna) e Fabiana Garcia Papani (orientadora) da UNIOESTE http://projetos.unioeste.br/cursos/cascavel/matematica/xxiisam/artigos/16.pdf Curso de Introduo, Histria e Teoria da Criptografia de Rodolfo Riyoei Goya http://rgoya.sites.uol.com.br/criptografia/index.html Blog sobre Segurana da Informao escrito por Evaldo Tatsch Jnior http://infoaux-security.blogspot.com/ Histria e aplicaes da Criptografia http://www.absoluta.org/cripty/cripty_h.htm Youtube Charles Babbage and his Difference Engine #2 http://www.youtube.com/watch?v=KBuJqUfO4-w&NR=1 Artigos da Wikipedia.org (ingls e portugus): AES, Algoritmo de chave simtrica, Assinatura Digital, Criptografia, Criptografia de chave pblica, Criptografia de curvas elpticas, Data Encryption Standard, Esteganografia, Diffie-Hellman, Enigma (mquina), Hash, MD5, One-time pad, PGP, RC5, RC6, RSA, SHA-1 http://www.wikipedia.org/ Trechos do episdio 24 da 2 temporada de O Mundo de Beakman Filmes Indicados: Enigma (2001) Windtalkers (2002) Livros: SINGH, S. - O livro dos Cdigos Editora Record, 2001 Artigos: Dusek, M., Ltkenhaus, N., Hendrych, M., Quantum Cryptography, E. Wolf, Progress In Optics VVV

Você também pode gostar