P. 1
criptografia

criptografia

|Views: 154|Likes:
Publicado porapache1404

More info:

Published by: apache1404 on Nov 14, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/25/2012

pdf

text

original

Criptografia

O Salto Quântico da Ciência de Encriptar

http://dsc.ufcg.edu.br/~elloa elloaguedes@gmail.com

Elloá Barreto Guedes

Sumário
Introdução Motivação Apresentando as personagens As histórias de Heródoto Esteganografia Criptografia Transposição Substituição Código Cifra Ampliando nosso vocabulário Princípio de Kerckhoff Chave Criptografia de Chave Simétrica Digital Encryption Standard (DES) Criptografia de Chave Assimétrica Criptografia de Chave Pública Algoritmo RSA Distribuição Quântica de Chaves Protocolo BB84 Conclusões Referências Bibliográficas
Elloá B. Guedes 2

Introdução
O que é criptografia?

κρυπτός (kryptós) = ocultar γράφω (gráfo) = escrita

O objetivo da criptografia não é ocultar a existência de uma mensagem, e sim esconder o seu significado – um processo conhecido como encriptação.

Elloá B. Guedes

3

Guedes 4 .Motivação “O impulso para descobrir segredos está profundamente enraizado na natureza humana. uma corrida armamentista intelectual que teve um forte impacto na história humana” – Simon Singh (Autor de O livro dos Códigos) Elloá B. Mesmo a mente menos criativa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros” – John Chadwick (Autor de The Decipherment of Linear B) “A história dos códigos e de suas chaves é a história de uma batalha secular entre os criadores de código e os decifradores.

... . etc.vai “fuçar” o orkut daquele seu paquera... ...utiliza um telefone público. Guedes 5 .Motivação A criptografia está presente quando você..realiza uma compra com seu cartão de crédito.digita sua senha em um terminal eletrônico. É difícil pensar no mundo atual sem criptografia! Elloá B.. .. .

Eva (vilã): Tenta interceptar e decifrar a mensagem.Apresentando as personagens É padrão da literatura utilizar as seguintes personagens: Alice e Bob: Trocam uma mensagem utilizando algum método de criptografia. Elloá B. ela normalmente conhece o método de criptografia e vai tentar atacar de todas as maneiras possíveis. Guedes 6 .

Apresentando as personagens Alice Elloá B. Guedes Bob Eva 7 .

narrando um conflito entre Grécia e Pérsia Construção de Persépolis.) Elloá B. que o Sol não se posicione sobre nenhuma terra além da fronteira do que é nosso” (Xerxes – 485 a.C.As histórias de Heródoto Heródoto é considerado o “pai da História” – viveu no século V antes de Cristo Primeiro registro sobre escritas secretas – As Histórias. Guedes 8 . capital do novo Império – Atenas e Esparta não deram presentes! “Nós devemos estender o império da Pérsia de modo que suas fronteiras sejam o próprio céu de Deus.

Guedes 9 . Desafio: Enviar a mensagem sobre a invasão aos Espartanos sem que ela fosse interceptada pelos guardas. Tabuletas em madeira com as mensagens escritas seriam cobertas de cera. 23/09/480 a.C. parecendo que estavam em branco. Vitória grega! Esteganografia – Comunicação secreta através de ocultação da mensagem.As histórias de Heródoto Demarato. atraindo os navios inimigos para uma baía. grego que fora expulso da terra natal e residia na Pérsia soube do plano. : O exército Persa invade a Grécia. Os gregos armaram uma cilada para os Persas. Elloá B.

é conhecida como esteganografia Bola de seda. tinta invisível. mensageiro careca.Esteganografia A comunicação secreta. A descoberta da mensagem compromete o sigilo da comunicação. ovo cozido. Elloá B. Guedes 10 . micropontos dos alemães. quando é obtida através da ocultação da mensagem.

Criptografia Ciência responsável por deixar o conteúdo de uma mensagem inteligível apenas aos participantes de uma dada comunicação Elloá B. Guedes 11 .

que já foi estabelecido previamente por ambos transmissor e receptor. A vantagem da criptografia é que. Elloá B. o inimigo achará difícil. Guedes 12 . recriar a mensagem original a partir do texto cifrado.Criptografia Para tornar a mensagem incompreensível. Sem conhecer o protocolo de codificação. o texto é misturado de acordo com um protocolo específico. se o inimigo interceptar a mensagem codificada. ela será ilegível e seu conteúdo não será percebido. se não impossível.

Guedes 13 .Criptografia 1° momento Quando há comunicação: Elloá B.

Guedes 14 . porém ambas podem ser usadas em conjunto para obter mais segurança.Criptografia É uma ciência independente da esteganografia. Divide-se em dois ramos: Transposição Substituição Elloá B.

é possível testar facilmente todas as alternativas até encontrar a correta. Guedes 15 . Elloá B.Transposição Na transposição as letras da mensagem são simplesmente rearranjadas = Anagrama Exemplo (3 letras): ema eam aem mea mae ame Para este caso.

Transposição Que tal mudar a quantidade de letras? “Como exemplo vamos considerar esta frase” (35 letras) Combinações possíveis > 5x10^31 “Se uma pessoa pudesse verificar uma disposição por segundo. e se todas as pessoas do mundo trabalhassem dia e noite. Guedes 16 . ainda assim levaria mais de mil vezes o tempo de existência do universo para checar todos os arranjos possíveis” Elloá B.

Transposição Citale: Primeiro aparelho criptográfico Elloá B. Guedes 17 .

substituindo-se cada letra na mensagem original por seu par. Uma das técnicas recomendadas envolve o emparelhamento ao acaso das letras do alfabeto. Guedes 18 . Elloá B. Mlecchita-vikalpa: arte da escrita secreta Justificada de modo a ajudar as mulheres a esconderem os detalhes de seus relacionamentos.Substituição Uma das primeiras descrições aparece no Kama-Sutra.

Substituição Elloá B. Guedes 19 .

Guedes 20 .Substituição Elloá B.

Guedes 21 .Substituição Elloá B.

Substituição Elloá B. Guedes 22 .

Substituição

Trata-se da troca de caracteres individuais ou unidades de significância por outros caracteres, outras unidades significância, símbolos, etc.

Subdivide-se em dois ramos:
Utilização de códigos Utilização de cifras

Elloá B. Guedes

23

Código
Você já deve ter ouvido falar em Harry Potter!
“Bem, veja, com todo o pânico a cerca de Você-Sabe-Quem, um excesso de de coisas estranhas estão à venda, coisas que supostamente protegem contra Você-Sabe-Quem e os comensais da morte.” – Sra Weasley (J. K. Rowling – Harry Potter e o Príncipe Mestiço)

Tecnicamente, um código é definido como uma substituição de palavras ou frases da mensagem.

Elloá B. Guedes

24

Cifra
Guerras da Gália de Júlio César foi o primeiro documento que usou uma cifra de substituição para fins militares A forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original. Esta forma de substituição é chamada cifra de César. A cifra é o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo.
Elloá B. Guedes 25

Cifra de César Elloá B. Guedes 26 .

Cifra Cada cifra pode ser considerada em termos de um método geral de codificação conhecido como algoritmo e uma chave.especifica os detalhes exatos de uma codificação em particular. Elloá B. A chave define exatamente como o processo irá operar . Guedes 27 . O algoritmo consiste no processo – como a substituição deve ser feita.

Cifra Elloá B. Guedes 28 .

Cifra Elloá B. Guedes 29 .

Dispositivo eletro-mecânico. Guedes 30 . Foi projetada para driblar as técnicas básicas de criptoanálise através da contínua mudança do alfabeto de substituição.Enigma A Enigma foi uma máquina que utilizava cifras para encriptar e decriptar mensagens secretas. Elloá B. Utilizada na Segunda Guerra Mundial pelos alemães.

Enigma Elloá B. Guedes 31 .

Guedes 32 .Enigma Elloá B.

Enigma 33 .

Guedes 34 .Enigma Elloá B.

computador inglês que visava quebrar de modo eficiente códigos alemães produzidos pela Enigma Elloá B.Colossus A decriptação da máquina Enigma se deu em 1932 graças aos criptógrafos poloneses Marian Rejewski. Jerzy Różycki e Henryk Zygalski Sob liderança de Alan Turing. Guedes 35 . foi projetado o Colossus.

Guedes 36 .Colossus Elloá B.

Guedes 37 .Ampliando nosso vocabulário Código: Substituição de palavras ou frases Codificar: Ocultar usando um código Decodificar: Tradução de uma mensagem codificada Cifra: Substituição de letras Cifrar: Misturar uma mensagem usando uma cifra Decifrar: Tradução da mensagem cifrada Encriptar e Decriptar: São mais gerais. Elloá B. cobrem tanto o uso de cifras quanto códigos.

Criptografia Elloá B. Guedes 38 .

1883) Poxa. o segredo depende de uma chave agora?! Vamos pensar um pouco mais nisso! Elloá B. A segurança depende apenas de manter em segredo a chave” – Auguste Kerckhoff (La Cryptographie Militaire.Princípio de Kerckhoff “A segurança de um criptossistema não deve depender da manutenção de um criptoalgoritmo em segredo. Guedes 39 .

e o contrário na decriptação.Chave A chave é um pedaço da informação (parâmetro) que controla a operação de um algoritmo criptográfico. Guedes 40 . Na encriptação. O termo “chave” vem do fato de que um número secreto que você escolhe funciona da mesma maneira que uma chave convencional Analogia com a chave de uma fechadura convencional Elloá B. uma chave especifica a transformação particular do texto no texto cifrado.

Guedes 41 . Como o cliente irá comprar algo sem que vejam o que estão comprando? O fato de um algoritmo ser secreto não garante que ela seja seguro. Algoritmos publicamente conhecidos são mais seguros. Grandes mentes se esforçam para encontrar defeitos em sistemas criptográficos públicos. Elloá B.Chave O porquê de não usar algoritmos secretos: Nunca na história da criptografia alguém foi capaz de manter um algoritmo em segredo.

O algoritmo simplesmente realiza passos. Ele não tem nenhuma maneira de saber se o resultado que ele produz é o correto. A dificuldade de descobrir a chave correta aumenta exponencialmente a medida que se aumenta o tamanho da chave Elloá B.Chave O porquê de usar chaves: Ataques a chave são ataques de força bruta. testar todas as possibilidades. Guedes 42 . ou seja. independentemente da entrada.

Guedes 43 . Elloá B.Criptografia de Chave Simétrica Mesma chave utilizada para encriptar é utilizada para desencriptar A maioria utiliza o conceito de cifragem de bloco Opera sobre bloco de dados A cifragem sobre cada bloco é independente Utilização de um vetor de inicialização faz com que dois textos iguais possam não ser idênticos no mesmo texto cifrado.

56 bits Elloá B. Guedes 44 . do criptógrafo Horst Feistel e da NSA (National Security Agency) Utilizado em bancos de dados Oracle 8i Utiliza a cifragem de bloco A chave tem tamanho fixo.Digital Encryption Standard (DES) Criado na década de 70 Esforços conjuntos da IBM.

mas uma década depois vulnerabilidades foram descobertas. na RSA Conference. Guedes 45 . Elloá B. a Electronic Frontier Foundation quebrou uma chave de DES em menos de 24 horas. reverte o processo Acreditava-se que não possuía nenhuma fraqueza. 1999.Digital Encryption Standard (DES) A partir da chave original é criada uma tabela de chaves Através dessa tabela de chaves o DES realiza manipulações sobre o texto simples Para decriptar.

Guedes 46 .Digital Encryption Standard (DES) Elloá B.

Guedes 47 .Digital Encryption Standard (DES) Elloá B.

Digital Encryption Standard (DES) Elloá B. Guedes 48 .

mais uma personagem que será responsável por prover chaves Elloá B. são baseadas na dificuldade que os computadores possuem em fatorar números primos muito grandes Na prática. ou seja. A mensagem encriptada por uma chave só poderá ser desencriptada pela sua chave-irmã Normalmente. é associada a um terceiro confiável.Criptografia de Chave Assimétrica Chave que encripta é diferente da chave que desencripta a mensagem As chaves são parceiras. Guedes 49 .

Criptografia de Chave Pública Originária do problema da distribuição de chaves Enquanto a criptografia de chave simétrica realiza operações de troca para cifrar a mensagem. mas inverter os passos é difícil a menos que se conheça a porta de interrupção secreta. a criptografia de chave pública utiliza funções matemáticas de via única Trata todos os dados como números e realiza operações matemáticas sobre eles Realizar operações em um sentido é fácil. Elloá B. Guedes 50 .

Guedes 51 .Criptografia de Chave Pública Elloá B.

Algoritmo RSA Criado por Ronald Rivest. Elloá B. Guedes 52 . Adi Shamir e Leonard Adleman Algoritmo mais utilizado atualmente Baseado em criptografia assimétrica e de chave pública Acabou com o problema de troca de chaves Faz uso de conceitos matemáticos a cerca de números primos.

Guedes 53 .Algoritmo RSA Elloá B.

Guedes 54 .Algoritmo RSA Elloá B.

mostrou um algoritmo quântico capaz de fatorizar números primos em tempo polinomial Em todos os exemplos de criptografia mostrados até agora é impossível saber se o canal de comunicação está sendo monitorado. Elloá B. Guedes 55 .Algoritmo RSA É possível quebrar o RSA Isso não é viável dado o problema do custo exponencial da fatoração de números primos Shor. em 1994.

Guedes 56 .Distribuição Quântica de Chaves Engloba apenas a distribuição quântica de chaves Utiliza propriedades da Mecânica Quântica Teorema da Não-Clonagem Caráter quântico das partículas Dois canais existem na comunicação Canal quântico Canal clássico É possível saber se alguém está espionando a comunicação Segundo o MIT Technology Review: “Uma das 10 tecnologias que vão mudar o mundo” Elloá B.

criado em 1917: Chaves randômicas Chave de uso único Chave mantida em segredo E lá vamos nós. Elloá B..BB84 Concebido por Charles H. Bennett e Gilles Brassard durante uma viagem de trem em 1984. Primeiro protocolo para a distribuição quântica de chaves Utiliza o conceito de one-time pad. Guedes 57 ..

Guedes 58 .BB84 Elloá B.

BB84 59 .

Guedes 60 .BB84 Elloá B.

Guedes 61 . Elloá B.BB84 Bob diz quais detectores usou e Alice diz quais deles detectaram corretamente os seus fótons.

Elloá B.BB84 Bob e Alice mantém apenas os bits que foram detectados corretamente e os utiliza como chave criptográfica. Guedes 62 .

Guedes 63 .BB84 Elloá B.

BB84 Alice utilizou detectores diferentes e devido a isso detectou muitos fótons de modo incorreto. não sabe qual a chave criptográfica gerada. Guedes 64 . portanto. Elloá B.

Guedes 65 .BB84 Alice e Bob podem revelar pedaços da chave gerada. então é fácil verificar que alguém está “monitorando” a comunicação. Elloá B. Se ela contiver mais erros que o normal devido à falta de precisão dos aparelhos.

BB84 Vectis e Cerberis: Produtos comerciais que dão suporte à troca de chaves quântica. Operam através de fibra-óptica Alcance de mais de 100km Elloá B. Guedes 66 .

Guedes 67 . etc. Elloá B... BB92.BB84 Publicação recente afirma que Eva pode interceptar a criação da chave com 90% de probabilidade de acerto. Existem outros padrões para a troca de chaves quânticas: E91.

Conclusões A batalha ainda não acabou! Perguntas em aberto: Quando se tornará prática a quebra de chaves da criptografia clássica com a utilização do algoritmo de Shor? Será que existe um padrão criptográfico totalmente inviolável? A utilização dos conceitos da mecânica quântica é o único caminho? Em termos de custos. é viável?! Elloá B. Guedes 68 .

Referências Bibliográficas Singh. Quantum Cryptography: from Theory to Practice.: Redes de Computadores. D. A. S. Editora Record Burnett e Paine: Criptografia e Segurança – O guia oficial RSA.: “Making Unbreakable Code”. maio de 2002 Lütkenhaus e Lo. CRC Press LLC Elloá B. Editora Campus Tanenbaum. Guedes 69 . http://arxiv. pp 40-45.org/abs/quant-ph/0702202v3 Stinson. Cryptography: Theory and Practice.: O livro dos códigos: A ciência do sigilo – do antigo Egito à criptografia quântica. IEEE Spectrum. J. Editora Campus Mullins.

idquantique. International Conference on Computers. Systems & Signal Processing. Elloá B.Nº DSC/007/03 Bennett e Brassard: Quantum Cryptography: Public Key Distribution and Coin Tossing.Referências Bibliográficas Almeida e Appelt: Escrita Escondida. www.Abril-Junho 2003. Relatório Técnico – Miniblio UFCG . Guedes 70 .com Isidro e Lula: Introdução à criptografia clássica e à criptografia quântica. CiênciaJ . id Quantique: Understanding Quantum Cryptography – White Paper.Número 32 .

deviantart.flickr.deviantart.com/art/Baby-Spongebob-16290137 http://staceyw.com/photos/fleetingshadow/63834459/ Elloá B.com/art/SpongeBob-s-Bubbles-36414283 http://bechan.deviantart.com/art/alice-costume-study-28875369 http://www.com/art/SpongeBoB-13819784 http://bri-chan.Referências das Imagens Utilizadas http://pei.deviantart.deviantart. Guedes 71 .com/art/Alice-7246790 http://kinkei.deviantart.com/art/spongebob-squarepants-20235011 http://nobodyisheard.deviantart.com/art/Alice-in-wonderland-65615225 http://mllebrianna.

Dúvidas Obrigada (= Elloá B. Guedes 72 .

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->