Você está na página 1de 106

1

Volume

Celso Costa
Luiz Manoel Figueiredo

Introduo Criptografia

Introduo Criptografia
Volume 1 - Mdulo 1

Celso Costa
Luiz Manoel Figueiredo

UFF Instituto de Matemtica


Celso Jos da Costa
EB Centro de Estudos de Pessoal
Antnio Carlos Guelfi
O material constante desta disciplina foi produzido sob o auspcio de
Convnio de cooperao tcnico-acadmica entre o Exrcito Brasileiro e a
Universidade Federal Fluminense.

Apoio:

Fundao Cecierj / Consrcio Cederj


Rua Visconde de Niteri, 1364 Mangueira Rio de Janeiro, RJ CEP 20943-001
Tel.: (21) 2334-1569 Fax: (21) 2568-0725
Presidente
Masako Oya Masuda
Vice-presidente
Mirian Crapez
Coordenao do Curso de Matemtica
UFF - Regina Moreth
UNIRIO - Luiz Pedro San Gil Jutuca

Material Didtico
ELABORAO DE CONTEDO

PROJETO GRFICO

CAPA

Celso Costa
Luiz Manoel Figueiredo

Maria Rachel Barbosa

Marcelo Freitas

REVISO

PRODUO GRFICA

EQUIPE DIDTICO-PEDAGGICA

Letcia Maria Lima Godinho


Vanessa Maria Barbosa

Osias Ferraz
Patricia Seabra

Mnica Nogueira da Costa Figueiredo


Vanessa Maria Barbosa Queiroz

PROGRAMAO VISUAL

Maria Rachel Barbosa


Rafael Fontenele

Todos os direitos reservados ao Centro de Estudos de Pessoal (CEP)


Praa Almte. Jlio de Noronha S/N - Leme - Tel.:(21) 2275-0100
22010-020 Rio de Janeiro - Brasil

C837c
Costa, Celso.
Introduo criptografia. v. 1 / Celso Costa. Rio de
Janeiro: UFF / CEP EB, 2010.
100p.; 21 x 29,7 cm.
ISBN: 85-7648-303-3
1. Criptografia. 2. Segurana computacional. 3. Histria
da criptografia. I. Figueiredo, Luiz Manoel II.Ttulo.
CDD: 510

2010/1
Publicado por: Centro de Estudos de Pessoal (CEP)
Copyright 2006 Centro de Estudos de Pessoal

Governo do Estado do Rio de Janeiro

Governador
Srgio Cabral Filho

Secretrio de Estado de Cincia e Tecnologia


Alexandre Cardoso

Universidades Consorciadas
UENF - UNIVERSIDADE ESTADUAL DO
NORTE FLUMINENSE DARCY RIBEIRO
Reitor: Almy Junior Cordeiro de Carvalho

UFRJ - UNIVERSIDADE FEDERAL DO


RIO DE JANEIRO
Reitor: Alosio Teixeira

UERJ - UNIVERSIDADE DO ESTADO DO


RIO DE JANEIRO
Reitor: Ricardo Vieiralves

UFRRJ - UNIVERSIDADE FEDERAL RURAL


DO RIO DE JANEIRO
Reitor: Ricardo Motta Miranda

UFF - UNIVERSIDADE FEDERAL FLUMINENSE


Reitor: Roberto de Souza Salles

UNIRIO - UNIVERSIDADE FEDERAL DO ESTADO


DO RIO DE JANEIRO
Reitora: Malvina Tania Tuttman

Sumrio

Programa da disciplina ...................................................................................................................................................................................................7


Plano de aulas - Unidade 1 ...........................................................................................................................................................................................8
Plano de aulas - Unidade 2 ...........................................................................................................................................................................................8
Unidade 1 ............................................................................................................................................................................................................................9
Aula 1 - Criptograa e segurana em rede ........................................................................................................................................................... 10
Texto 1 - O conceito de criptograa ....................................................................................................................................................................... 11
Texto 2 - Segurana da informao e segurana em rede ............................................................................................................................. 14
Texto 3 - Polticas de segurana ............................................................................................................................................................................... 15
Texto 4 - Criptograa e segurana no dia-a-dia ................................................................................................................................................. 16
Texto 5 - Aspecto poltico da criptograa: a liberdade de expresso......................................................................................................... 18
Aula 2 - Ataques a sistemas computacionais ...................................................................................................................................................... 21
Texto 6 - Exemplos de ataques ................................................................................................................................................................................ 21
Texto 7 - Categorias de ataques ............................................................................................................................................................................... 23
Texto 8 - Ataques passivos e ativos ......................................................................................................................................................................... 26
Aula 3 - Servios de segurana ................................................................................................................................................................................. 29
Texto 9 - Servios oferecidos por sistemas criptogrcos .............................................................................................................................. 29
Aula 4 - Modelo de segurana em rede ................................................................................................................................................................ 35
Texto 10 - Segurana .................................................................................................................................................................................................... 35
Unidade 2 ......................................................................................................................................................................................................................... 41
Aula 5 - Criptograa na Antiguidade ..................................................................................................................................................................... 42
Texto 11 - O incio da criptograa ........................................................................................................................................................................... 43
Aula 6 - Criptograa na Idade Mdia...................................................................................................................................................................... 49
Texto 12 - Cifras monoalfabticas ........................................................................................................................................................................... 49
Texto 13 - Rudimentos da criptoanlise ................................................................................................................................................................ 51
Texto 14 - Criptoanlise: a contribuio rabe ................................................................................................................................................... 53
Aula 7 - Criptograa na Idade Moderna ................................................................................................................................................................ 55
Texto 15 - Incio da Era Moderna ............................................................................................................................................................................. 55
Texto 16 - A fuga desesperada da anlise de freqncias .............................................................................................................................. 57
Texto 17 - O umbral do sculo XX ........................................................................................................................................................................... 61
Aula 8 - Criptograa: Histria recente .................................................................................................................................................................... 63
Texto 18 - A criptograa mecnica.......................................................................................................................................................................... 63
Texto 19 - A criptograa eletrnica: a cifra DES ................................................................................................................................................. 68
Aula 9 - Atualidade........................................................................................................................................................................................................ 71
Texto 20 - Computadores e representao da informao ............................................................................................................................ 72
Texto 21 - No caminho da chave pblica.............................................................................................................................................................. 74
Texto 22 - Popularizao da criptograa: criptograa hbrida ..................................................................................................................... 80
Texto 23 - Autenticidade, certicao e assinaturas digitais ......................................................................................................................... 82
Resumo da Unidade 1.................................................................................................................................................................................................. 87
Resumo da Unidade 2.................................................................................................................................................................................................. 89
Autores .............................................................................................................................................................................................................................. 92
Referncias bibliogrcas........................................................................................................................................................................................... 93
Complemente seu estudo.......................................................................................................................................................................................... 94
Glossrio ........................................................................................................................................................................................................................... 95
Gabarito das atividades .............................................................................................................................................................................................. 97
Crditos ..........................................................................................................................................................................................................................100

Introduo Criptografia

Programa da disciplina
Ementa
Conceitos Bsicos de Criptograa e Segurana em Rede: criptograa e segurana em rede, ataques a sistemas computacionais,
servios de segurana. Histria da Criptograa: criptograa na
Antiguidade, na Idade Mdia e Moderna. Histria recente da

Carga horria
30 horas
Objetivos
Conhecer os conceitos bsicos de Criptograa e Segurana em
Rede, as categorias gerais de ataque e os principais meios utilizados, e os servios bsicos de segurana oferecidos por sistemas
criptogrcos.
Compreender a histria da Criptograa da Antiguidade atualidade, atravs dos grandes marcos histricos e da mudana ocorrida
com o surgimento dos computadores.
Metodologia
O contedo programtico ser apresentado na forma de textos e
exemplos, com atividades a serem realizadas. Para complementar
seu estudo, sero sugeridos livros, lmes e websites.
Avaliao
Trabalho ao nal da disciplina e avaliao a distncia (tarefas
online).

Programa da disciplina

Criptograa e atualidade.

Introduo Criptografia

Plano de aulas - Unidade 1


Conceitos Bsicos de Criptografia

Plano de aulas - Unidade 2


Histria da Criptografia

Introduo Criptografia

Conceitos bsicos de Criptografia

Caro aluno, com esta disciplina voc inicia seu curso de Especializao em Criptograa e Segurana em Redes, um campo
de estudo que interessa a grandes empresas, bancos, militares, servios secretos, gerentes de rede e hackers, enm, a
pessoas que desejam proteger uma informao e a outras
que pretendem conhec-la.
A necessidade de proteger uma informao, seja armazenada
ou em trnsito, tem sido uma preocupao e um campo de
estudo desde a Antiguidade. Com o advento dos computadores, o armazenamento e a transmisso da informao passaram a ser feitos, em grande parte, em sistemas informatizados,
tornando-se imprenscindvel proteg-los.
Nesta unidade 1 veremos uma introduo aos temas centrais
do curso: criptograa, segurana da informao e segurana
em rede. Bom estudo!

1
Introduo Criptografia

Unidade

Introduo Criptografia

Aula 1 - Criptografia e segurana em rede

Desde a Antiguidade, a habilidade de disfarar uma mensagem de forma que


somente o destinatrio possa acess-la tem sido muito importante. Generais
precisam dar ordens a seus comandados sem que essas caiam nas mos do
inimigo, o que poderia alert-lo sobre as tticas, os movimentos de tropas
etc.
Lderes polticos precisam trocar informaes com seus aliados e comandados. Para eles vital que estas informaes estejam a salvo de adversrios e
curiosos. Enm, a arte de disfarar, tornar secreta, codicar uma mensagem
e transmiti-la de forma que somente o destinatrio possa compreend-la,
evitando que qualquer outro possa roubar esta informao, tem sido vital
em vrias reas.
Irm gmea da antiga arte de criar cdigos est a de quebr-los, de desenvolver tcnicas que permitam decifrar uma mensagem codicada com a
nalidade de descobrir seu contedo e, at mesmo, modic-lo antes que
chegue a seu destinatrio.
uma espcie de jogo de gato e rato, presa e predador, em que cada novo
avano na tcnica de codicar leva a pesquisas de novas tcnicas de ataque.
Se reis, rainhas e generais dependeram, conaram e muitas vezes foram
trados por suas tcnicas de codicao, hoje, na era da internet e da comunicao instantnea, mas tambm de vrus, hackers, fraudes eletrnicas
e total dependncia de sistemas informatizados em rede, a segurana da
informao um conceito primordial para empresas e governos.
Atualmente, tanto indivduos como organizaes possuem uma grande dependncia dos meios eletrnicos para armazenamento de informaes. Por
outro lado, existe tambm um alto grau de conectividade entre os sistemas
informatizados, isto , os sistemas se encontram, de maneira geral, ligados
em rede.
Este fato traz algumas preocupaes em relao a qualquer informao sensvel armazenada em computadores:

Introduo Criptografia

10

Como garantir a segurana? Normalmente, uma informao armazenada


deve ser acessvel apenas para uma pessoa ou um grupo de indivduos que
tenham direito a conhec-la.
Como armar que uma informao armazenada no ter seu contedo
modicado por algum? Um inimigo pode querer no s acess-la, mas
substitu-la por uma cpia modicada.
A interconexo quase universal nos sistemas informatizados leva a um maior
cuidado com os ataques em rede, isto , a tentativa de acesso indevido pode
vir de pessoas sicamente distantes dos sistemas onde a informao est
armazenada.

Texto 1 - O conceito de criptografia

A primeira idia que vem mente quando pensamos em transmitir uma


mensagem a outra pessoa, de forma que somente o receptor tenha acesso,
escond-la em algum meio de comunicao, no mesmo?
Tcnicas para ocultar uma mensagem e transmiti-la de maneira secreta tm
sido usadas h muitos anos, sendo algumas bem inventivas, quando no
curiosas.
Herdoto conta a histria de um grego que precisava transmitir uma mensagem secretamente. Ele ento raspa o cabelo do mensageiro, tatua a mensagem na cabea raspada e espera que o cabelo cresa novamente. Ao chegar
ao destinatrio, o mensageiro raspa a cabea, revelando a mensagem.

O historiador grego
Herdoto (484 a.C. - 426
a.C) considerado o pai
da Histria. Viajou por
vrios pases e sua obra
principal a Histria,
dividida em nove livros.

O historiador conta tambm que uma mensagem secreta escrita em tbuas de madeira e cobertas em cera, transmitida desta maneira por um grego que vivia em solo persa, alertou os gregos sobre os preparativos do rei
persa Xerxes para invadir e conquistar a Grcia. A mensagem precisou ser
escondida para que passasse pelos guardas persas no caminho para a Grcia.
Graas ao alerta, os gregos se prepararam adequadamente para o ataque e
derrotaram a frota persa invasora.

Introduo Criptografia

11

Em ambos os relatos, uma mensagem foi escondida de uma determinada


maneira. Caso fosse encontrada, seu contedo poderia ser lido pelo inimigo,
sem nenhum esforo.
Este tipo de tcnica que oculta a mensagem chamada esteganograa. A
palavra deriva do grego steganos, coberto, e graphia, escrita.
A histria est repleta de episdios interessantes onde tcnicas esteganogrcas foram utilizadas.
Durante a Segunda Guerra Mundial, agentes alemes, que operavam na
Amrica Latina, utilizaram uma tcnica de transmisso de mensagem que
consistia em, usando tcnicas de fotograa, microlmar uma pgina de texto, reduzindo o lme ao tamanho de um ponto.
Este ponto era colocado sobre um ponto nal, em uma carta de contedo
totalmente insuspeito. O receptor, ao ter acesso mensagem, procurava pelo
ponto com a informao e ampliava-o a m de ler a mensagem. Os aliados
descobriram a tcnica em 1941 e passaram a interceptar a comunicao.
A principal decincia deste tipo de tcnica que caso a mensagem seja
descoberta, ela est aberta, podendo ser lida por qualquer um.
A criptograa utiliza um outro conceito que o de modicar a mensagem
de forma que somente o destinatrio possa entend-la.

Com a criptograa, a mensagem no compreensvel por outra pessoa que no o destinatrio.

Para que isso acontea, a mensagem embaralhada de certa maneira, usando alguma tcnica combinada entre o emissor e o receptor, de forma que o
segundo, e apenas ele, saiba arrumar, retornar ao texto original e mensagem que o primeiro embaralhou.
Assim, a interceptao da mensagem em trnsito no permite, em princpio,
que seu contedo seja revelado.

Introduo Criptografia

12

A palavra criptograa deriva do grego kryptos, secreto, e graphia, escrita,


signicando escrita secreta. Perceba que:

Criptograa

Esteganograa

Tcnicas clssicas de embaralhamento de uma mensagem so a substituio


e a transposio.
Substituio
Consiste em trocar uma letra por outra. Um exemplo simples seria um sistema em que cada letra trocada pela letra seguinte do alfabeto. Por exemplo,
a palavra casa seria transformada em dbtb.
C
A
S
A

>
>
>
>

D
B
T
B

Transposio
Tem como base trocar a posio das letras na mensagem.
Estudaremos estas tcnicas mais detalhadamente no decorrer do curso.

Segundo
o
dicionrio
Houaiss,
criptografar
signica cifrar um texto, reproduzi-lo em cdigo no conhecido,
tornando-o,
desse
modo,
intencionalmente
ininteligvel para os que no tm acesso s suas convenes.

O objetivo da criptograa no esconder uma mensagem, mas ocultar seu


contedo e torn-lo ininteligvel para qualquer indivduo que no conhea
o procedimento, impedindo que este inverta o processo.
Algumas vezes, a criptograa e a esteganograa podem ser utilizadas juntas.
Relata-se que, em alguns casos, os agentes alemes que usavam a tcnica

Introduo Criptografia

13

do microponto, criptografavam a mensagem antes de envi-la, aumentando


bastante o nvel de segurana.

Texto 2 - Segurana da informao e


segurana em rede
Como vimos, a segurana da informao um dos objetivos bsicos da
criptograa. A informao tornou-se um elemento fundamental na vida
das pessoas e das empresas. Hoje, utiliza-se cada vez mais recursos computacionais para armazenar, produzir e distribuir informaes. Com isso,
aumenta-se tambm a preocupao com a segurana desta informao e
com a vulnerabilidade dos sistemas computacionais que as gerenciam.
Podemos denir segurana em rede como o processo de prevenir e detectar
qualquer uso no autorizado de uma rede de computadores.
Prevenir tem o sentido de tomar medidas que impeam ou, pelo menos,
dicultem ao mximo, o acesso de pessoas no autorizadas (chamadas de
intrusos) a qualquer parte de uma rede de computadores.
Detectar signica determinar se algum tentou acessar o sistema, como foi
a tentativa de acesso (o chamado ataque), se foi ou no bem-sucedida, e,
em caso armativo, perceber exatamente o que o intruso fez.
Mesmo sistemas que aparentam despertar pouco interesse aos hackers,
como os de uma universidade ou os domsticos ligados internet, so
constantemente alvos de ataques. Detectar estas investidas e os mtodos
utilizados muito importante para uma poltica de segurana.
Grande parte dos indivduos, mesmo aqueles que no lidam com informaes secretas, como segredos militares e industriais, utiliza no cotidiano
computadores para uma srie de atividades. So feitas transaes bancrias,
compras pela internet, trocas de emails com amigos e de mensagens em
programas de bate-papo, enm, h uma variedade de informaes pessoais
nos computadores que so valiosas e que no devem ser examinadas por
intrusos.

Introduo Criptografia

14

Algumas vezes, intrusos podem no ter ateno especial pela identidade,


mas querem usar os sistemas para lanar ataques em outros sistemas computacionais. Ao utilizar um sistema pouco defendido, um hacker pode gerar
ataques a sistemas governamentais e nanceiros, ocultando sua real localizao.
Assim, a segurana da informao relevante para toda a sociedade. importante que indivduos e organizaes adotem medidas que garantam
nveis razoveis de segurana em seus sistemas computacionais.
Podemos concluir que a rea de segurana em rede tem se tornado de extrema importncia, o que torna o prossional especializado nessa rea em
um elemento valioso e, em geral, bem remunerado nas organizaes.

Texto 3 - Polticas de segurana

O que um sistema seguro? A resposta depende de que nvel de segurana se precisa. Em termos de segurana da informao, uma empresa que
lida com segredos industriais, militares ou dados bancrios tem demandas
distintas em relao a uma pequena empresa de prestao de servios, por
exemplo. Cada organizao possui diferentes necessidades de segurana no
armazenamento e na comunicao da informao em meio eletrnico.

As polticas de segurana devem ser coerentes com as necessidades das organizaes.

H muitas ferramentas disponveis para a segurana de uma rede de computadores e tambm para o ataque. Elas podem ser de dois tipos: aplicativos
(software) e equipamentos (hardware). As ferramentas evoluram nas ltimas
dcadas, da mesma que forma que as tcnicas de ataque se aprimoraram.

Introduo Criptografia

15

O uso de software e de hardware adequado podem proteger sistemas


computacionais em diversos nveis. No entanto, ainda que sejam elementos essenciais da segurana de qualquer rede, o simples uso de software e
hardware de segurana no constitui uma poltica de segurana adequada.
Muitas vezes o item de segurana mais bvio negligenciado: o acesso fsico
aos computadores. muito difcil manter a segurana de uma rede se um
intruso tem acesso fsico s mquinas que gerenciam a rede.
Nas disciplinas de Segurana em Rede 1 e 2 voc estudar detalhadamente
os conceitos envolvidos em segurana em rede, software e hardware de
segurana.

Texto 4 - Criptografia e segurana no dia-a-dia

Sero apresentadas neste texto as tcnicas de criptograa e as ferramentas


de segurana em rede que so usadas no dia-a-dia, porm nem sempre so
percebidas.
Internet
O nmero de pessoas que acessa a internet ou que possui pginas pessoais
cada vez maior. Grande parte das organizaes oferece no s informaes,
mas servios pela rede mundial de computadores. Atualmente, podemos
comprar vrios produtos pela internet, pagar o imposto de renda e usar
praticamente todos os servios do banco.
Todas as atividades mencionadas envolvem a transmisso de informao
sensvel, como nmero de carto de crdito, informaes sobre o patrimnio
da pessoa (no caso do imposto de renda) etc. evidente que a informao
precisa ser protegida.
As transaes mencionadas anteriormente usam sistemas criptogrcos antes do envio da informao. O programa do imposto de renda criptografa
toda a informao antes de transmiti-la ao servidor da Receita Federal. Os
sites que vendem produtos e servios com uso do carto de crdito utilizam
uma forma de navegao segura, o que consiste no uso de protocolos que
criptografam a informao antes de seu envio.

Introduo Criptografia

16

Verica-se que o navegador est em modo seguro pelo endereo da pgina.


Endereos na internet normalmente comeam por http://, que o nome
do protocolo usado. Os endereos de sites seguros comeam por
https://.
HTTP signica Hypertext Transfer Protocol. o protocolo de transferncia de arquivos hipertexto (textos
com links, guras etc.) atravs da internet. Necessita
de um programa cliente de um lado (um navegador,
por exemplo) e um servidor de web do outro. o protocolo mais usado.
HTTPS uma combinao de HTTP e de um protocolo de criptograa chamado SSL.

SSL signica Secure Socket Layer. um protocolo


utilizado para comunicao segura, autenticao
e criptograa sobre redes.

Os navegadores apresentam um cone visual indicando que estamos navegando em pginas seguras.

Na disciplina Segurana em Redes estudaremos estes e muitos outros protocolos envolvidos para uma comunicao segura na internet.
Email
A comunicao eletrnica tornou-se parte do dia-a-dia das pessoas. Atualmente, milhes de emails so enviados a cada dia, o que os tornaram tambm portas de entrada de vrus, que, em geral, propagam-se como arquivos
anexos nas mensagens.

Introduo Criptografia

17

Hoje, emails podem conter links para a internet, o que tambm possibilita
a transmisso de vrus. Uma mensagem pode induzir o receptor a clicar em
um link ao achar que trata-se de uma informao til, mas na verdade o
liga a um download de vrus.
Porm, h outro problema de segurana relacionado aos emails: a informao trafega pela internet, passando por vrios servidores, em princpio com
texto aberto, no qual qualquer indivduo pode conseguir intercept-la e ler
seu contedo.
Phil Zimmermann, engenheiro de software americano nascido em 1954,
criou um programa de segurana para correio eletrnico, livremente disponvel, chamado PGP (Pretty Good Privacy). Este programa usa uma combinao do IDEA, que um protocolo de criptograa de chave privada (onde
tanto o emissor quanto o destinatrio devem conhecer uma chave), com um
protocolo de chave pblica, o RSA, usado essencialmente para a troca da
chave que ser usada no IDEA. O PGP o software de criptograa de email
mais utilizado no mundo.
A vantagem que a criptograa de chave privada, muito mais slida, usada
para codicar o corpo da mensagem, que pode ser muito extensa, enquanto
que a criptograa de chave pblica, muito mais lenta (mas com inmeras
vantagens) usada para transmitir apenas a chave, que uma mensagem
pequena.
comum as pessoas divulgarem suas chaves pblicas de PGP para que outras possam enviar mensagens codicadas para ela.

Texto 5 - Aspecto poltico da criptografia:


a liberdade de expresso
H um grande debate a respeito do direito que pessoas comuns tm de usar
criptograa.
Com um programa como PGP, qualquer indivduo pode enviar mensagens
que no podero ser lidas por curiosos, nem pela polcia e sistemas de
segurana. Para muitos, incluindo Zimmermann, pessoas comuns tm direi-

Introduo Criptografia

18

to privacidade em suas comunicaes. Por isso, ele criou um programa


gratuito que fornece a segurana da criptografia RSA para todos.
Evidentemente, militares e grandes empresas j tinham acesso a produtos
com criptografia de chave pblica. A importncia do PGP foi trazer esta
segurana s pessoas comuns.
A questo que com criptografia forte, tambm criminosos e terroristas
podem se comunicar de forma absolutamente segura, mesmo que suas
mensagens sejam todas lidas em trnsito. o que podemos chamar do
lado negro da criptografia.
Zimmermann teve problemas com o FBI por ter divulgado seu programa na
internet. O governo americano inclua software de criptografia na categoria
de armas e munies, junto com msseis e metralhadoras. Por isso, o PGP
no poderia ser exportado sem a permisso do departamento de defesa.
Phil foi ento acusado de trfico de armas. Porm, em 1996, aps trs anos
de investigao, a justia americana arquivou o caso, uma vez que o PGP
j havia se espalhado por todo o mundo. Em 1997, Zimmermann vendeu
o PGP para a Network Associates, mas o programa continua disponvel
para download pela internet.

Veja no endereo
eletrnico:
http://www.pgpi.com

Nesta aula, vimos como a criptografia e a esteganografia tm sido usadas


desde a Antiguidade. Hoje, cada vez mais a segurana da informao de
grande importncia para governos, empresas e indivduos. Assim, o uso da
criptografia tornou-se quase universal, especialmente quando embutido em
protocolos de comunicao na rede, como https (para navegao segura
na web) e PGP (comunicao segura por email).

If privacy is outlawed, then only outlaws will have privacy.


Phil Zimmermann

Traduo:
Se a privacidade
tornar-se ilegal, apenas os fora-da-lei
tero acesso a ela.

Introduo Criptografia

19

Atividades

1) Um servio secreto precisa enviar uma mensagem a um agente. A mensagem codificada, usando uma chave que o agente conhece, e enviada
por um portador. Como proteo extra, o portador leva uma mensagem
falsa tambm codificada, caso seja interceptado, e a mensagem verdadeira oculta em uma cpsula implantada sob a pele. O exemplo pode ser
identificado como criptografia ou esteganografia? Explique.

........................................................................................................................
........................................................................................................................
........................................................................................................................
.......................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
2) Qual a relao entre segurana da informao e segurana computacional?

........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
3) Opine sobre a questo poltica da criptografia: todos os cidados devem
ter acesso a ela? Explique.

........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
...........................................................................................................
...........................................................................................................
..........................................................................................................

Introduo Criptografia

20

Aula 2 - Ataques a sistemas computacionais

O ataque a uma organizao , de maneira geral, qualquer ao que compromete a segurana de uma informao que esta organizao possui. Isso
pode ocorrer de vrias formas, como o acesso no autorizado a uma rede de
computadores ou a uma informao codicada (quando o atacante decifra
o cdigo), por exemplo. H vrios modos de ataques e servios utilizados
para preveni-los. Nesta aula, veremos os tipos gerais e o que cada um destes
ataques objetiva.

Texto 6 - Exemplos de ataques

Se o ataque uma ao que busca acesso no autorizado de uma organizao ou indivduo, a segurana da informao possui como metas essenciais
detectar e prevenir os ataques.

Uma defesa eciente exige


dos objetivos e tcnicas de ataque.

conhecimento

completo

A seguir, veremos alguns exemplos de ataques e condutas que comprometem a segurana da informao. Muitos deles no so ataques no sentido
usual do termo, mas formas de trapaa, maneiras de subverter as regras de
um sistema e a conana de outros.
Violao de segredo ou privacidade
o acesso no autorizado informao. Acontece, por exemplo, se alguma
pessoa ler um email, tiver acesso aos arquivos pessoais de um indivduo etc.
Pode ocorrer em uma rede de computadores quando algum se coloca e
passa a ouvir toda a comunicao dentro dela.
Passar-se por outra pessoa
Acontece quando algum usa documentos de outro para ns fraudulentos.

Introduo Criptografia

21

Algum pode, por exemplo, usar um carto de crdito e realizar compras,


ou ainda roubar um talo de cheques e us-los, falsicando a assinatura.
Negar responsabilidade por informao originada
Acontece quando algum origina uma informao e depois nega que o fez.
Um exemplo quando uma pessoa faz uma compra com carto e depois
liga para a administradora, dizendo que este foi roubado antes que a compra tivesse sido feita. Outro exemplo quando uma pessoa envia um email,
depois arrepende-se e alega que foi outra.
Negar recebimento de informao
Ocorre quando algum recebe uma informao e depois nega que a recebeu. Um exemplo: quando uma pessoa age incorretamente, ela avisada,
permanece no erro, e depois nega que tenha sido alertada.
Falsear informao recebida
Uma pessoa pode receber informao de algum, mas divulgar para terceiros outra como sendo a recebida.
Troca de informao
Acontece quando um atacante intercepta uma mensagem entre duas pessoas e consegue modic-la sem que isto seja percebido por seu receptor.
Impedir que uma informao seja disponibilizada ou transmitida entre duas
pessoas.
H vrios exemplos: muitas vezes hackers atacam de forma organizada sites
na internet com o objetivo de tir-lo do ar (talvez para desacreditar a segurana do site). Outro exemplo ocorre quando uma comunicao interrompida
em trnsito, como acontece durante as guerras, em que as correspondncias
das pessoas so monitoradas e qualquer informao suspeita impedida
de continuar. Nestes casos, o receptor pode no saber que a informao foi
transmitida.

Introduo Criptografia

22

Estes so apenas alguns exemplos. Existem muitas outras formas de ataques. Como voc j deve ter percebido, o tema amplo e onipresente
em nossas vidas.
No texto a seguir, vamos classicar os ataques em quatro categorias gerais.

Texto 7 - Categorias de ataques

Para classicar as diversas formas de ataque necessrio entender um sistema que armazena uma informao como um provedor, uma fonte desta
informao. Toda informao tem seus destinatrios autorizados, isto , pessoas para as quais ela se destina.
O esquema pode ser representado pela gura a seguir.

O uxo de informao acontece na forma de comunicao entre duas pessoas ou organizaes, na transmisso de um arquivo, em uma informao
divulgada em um site na internet ou no acesso de uma pessoa autorizada a
um banco de dados, por exemplo.
Veremos agora as categorias gerais de ataques.
Interrupo
Ataque em que a informao impedida de chegar ao destinatrio, pois
foi interceptada ou destruda. Este um ataque disponibilidade da informao.

Introduo Criptografia

23

Acontece quando, por exemplo, um servidor contendo a informao sicamente destrudo, uma linha de comunicao (cabo de rede, linha telefnica
etc.) interrompida, um servidor de internet recebe um ataque e ca fora
do ar, entre outros.
Interceptao
o ataque em que se consegue acesso no autorizado informao. O atacante pode ser uma pessoa, uma organizao ou um programa de computador. uma forma de ataque muito usada para obteno de segredos
militares e industriais, pelos servios secretos de segurana etc., em que
interessa ao atacante obter a informao sem ser detectado, sem modic-la
ou interromper sua disponibilidade.
Trata-se de um ataque condencialidade da informao.

Um exemplo disso a verdadeira praga moderna chamada spyware. Estes


so programas que, quando colocados em um computador, passam a reunir
secretamente informaes sobre os hbitos dos usurios e as transmitem
para outras pessoas. Normalmente so instalados sem o consentimento do
usurio durante a navegao e a troca de arquivos pela internet.

Introduo Criptografia

24

Modicao
Acontece quando uma pessoa ou organizao no s ganha acesso no autorizado informao, mas a modica. Alguns exemplos: um hacker invade
o site de um banco e modica o saldo de sua conta bancria. Alguns vrus
instalam-se nos computadores, substituindo um determinado programa ou
arquivo por outro de igual nome, mas que foi alterado para realizar alguma
operao fraudulenta.

Fabricao
Ataque por fabricao ocorre quando uma pessoa ou organizao insere
uma informao falsa no sistema. um ataque autenticidade da informao. Esta passa a existir e estar disponvel, mas no autntica.

Um exemplo dessa modalidade de ataque a adio de registro falso em


um banco de dados ou de mensagens falsas em uma rede de computadores. Outra forma acontece quando, em uma guerra, um dos lados divulga

Introduo Criptografia

25

informaes falsas, por canais reconhecidamente inseguros, para que estas


sejam interceptadas pelo inimigo.

Texto 8 - Ataques passivos e ativos

Uma pessoa pode tentar, de vrias maneiras, atacar uma rede ou um sistema de segurana de informao. Existem dois tipos principais em relao
interveno que feita no sistema.
Ataques passivos
O atacante pode estar simplesmente escutando a conversa sem ser percebido, como algum que escuta uma conversa atrs de uma porta. Este tipo
de ataque chamado passivo. Ocorre quando algum consegue informao
atravs de uma escuta telefnica, consegue ler os emails de outra pessoa,
mas no modica ou impede a transmisso delas, ou seja, consegue, de
alguma forma, acesso a uma informao ou comunicao, sem interferir
nesta informao. O objetivo do atacante, o chamado inimigo passivo, o
de ganhar conhecimento da informao sem ser percebido. Os espies (pessoas) e os programas spyware em nossos computadores so bons exemplos
de inimigos passivos.
Uma das armas muito utilizadas por hackers so os programas farejadores,
os sniers de rede. So programas que escutam todo o (ou parte do) trfego
de dados de uma rede, buscando informaes importantes, como logins e
senhas.
Os ataques passivos so, em geral, difceis de serem detectados, uma vez
que no envolvem qualquer alterao de dados. importante que um prossional envolvido na segurana de uma rede conhea as diversas formas
de ataque passivo e trabalhe com a idia de preveno, mais do que a de
deteco.
Ataques ativos
So os ataques que envolvem algum tipo de modicao da informao,
criao de informao falsa ou interrupo.

Introduo Criptografia

26

Atacantes passivos tentam ganhar conhecimento da informao. J os atacantes ativos tm interesses diversos. Eles podem desejar modicar uma
informao em trnsito, corromper informao existente, ganhar acesso
no autorizado a recursos do sistema, interromper o uxo de informao
(parcial ou totalmente) etc.
Os ataques ativos podem ser divididos em trs categorias:
1. Falsicao ocorre quando uma entidade tenta passar por outra.
Por exemplo, se um hacker consegue o login e a senha de algum, pode
acessar um sistema usando estas informaes. Tambm podemos incluir
nesta categoria:
falsicao de mensagens de email;
execuo de pacotes de autenticao em uma rede.
2. Modicao da mensagem acontece quando uma parte da
mensagem alterada. A modicao pode se dar em informao armazenada ou em trnsito.
3. Negao de servio um ataque que busca impedir o uso nomal
de um servio ou meio de comunicao. O objetivo pode ser tirar um servidor do ar, por exemplo, fazendo com que a informao, neste servidor,
que indisponvel.
Em geral, ataques ativos so facilmente detectados, uma vez que algo anormal acontece. Por isso, a segurana contra estes ataques deve enfatizar a
deteco e interrupo.

Na Aula 2, estudamos as diversas formas de ataque a sistemas computacionais. Vimos exemplos de motivaes para os ataques, as principais
categorias (interrupo, interceptao, modicao e fabricao) e quais
podem ser passivos ou ativos. Na prxima aula, estudaremos os principais
servios de segurana. Terminamos a aula com uma citao de Sun Tzu,
em seu livro A arte da guerra:

H 2.500 anos, o
general chins Sun
Tzu escreveu o livro
A arte da guerra
no qual apresenta
conhecimentos sobre as estratgias de
guerra. Hoje, o livro
uma referncia para
polticos, administradores, gerentes de
marketing e demais
prossionais. Tambm lsofo, Sun Tzu
mostra a importncia
do planejamento e
da motivao para se
alcanar um objetivo,
alm da necessidade de trabalhar em
conjunto, conhecer
o ambiente de ao,
o obstculo a ser
vencido e os prprios pontos fortes e
fracos.

Introduo Criptografia

27

Se voc conhece o inimigo e conhece a si mesmo, no precisa temer o resultado de cem batalhas. Se voc se conhece mas no conhece o inimigo,
para cada vitria ganha sofrer tambm uma derrota. Se voc no conhece
nem o inimigo nem a si mesmo, perder todas as batalhas.

Atividades
1) Quais categorias de ataque podem ser identicadas nos exemplos abaixo?
a) Um funcionrio de uma empresa descobre a senha de um colega, que estava escrita em um papel grudado no monitor do computador deste. Usando
a senha, l todos os arquivos pessoais do colega.
b) O mesmo funcionrio desonesto consegue agora entrar na conta de seu
chefe. Nela, encontra uma lista de funcionrios do setor que tero um aumento este ms. Rapidamente, ele coloca seu prprio nome da lista.

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
.................................................................................................................
................................................................................................................
................................................................................................................
................................................................................................................
.....................................................................................................................
.....................................................................................................................
2) A diferena entre ataque passivo e ataque ativo est no fato de no primeiro, haver participao da pessoa e, no segundo, no? Explique.

.................................................................................................................
................................................................................................................
................................................................................................................
................................................................................................................
........................................................................................................................
........................................................................................................................
.......................................................................................................................

Introduo Criptografia

28

Aula 3 - Servios de segurana

Agora que vimos os principais ataques a sistemas, apresentaremos os servios que um sistema deve oferecer para garantir a segurana da informao.

Texto 9 - Servios oferecidos


por sistemas criptogrficos

Condencialidade ou sigilo
a proteo da informao, em trnsito ou armazenada, contra ataques
passivos que pretendem conhec-la. H diversas formas de garantir a condencialidade da informao: da proteo fsica da informao ao uso de
sistemas criptogrcos para torn-la ininteligvel a quem no tenha autorizao para conhec-la.
Um outro aspecto interessante da condencialidade a proteo contra
uma anlise de trfego. Neste caso, o atacante no tem acesso informao
diretamente (quando se encontra cifrada, por exemplo), mas consegue saber
sua origem e seu destino, o tamanho da mensagem, a freqncia com que
transmitida, e outras informaes que podem ser teis.
Durante uma guerra, por exemplo, um dos lados pode no ser capaz de decifrar mensagens emitidas pelo inimigo. Porm, pode interceptar sucessivas
mensagens, obter informaes sobre quem est enviando, a posio exata
de quem envia (triangulando emisses de rdio, por exemplo) e o movimento do grupo que emite as mensagens. Estas so, por si mesmas, informaes
utilssimas em uma guerra.
Monitorando o trfego de uma rede, mesmo se forem usados protocolos que
usam criptograa, como o SSH, a informao da freqncia e durao dos
pacotes pode fornecer alguma informao til a um atacante.
At a Segunda Guerra Mundial, a transmisso por cdigo morse era muito utilizada, transmitindo mensagens codicadas. Os analistas da poca
Introduo Criptografia

29

aprendiam a reconhecer a pessoa que enviava as mensagens pela durao


de um ponto curto e um trao, funcionando como uma assinatura. Podia-se,
ento, armar quem havia enviado uma mensagem de rdio.
Por exemplo, conhecendo-se os operadores de rdio dos diversos navios,
uma mensagem de rdio interceptada podia revelar o navio exato que a
enviara e sua posio aproximada.
Autenticidade
Tem como objetivo assegurar que a comunicao seja autntica.
Se uma mensagem em uma s direo, isto , de A para B, o servio deve
assegurar a B que a mensagem, de fato, veio de A.
Quando se trata de uma comunicao bidirecional, uma troca de mensagens
entre A e B, o servio deve assegurar que, tanto no incio da comunicao
quanto ao longo dela, as duas partes so quem dizem que so, e no um
inimigo falsicando sua identidade.
O uso de login e senha para acessar uma rede de computadores ou um webmail, por exemplo, um mecanismo bsico para garantir autenticidade.
Alguns importantes mecanismos de controle de acesso que garantem uma
comunicao autntica so:
uso de caixas eletrnicos. Neste caso, a autenticidade garantida pelo uso
de carto e senhas.
acesso remoto a redes. Em geral, utiliza-se login e senha. Para maior segurana, comum restringir a origem da conexo a locais pr-determinados.
acesso a bancos, com mecanismo de login e senha.
As formas de garantir a identidade de algum podem ser apresentadas em
trs categorias:
alguma caracterstica fsica do usurio (exame de DNA, impresso digital,
exame de retina etc.);
algo que o usurio tem (um carto de banco para acessar o terminal, por
exemplo);
algo que o usurio sabe (uma senha, por exemplo).
Pode-se usar, tambm, uma combinao destes mtodos.
Hoje h uma grande preocupao com as assinaturas digitais. Ao acessar
o site do banco, como garantir que a conexo foi com o site legtimo do
Introduo Criptografia

30

banco e no com uma cpia elaborada? Mesmo que a comunicao seja


segura, pode estar sendo feita com o site errado.
Um ataque que ocorre o envio de email induzindo o destinatrio a clicar em
certo link para acessar um banco. Ao fazer isso, o indivduo acessa uma cpia
do site, que captura as informaes da conta da pessoa que ser roubada.
As assinaturas digitais so mecanismos que usam sistemas criptogrcos
que asseguram a autenticidade nas comunicaes, funcionando como uma
assinatura.
Integridade
Este servio garante que o contedo de uma mensagem no foi alterado.
A integridade pode ser comprometida de duas maneiras:
alterao maliciosa quando um atacante altera a mensagem armazenada ou em trnsito;
alterao acidental pode acontecer, por exemplo, por erros de
transmisso ou corrupo de dados armazenados.

Em relao alterao acidental, muitos protocolos de transmisso incluem


cdigos de deteco e/ou correo de erros, isto , parte da mensagem
destina-se a detectar se esta foi alterada (deteco de erro) e, em alguma
medida, corrigir os erros.
No caso da alterao maliciosa, a maior preocupao, em geral, detectar
ataques ativos (alterao de dados) muito mais do que corrigir a modicao.
Quando um ataque detectado, deve-se parar o ataque e depois retransmitir
a mensagem.
Observe que h vrias maneiras de se alterar uma mensagem: modicar uma
parte, inserir texto novo, reordenar a mensagem, retransmisso de mensagem antiga etc.
Observe o seguinte exemplo:

Introduo Criptografia

31

Um certo funcionrio possui acesso a certo recurso em um determinado


momento. Uma mensagem dando-lhe esta permisso enviada por seu
chefe, mas foi capturada por ele. A mensagem pode estar cifrada, mas o
empregado sabe do que se trata. Em outro momento, quando no tem
mais a permisso, o funcionrio pode retransmitir a mesma mensagem, a
m de conseguir um acesso para o qual no est mais autorizado. Este
um ataque por retransmisso de mensagem.
Sistemas criptogrcos so ferramentas importantes e muito utilizadas para
garantir a integridade da informao, como veremos em mdulos posteriores.
No-repdio
Impede tanto o emissor quanto o receptor da mensagem de neg-la. Repdio, neste contexto, o ato de negar algo que foi dito, recebido ou feito.
Situaes em que ocorre:
um erro cometido (um arquivo apagado acidentalmente, por exemplo)
e quem o cometeu nega o que fez.
uma compra feita e o comprador posteriormente nega que o fez (para
escapar do pagamento), por exemplo, alegando que seu carto de crdito
foi roubado e usado indevidamente.
importante que quando uma mensagem for enviada, o destinatrio possa
provar que, de fato, a mesma foi enviada pelo remetente e este possa provar
que ela foi de fato, recebida pelo destinatrio correto.
Na transmisso de mensagens pela internet, no-repdio pode ser garantido
pelo uso de assinaturas digitais e recibos de recebimento eletrnicos. No
entanto, estes expedientes no so simples de serem implementados de
forma segura. Mecanismos de criptograa podem ser usados para atender
a estas necessidades.
Controle de acesso
a habilidade de restringir o acesso aos sistemas informatizados, especialmente o acesso remoto. Este servio est relacionado, de maneira mui-

Introduo Criptografia

32

to prxima, autenticidade, uma vez que os mecanismos utilizados para


restringir o acesso, com senhas, garantem tambm a identidade de quem
emite a mensagem.
Por exemplo, ao receber o email de algum, vindo de um sistema de email
que envolve login e senha para acesso, teoricamente apenas esta pessoa
poderia ter enviado a mensagem.
Disponibilidade

Este apenas um
exemplo simples. Na
verdade, h maneiras
de falsear o cabealho
de um email alterando
a informao de quem
o enviou, por exemplo.

Algumas vezes o ataque feito disponibilidade da informao. Em uma


guerra comum atacar os centros de comunicao e torres de transmisso.
Hackers juntam-se para atacar um servidor de web de forma a tir-lo do ar,
no necessariamente comprometendo qualquer informao. Vrios ataques
podem resultar na perda ou reduo da disponibilidade da informao.
H vrios servios que devem ser garantidos por sistemas de segurana.
Garanti-los um dos grandes objetivos dos prossionais e pesquisadores
de rea, e a criptograa tem um papel muito importante nesta rea.
Na terceira aula, foram descritos os servios que devem ser garantidos para
reter a segurana na transmisso da informao: condencialidade (ou sigilo), autenticao, integridade, no-repudiao, controle de acesso e disponibilidade. Ao longo do curso sero apresentadas as tcnicas usadas para
garanti-los.

Introduo Criptografia

33

Atividade 1
1) Qual a necessidade de usar ou desenvolver os servios descritos nesta
aula?

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
...............................................................................................................................

Introduo Criptografia

34

Aula 4 - Modelo de segurana em rede

Nesta etapa, apresentaremos um modelo de um sistema de comunicao


segura que rene as caractersticas abordadas at agora. O modelo apresentado apenas um esquema. Ainda no sero discutidos detalhes como
implementaes e protocolos. O exemplo apresentado pode ser realizado
de diversas formas.

Texto 10 - Segurana

Segurana um termo amplo, mesmo quando nos restringimos aos signicados de segurana da informao, segurana em rede e segurana computacional.
O que um sistema seguro?
Um computador desligado um sistema absolutamente seguro, mas tambm intil.
Segurana signica que um sistema cumpre uma funo adequadamente
e oferece todos os requisitos apresentados nesta aula. H vrias denies
precisas. No entanto, perceba que segurana denota uma ao ativa. Um
sistema deve no s ser seguro, mas manter-se seguro contra contnuos
ataques.
Na guerra entre os que atacam e os que defendem, a situao assimtrica:
quem defende deve faz-lo contra todos os ataques possveis, enquanto
que, para um atacante, basta encontrar uma nica vulnerabilidade para invadir um sistema.
Segurana tambm no pode ser demonstrada. Podemos provar que um sistema foi invadido (caso tenha sido), mas no podemos provar que no foi.
Outra questo muito comum a diferena entre a sensao de segurana e
a segurana real. A maioria das pessoas sente-se muito menos segura

Introduo Criptografia

35

em uma viagem de avio do que em uma de carro. No entanto, estatisticamente, a viagem de carro muito mais perigosa.
Uma denio razovel de segurana seria a de que um sistema seguro
aquele que faz:
tudo o que foi projetado para fazer;
nada que no tenha sido determinado para fazer, mesmo que algum
tente for-lo a se comportar de maneira diferente.
Isto se aplica a uma rede de computadores, um software, um esquema fsico
de proteo de uma informao, enm, a uma variedade de sistemas.
Sendo assim, segurana de sistemas de informao um meio termo entre
segurana e funcionalidade. Para que funcionem, devemos correr riscos que
no podem ser anulados. Como disse Bruce Schneier, em seu livro Secrets
and Lies (2000), segurana da informao , no fundo, um gerenciamento
de risco.
Modelo de Segurana
O modelo consiste em uma mensagem que transmitida entre duas partes
atravs de algum canal de comunicao, que pode ser, por exemplo, a internet ou outra ligao por meio eletrnico.
As duas partes que se comunicam sero chamadas de principais na transao. S possvel conseguir um canal seguro se as duas partes concordam
com a adoo de mecanismos de segurana.
Veja a gura a seguir:

Figura 1. Modelo para Segurana de Rede


(Fonte: STALLINGS, 1999)

Introduo Criptografia

36

Normalmente, a informao trafega pelo canal de comunicao usando algum protocolo de transporte. Por exemplo, na comunicao pela internet, a
informao quebrada em pacotes, que passam por vrios ns no caminho
at o destino. Os pacotes so reunidos novamente, na ordem correta, no
destino nal.
Estes pacotes podem seguir caminhos distintos at o nal. Portanto, o canal
de comunicao deve ser entendido como um canal lgico e no como um
caminho fsico.
Alm dos dois elementos principais da comunicao, duas outras guras
podem estar presentes:
o oponente este o inimigo, aquele que ataca o sistema de maneira
ativa ou passiva com o objetivo de conhecer a informao (ataque condencialidade), interromper seu uxo (ataque disponibilidade), modicar
seu contedo (ataque integridade) ou fabricar uma mensagem (ataque
autenticidade).
um terceiro convel pessoa ou organizao na qual duas partes
principais conam e que pode atuar no sistema como um rbitro, distribuidor
de chaves secretas, avaliador de que o sistema seguro etc.

H dois elementos normalmente utilizados em comunicaes:


1. Um sistema
antes de seu envio.

criptogrco

que

transforma

mensagem

A mensagem trafega cifrada, ininteligvel para o oponente, caso consiga


intercept-la.
O prprio sistema criptogrco pode ser usado para assegurar a identidade
do remetente da mensagem e do receptor e garantir que a mensagem no foi
alterada em trnsito, isto , o sistema criptogrco pode garantir os servios
de condencialidade, autenticidade, integridade e no-repudiao.
2. A transmisso de uma informao (uma chave) secreta.
Esta deve ser identicada pelas duas partes que se comunicam e seu conhecimento capacitaria o oponente a decifrar a mensagem. Esta informao ,
normalmente, uma chave secreta, usada por um sistema criptogrco para
cifrar uma mensagem.
Introduo Criptografia

37

Posteriormente, veremos que sistemas criptogrcos de chave pblica no


requerem a transmisso de uma chave secreta.
No caso de sistemas de chave secreta, o terceiro convel pode ser usado
para distribuir a chave entre os principais. No caso de sistemas de chave
pblica, o terceiro convel pode assegurar a autenticidade das chaves.
Assim, o planejamento de um sistema seguro como este envolve um sistema
criptogrco que codica a mensagem antes de sua transmisso; informao
secreta (uma chave) que deve ser trocada entre os principais, um esquema
de distribuio destas chaves que pode usar um terceiro convel. Tudo isso
reunido em protocolo, um conjunto de regras que garantem o processo.
Tipos de Ameaas
H basicamente dois tipos de ameaas contra as quais um sistema de informao deve estar protegido:
- ameaa de acesso informao a ameaa direta de interceptao ou
modicao da mensagem por pessoas que no deveriam ter acesso a ela.
- ameaas por explorao de servio trata-se de usar falhas de segurana
em servios comuns disponibilizados por sistemas informatizados.

Programas modernos so grandes e complexos e, muitas vezes, tm comportamento inesperado em situaes no previstas por seus autores.
Hackers descobrem falhas de segurana, situaes que levam o programa
a um comportamento indesejado, abrindo uma brecha na segurana do
sistema.
Os mecanismos de segurana so divididos em duas categorias:
- Funes de porteiro so mecanismos destinados a controlar o acesso ao
sistema, impedindo a entrada de visitantes indesejados. Fazem parte desta
categoria os sistemas de senha e login, e os sistemas de proteo contra vrus
e worms, que examinam automaticamente arquivos acessados na internet
e disquetes, detectando e limpando pragas diversas.
Sistemas tipo rewall so exemplos importantes, pois impedem a entrada
de agentes no autorizados.

Introduo Criptografia

38

- A segunda linha de defesa so os mecanismos de controle interno, programas que monitoram a atividade de uma rede, buscando detectar a presena
de intrusos.
Estas duas categorias esto representadas na gura a seguir:

Figura 2. Modelo de segurana de acesso a rede

Nesta aula, discutimos o conceito de segurana, abordando diversos aspectos. Vimos um exemplo, descrevendo seus elementos principais, e delineamos as principais categorias de ameaas e mecanismos de defesa a sistemas
de segurana.
A partir da prxima unidade e pelos prximos dois mdulos deste curso,
estudaremos mais especicamente a criptograa, sua histria, principais
mecanismos atuais e a base matemtica necessria para o entendimento
das tcnicas mais usadas, especialmente os modernos sistemas de criptograa de chave pblica.

A garantia de nos tornarmos invencveis est em nossas


prprias mos. Tornar o inimigo vulnervel s depende dele
prprio.
Sun Tzu

Introduo Criptografia

39

Atividades

1) Em uma troca de emails, sem proteo adicional, quais requisitos de


segurana no so atendidos? Explique.

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
2) Na situao de compra via internet, com o uso do carto de crdito,
que partes do modelo de segurana proposto esto presentes?

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................

Introduo Criptografia

40

Histria da Criptografia

Da Antiguidade aos tempos atuais, vrios acontecimentos marcaram a histria da Criptograa. Na unidade 2,
veremos as primeiras solues que a humanidade criou
para transmitir as mensagens secretas. Nesta segunda
etapa da disciplina, apresentaremos os eventos histricos e as mudanas ocorridas com o advento dos computadores e da internet. Bom estudo!

2
Histria da Criptografia

Unidade

Introduo Criptografia

41

Aula 5 - Criptografia na Antiguidade

Nesta aula, vamos tratar das primeiras e antigas solues tcnicas da criptograa, desvendando as primeiras razes desta importante rea do conhecimento.
H mais de cem mil anos, o Homo sapiens ingressou na espiral da vida. A
necessidade de viver em bandos para vencer as condies hostis do meio
ambiente levou o ser humano primitivo a desenvolver uma sosticada linguagem falada. Ao mesmo tempo, gradualmente, ele foi criando smbolos
para retratar situaes de seu cotidiano (as imagens pictogrcas em pinturas nas paredes de cavernas).
Esta lenta evoluo nas linguagens de comunicao possibilita o surgimento
da escrita. um salto extraordinrio! Enquanto a linguagem falada necessita
da presena fsica das pessoas, a escrita possibilita a comunicao remota
entre dois ou mais interlocutores, atravs de mensagens.
Com a escrita, surge a necessidade de transmisso de mensagens condenciais, compreendidas apenas pelo emissor e pelo receptor. Aparece tambm
o desejo de interceptar mensagens e de decifr-las. Motivos no faltaram:
segredos militares, polticos, religiosos, questes de comrcio ou motivos
sentimentais.
Assim, foram lanadas as bases para o desenvolvimento da criptograa e da
criptoanlise. A criptograa, como a rea do conhecimento encarregada de
produzir tcnicas que permitam a transmisso secreta de mensagens, e a
criptoanlise, cuidando da elaborao de tcnicas para decifrar mensagens
criptografadas.
Seja em busca de poder, vingana ou mera curiosidade, a
batalha vem sendo travada desde tempos imemoriais entre aqueles que querem guardar segredos e os que querem
desvendar. E um mesmo agente pode atuar em ambos os
fronts da batalha.
Como foi mencionado na aula 2, criptograa tem sua origem etimolgica
nas razes gregas kryptos, que signica secreto, e em graphos, que signica
escrita. Portanto, criptograa a rea do conhecimento que desenvolve
mtodos para codicar mensagens (escrever secretamente).
Introduo Criptografia

42

Por outro lado, criptoanlise possui suas razes em krypto mais a palavra
anlysis (decomposio). Portanto, a rea do conhecimento que trata do
ato de decifrar ou quebrar o sistema criptogrco.
Na Antiguidade foram desenvolvidos dois mtodos de ocultar mensagens
de um possvel interceptador ou espio. O primeiro consistia em esconder
a mensagem propriamente dita. Nesta situao, ela no pode ser interceptada, sob pena de imediatamente ser decifrada.
O segundo mtodo usou processos elaborados em que a mensagem mesmo tornada pblica, no seria entendida pelo interceptador, uma vez que a
chave era desconhecida para a leitura. Assim, vamos nesta aula 5 tratar das
primeiras solues que a humanidade criou para resolver o problema da
transmisso de mensagens secretas.

Texto 11 - O incio da criptografia

Traos de criptograa apareceram, por volta de 2000 a.C, no Egito e na Mesopotmia. Os sacerdotes egpcios usaram expedientes criptogrcos, ao
utilizar a escrita hiertica (hieroglca), incompreensvel para o resto do povo
que usava lngua demtica. O mesmo fenmeno encontrado nos Babilnicos com a escrita cuneiforme.
Um modelo rstico e precursor da criptograa a tcnica de transmisso
secreta de mensagens, conhecida como esteganograa: consiste em ocultar a mensagem, sem mudanas em seu estado original. A vulnerabilidade
do mtodo muito grande, uma vez que interceptada imediatamente
decifrada. Na aula 1, relatamos alguns exemplos de esteganograa, como
mensagens inscritas em cabeas raspadas e o uso de microponto na Segunda Guerra Mundial.

Se voc julgar oportuno, volte ao texto 1 da


aula 1 para uma reviso.

Hiertica
Forma cursiva de
escrita, usada pelos
sacerdotes em textos
sagrados. Gravada em
papiro, madeira ou
couro.
Demtica
Escrita cursiva,
simples, usada em
cartas, em registros e
documentos, comum
no dia-a-dia. Era
gravada normalmente
no papiro.
Cuneiforme
Criada pelos sumrios
(povo estabelecido
na Babilnia no
sculo IV a.C.) era
simultaneamente ideogrca e fontica.
Cada signo correspondia a um objeto
e, posteriormente,
passou a representar
o som respectivo
deste objeto.

Introduo Criptografia

43

A esteganograa uma tcnica que permite esconder a mensagem sem


transform-la. Logo, esteganograa no criptograa. Antes de tudo, para
caracterizar criptograa, necessrio que a mensagem sofra uma transformao antes de seu envio. Esta fase de alterao chamada encriptar a
mensagem ou cifrar a mensagem.
Para encriptar a mensagem, resolvida a escolha do algoritmo, preciso selecionar uma boa chave. No caso que ser apresentado na aula 5, a chave que
realiza esse processo a mesma que decripta ou decifra a mensagem. Apenas o emissrio e o destinatrio podem ter acesso ao algoritmo e chave.

Para que o interceptador tenha sucesso no


basta apenas acessar a mensagem, preciso descobrir o algoritmo e a chave.

Primeiros exemplos
Desde o surgimento, a criptograa se divide em duas tcnicas fundamentais:
a transposio e a substituio. Voc ver o uso destas tcnicas atravs de
dois momentos relevantes da histria da criptograa na Antiguidade.
Um primeiro momento, no perodo grego, poca de freqentes guerras entre Esparta e Atenas (sculo IV a.C.), e outro durante o Imprio Romano, com
o imperador Jlio Csar (100 - 44 a.C.).
Mtodo da Transposio O Scytale
A cidade-estado grega de Esparta, por volta do sculo V a.C., era uma sociedade na qual a democracia no era uma prtica. A retrica e a cultura, to
bem cultuadas na vizinha cidade-estado de Atenas, passavam longe das
preocupaes de Esparta. Dominados por uma rgida cultura da guerra, os
espartanos tinham grande preocupao com a segurana das comunicaes
militares. Isto impulsionou vrias formas de codicar mensagens, sendo o
Scytale espartano ou Basto de Licurgo o exemplo mais notvel desta
poca. Veja a Figura 1:

Introduo Criptografia

44

Figura 1. Scytale espartano


(Fonte: http://www.numaboa.com.br/criptologia/cifras/transposicao/scytale.php)

A tcnica do Scytale foi descrita por Plutarco, ensasta e bigrafo grego, em


90 d.C., no livro Vidas de Homens Ilustres. Era um basto de madeira ao
redor do qual se enrolava-se rmemente, em forma de espiral, uma tira, de
couro ou papiro, longa e estreita.
O remetente escrevia a mensagem de modo vertical, em colunas, ao longo
do basto e depois desenrolava a tira, que se convertia em uma sequncia
de letras sem sentido. O mensageiro usava a tira como cinto, com as letras
voltadas para dentro. O destinatrio, ao receber o cinto, enrolava-o em seu
basto, cujo dimetro e comprimento eram iguais ao do basto do remetente. Desta forma, podia ler a mensagem.

Artifcios de trocar (transpor) as letras de posio no


ato de encriptar as mensagens, como o exemplo ilustrado pelo Scytale, deram o nome de Transposio
ao mtodo criptogrco.

Mtodo da Substituio O cdigo de Csar


Suetnio, escritor romano que viveu no incio da era crist (69 d.C.), em
seu livro Vida dos Csares, escreveu a biograa dos imperadores romanos de Jlio Csar a Domiciano. Na publicao, o autor conta que Jlio
Csar (100 44 a.C.) usava na sua correspondncia militar uma chave de
substituio muito simples, na qual cada letra da mensagem original era
substituda pela letra que a seguia em trs posies no alfabeto. A letra A
era substituda pela D, a B pela E, e assim sucessivamente.
Figura 2. Jlio Csar

Introduo Criptografia

45

Veja o exemplo na Figura 3.

Figura 3. A chave do mtodo de Jlio Csar

Olhe, em detalhes, o mtodo criptogrco de Substituio que Jlio Csar


usava para enviar mensagens a seus generais.
Na Figura 3, na primeira linha esto representadas as letras em ordem alfabtica. Na segunda linha, a seqncia alfabtica comea com a letra D, a terceira
letra depois da letra A. Esta a chave. Em seguida, acrescentam-se as outras
letras, terminando a segunda linha com as letras que foram esquecidas.
Outro exemplo a mensagem encontro conrmado sexta feira, encriptada
com a chave de Jlio Csar, que caria assim:
HQFRQXURFRQIUPDGRVHAXDIHLUD.
Em homenagem ao imperador romano, chamamos de cdigo de Csar qualquer cifra em que cada letra da mensagem original seja substituda por outra
deslocada em um nmero xo de posies, no necessariamente trs.
Como o alfabeto portugus possui 25 letras, so possveis 24 cdigos distintos de Csar. O nmero de casas deslocadas a chave do cdigo e a chave
original de Csar tem o nmero 3.

Introduo Criptografia

46

Atividade 1

Decifre a mensagem a seguir, sabendo que ela est cifrada com o cdigo de
Csar, cuja chave o deslocamento de dez posies.
Z O H A G O X M G D S F S L K A K Z A B K E E K N A

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................

Vulnerabilidade dos cdigos de Csar


A chave de um cdigo de Csar ca totalmente determinada por um nmero entre 1 e 24. Este nmero corresponde ao deslizamento das letras do
alfabeto.
Por exemplo, o nmero 3 dene o cdigo original de Csar. evidente que
uma chave baseada em apenas um nmero muito vulnervel. Neste caso,
um ataque de fora bruta certamente ser eciente para quebr-la. preciso apenas tempo para testar 24 possibilidades e decifrar a mensagem. Na
poca de Csar, tempo era um elemento que no faltava.
Um cdigo de Csar um mtodo onde uma chave, denida por um nmero,
usada para cifrar e para decifrar a mensagem. As duas partes, o emissrio e
o destinatrio, conhecem a chave. Este sistema de comunicao coloca toda
a segurana do processo sobre a chave e nenhuma sobre o algoritmo. Mtodos criptogrcos desta natureza so conhecidos como de chave simtrica.
A chave a mesma tanto para o emissrio quanto para o destinatrio.

Introduo Criptografia

47

O cdigo de Csar do tipo monoalfabtico, uma vez que a chave que


encripta a mensagem faz cada letra do alfabeto corresponder a, e apenas
uma, letra na mensagem cifrada.
Os cdigos de Csar se revelaram teis em um perodo em que poucas
pessoas sabiam ler. Uma poca em que ainda no havia comeado a criptoanlise. Os mtodos de decifragem eram exclusivamente na base da fora
bruta. Na prxima aula, voc ver como possvel sosticar um cdigo de
Csar de modo a livr-lo, ao menos, do ataque de fora bruta.
Ainda na aula 6, sero abordados o nascimento da criptoanlise e o efetivo
comeo da perene e dramtica luta entre criptgrafos, de um lado, na sosticao de cdigos e chaves e, de outro lado, criptoanalistas desenvolvendo,
sistematicamente, mtodos para quebr-los. Esta luta ser o ponto central
nos estudos e discusses seguintes.

Introduo Criptografia

48

Aula 6 - Criptografia na Idade Mdia

A Idade Mdia inicia em 476, com a queda do Imprio Romano, e termina


em 1453, com a queda de Constantinopla. Foi uma poca caracterizada por
relativa recesso no domnio das idias. A criptograa no escapou desta
recesso. Grande parte do conhecimento sobre o assunto foi perdido,
pois era considerado magia negra ou bruxaria. Este perodo, principalmente o da primeira metade da Idade Mdia, foi motivado por perseguies
religiosas.
Nessa poca, era muito perigosa a correspondncia atravs de mensagens
misteriosas e indecifrveis. A escrita secreta era interpretada como um hbito estranho, que teria ligao com foras do mal e, certamente, era usada
nos tribunais civis e religiosos como peas de incriminao em processos
de toda a natureza.
Os escassos sinais histricos do uso da criptograa, no incio da Idade Mdia,
referem-se a hbitos de monges utilizando-a em escritas, como forma de
passatempo e diverso ou, ainda, em sociedades religiosas.

Texto 12 - Cifras monoalfabticas

Todos os sistemas de cdigos utilizados durante a Idade Mdia eram construdos basicamente atravs de cifragens monoalfabticas.
Uma cifra monoalfabtica construda ao fazer corresponder cada letra distinta do alfabeto exatamente a um smbolo distinto.

O smbolo que representa uma letra na cifra


monoalfabtica pode ser denido por uma
letra ou atravs de qualquer representao
grca.

Introduo Criptografia

49

Na gura 4, voc encontra duas possibilidades distintas de cifragem monoalfabtica. Na primeira linha, aparecem as letras na seqncia alfabtica
e, nas duas linhas seguintes, duas cifras distintas. A primeira cifra (cifra
1) simplesmente permutou as letras do alfabeto. A segunda cifra (cifra 2)
mistura smbolos e letras.
Note que, nesse tipo de cifragem, cada letra do alfabeto corresponde
exatamente a um smbolo na cifra e cada smbolo da cifra corresponde a
uma letra do alfabeto. Esta correspondncia biunvoca a caracterstica
fundamental da cifragem monoalfabtica.

Figura 4. Duas possibilidades de cifras monoalfabticas

Exemplo: a palavra amizade seria criptografada nas cifras 1 e 2 , respectivamente, como:


BHSUBFD

ou

O#T B O R S

De modo geral, o uso de cdigo para a transmisso de mensagens secretas


impe que tanto o remetente quanto o destinatrio gravem a chave que gera
o cdigo em algum meio (por exemplo escrevendo em um papel) e esconda
a anotao em local seguro. Porm esta soluo perigosa, uma vez que
pode cair na mo do inimigo. O ideal seria a memorizao da cifra.
Observe que muito fcil denir cifras monoalfabticas genricas como
indicado na Figura 4. No entanto, complicado memorizar qualquer destas
cifras, se elas no possuem uma lei de composio.
Esta diculdade no ocorre com as cifras monoalfabticas de Csar, que
estudamos na Aula 5. Elas correspondem a uma permutao do alfabeto, denida por uma translao das letras. Portanto, cada uma dessas cifras
corresponde a um nmero entre 1 e 24. Este nmero dene a cifra. E sendo
apenas um nmero, pode ser guardado na memria.

Introduo Criptografia

50

Veja as qualidades que devem ser buscadas na denio de uma boa cifra
monoalfabtica:
a cifra deve ser sucientemente complexa para dicultar sua interpretao;
a cifra deve ser construda por um meio que permita guardar a chave de
sua construo na memria.
Na prxima disciplina,Criptograa Geral, vamos aprofundar um pouco mais
o tema sobre cifragem monoalfabtica. Na ocasio, mostraremos alguns tipos de cifras monoalfabticas que satisfazem as duas qualidades acima.

Atividade 2
Construa um cdigo de Csar com a palavra chave FRATERNIDADE e criptografe a mensagem: o sol nasce para todos.

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................

Texto 13 - Rudimentos da criptoanlise

Durante a Idade Antiga e a Idade Mdia, a construo de cdigos era baseada


em cifras monoalfabticas. As mais populares, em virtude da fcil utilizao
e memorizao, foram aquelas baseadas em Cdigos de Csar, obtidos por
deslizamento de letras. Este tipo de cdigo pode ser quebrado por um mtodo considerado como a pr-histria da criptoanlise: o mtodo da fora
bruta. Vamos ver como este mtodo primitivo da criptoanlise se aplica na
quebra de cdigos.

Introduo Criptografia

51

Primeiramente, o mtodo da fora bruta corresponde anlise de uma


a uma de todas as possibilidades de chaves para quebrar o cdigo. Uma
vez com a mensagem cifrada em mos, feito o teste exaustivo de todas
as chaves. Este mtodo eciente para quebrar o Cdigo de Csar.
A chave exatamente um nmero entre 1 e 24 que dene seu comprimento.
Assim, a partir de um trecho de mensagem interceptada, a qual se supe
estar criptografada por um cdigo de Csar, basta, com pacincia, testar
qual das 24 possibilidades decodicam o trecho da mensagem. Aps denir
o nmero que a chave do cdigo, toda a mensagem se revela. Como se v,
um cdigo ingnuo deste tipo no resiste ao mtodo da fora bruta.
Outro mtodo importante de criptoanlise referente ao perodo da prhistria o mtodo da palavra provvel. Este mtodo universal e pode
ser utilizado em qualquer situao na qual se tente decifrar uma mensagem.
Por exemplo, considere um comunicado interceptado durante uma guerra moderna. Provavelmente, neste comunicado estaro presentes palavras
como tanque, avio ou inimigo. Ento tenta-se invocar qual das palavras
cifradas podem corresponder palavra provvel. Este procedimento, com
sucesso, consegue decifrar algumas letras, um passo valioso para a decifragem total.
No entanto, o mtodo da palavra provvel teve sua origem, no propriamente na criptograa, mas na busca de revelar mensagens antigas, escritas
em alfabetos desconhecidos. Embora, como foi apontado, no se trate da
decifragem de um cdigo, uma vez que os povos antigos no tinham inteno de esconder as mensagens. Do ponto de vista de quem trabalha com a
decifragem de textos, um problema equivalente. preciso evocar a palavra
certa para abrir a caverna de Ali Bab.
No sculo VII, al-Khalil descreve em seu livro Kitab al Muamma (o livro das
mensagens criptogrcas) como decifrou antigos criptogramas bizantinos.
Sua soluo baseou-se na suposio de que o ttulo do criptograma seria
Em nome de Deus. Este ttulo era comum na poca em que o criptograma
foi escrito e correspondeu invocao de al-Kahlil.

Introduo Criptografia

52

Na Idade Antiga e na primeira metade da Idade


Mdia (at o ano 800), dominavam as cifragens
monoalfabticas, das quais as mais simples so
as de tipo cdigo de Csar. Na mesma poca eram
praticados dois mtodos de decifragem: o mtodo
da fora bruta e o mtodo da palavra provvel. Estes mtodos correspondem a ensaios rudimentares
de criptoanlise.

Texto 14 - Criptoanlise: a contribuio rabe

Os primeiros sinais de ressurgimento da criptograa ocorrem com a Idade


de Ouro da civilizao rabe, que tem incio por volta do ano 750. Pouco interessados em promover guerras de conquistas, os Califas rabes favorecem
o desenvolvimento das cincias, do comrcio e da indstria, e desenvolvem
uma administrao ecaz, utilizando a criptograa na segurana de suas
comunicaes.
O nascimento da criptoanlise ocorre nesta poca com a descoberta do
mtodo da anlise de freqncias. No se sabe ao certo quem, pela primeira
vez, props o mtodo. O primeiro registro aparece no livro Escritos sobre a
decifrao de mensagens criptogrcas, do sbio rabe al-Kindy.
A anlise de freqncias explora uma fraqueza fundamental nas mensagens codicadas atravs de cifras monoalfabticas: as diferentes frequncias
com que aparecem os vrios smbolos. Veja como funciona o mtodo.
Em um texto longo, a freqncia de aparecimento das letras distinta para
cada letra. Na lngua portuguesa, a letra que mais aparece a letra a, a segunda a letra e, em seguida a letra o, o r etc. A aplicao da anlise de
freqncias em um texto que se supe criptograda por um cdigo monoalfabtico parte do princpio que o smbolo que aparece repetidamente na
mensagem criptografada corresponderia letra a, em seguida, o outro smbolo mais freqente seria a letra e, e asssim sucessivamente. A partir deste
estgio, preciso fazer ajustes, pois algumas letras tm freqncia muito
prximas. Uma dose de pacincia e intuio so sucientes para completar
a decifragem.
Introduo Criptografia

53

O mtodo da anlise de freqncias fundou


a Criptoanlise em bases cientcas e instalou
denitivamente a eterna luta entre os criadores e decifradores de cdigos.

A reao europia
A Itlia foi um dos primeiros pases a ver com prossionalismo e como questo de estado o uso da criptograa. Este momento da histria italiana, por
volta de 1300, coincidiu com as primeiras manifestaes do Renascimento.
O governo italiano cria um rgo ligado diretamente ao centro do poder, dedicado exclusivamente ao estudo da criptograa, com o objetivo de decifrar
as mensagens dos inimigos e aperfeioar os mtodos de encriptao.
Era uma poca em que a Europa estava perto de uma revoluo no campo
das idias, que inuenciou denitivamente o desenvolvimento posterior
das cincias, das artes, da poltica e a viso estabelecida do mundo. Este
movimento que abalou o sono da Idade Mdia foi cunhado com o nome de
Renascimento, ocorrendo primeiro na Itlia e depois conquistando o resto
do mundo.
Durante toda a Idade Mdia, a Europa usou velhas tcnicas criptogrcas,
embora os rabes tenham demonstrado a fragilidade destes mtodos diante
da anlise de freqncias. O feito rabe marca o incio efetivo da criptoanlise e coloca os decodicadores na frente dos codicadores.
A reao da criptograa, com a criao de novos mtodos, para escapar
anlise de freqncias, s ocorreria na aurora da Idade Moderna, coincidindo com o incio do Renascimento. Este tempo tambm marcado pelo
nascimento da Imprensa e a conseqente mecanizao da escrita. Esta
nova ferramenta ir inuenciar fortemente o desenvolvimento posterior da
criptograa, como veremos na prxima aula.

Introduo Criptografia

54

Aula 7 - Criptografia na Idade Moderna

Como voc viu na aula 6, entre os anos 800 e 1200, os rabes desenvolveram um poderoso mtodo de decifragem de cdigos que foi a anlise de
freqncias. Apesar disso, durante toda a Idade Mdia, a Europa continuava rmemente presa aos cdigos monoalfabticos, ignorando a poderosa
ferramenta.
A Idade Moderna marcada pelo incio do movimento renascentista na
Itlia, em 1450, e vai at o m do sculo XIX. O renascimento abre uma
era de grande desenvolvimento das cincias e das artes, causando impacto
na economia e na poltica.
A grande novidade na criptograa ocorre em 1580, com a inveno de uma
cifra aparentemente imune anlise de freqncias. Denominada cifra de
Vigenre, ela fez seu reinado por quase trs sculos, at 1850, quando foi
quebrada por Babbage. No entanto, apesar de dispor de uma cifra poderosa
como a de Vigenre, a Europa no a utilizou intensivamente. Devida a sua
complexidade e a fraca mecanizao da escrita, foram escolhidas alternativas como as cifras homofnicas (sobre as quais falaremos adiante) e outras
solues mistas, que acrescentaram relativa segurana s cifras monoalfabticas.
A cifra de Vigenre seria usada com regularidade apenas 200 anos mais tarde.
Esta situao determinou que as comunicaes secretas na Europa, at por
volta de 1750, continuassem sensveis aos ataques da anlise de freqncias,
provocando grande estado de confuso, com emocionantes relatos.

Texto 15 - Incio da Era Moderna

No ano de 1450, a Itlia gura como palco ideal para o desenvolvimento da


criptograa. Colocada no epicentro do movimento que criou a Renascena,
a Itlia era constituda de cidades-estados independentes, cada uma buscando sua hegemonia.

Introduo Criptografia

55

Grande parte da correspondncia que tratava de poltica externa, economia


e assuntos militares das cidades-estados era altamente sensvel e necessitava
de proteo.
Conscientes da fragilidade dos cdigos monoalfabticos, frente anlise
de freqncias, os criptgrafos comearam a desenvolver cifras de substituio homofnicas, onde cada vogal do alfabeto era representada por
vrios smbolos distintos. Foi usada tambm a combinao de substituio
homofnica com transposio de letras.
O novo tempo pedia a formao de uma estrutura organizada para tratar
da proteo e interpretao da comunicao. A primeira resposta foi dada
por Veneza, em 1452, criando uma secretaria dentro do governo, com o
objetivo de lidar com a escrita secreta, solucionando e criando cifras. Esta
secretaria foi chamada de cmara negra.
O primeiro grande nome da criptoanlise da Europa foi Giovanni Soros, que
assumiu seu posto em Veneza no ano de 1506. Sua capacidade em decifrar mensagens marcou o perodo. Naes aliadas de toda a Europa traziam
mensagens para serem decifradas por Soros. O tratamento de Estado dado
criptograa em Veneza se espalhou, pouco a pouco, por toda a Europa.
Em Viena, a partir do ano de 1750, prosperou a mais organizada e eciente
cmara negra da Europa, liderada pelo Baro Ignaz von Koch. Toda correspondncia nacional ou internacional que chegava ou saa de Viena passava
antes pela cmara. As cartas eram violadas e entregues a um batalho de
copistas. Em seguida, o selo era reconstitudo e a carta, enviada ao destinatrio. A mensagem copiada era entregue a outra equipe de criptoanalistas.
Viena se tornou to eciente neste setor que vendeu servio s naes aliadas da Europa.
Na Frana, o primeiro nome ilustre foi Babou, nomeado decifrador de Franois I. Depois surge o matemtico Vite, como o criptologista de Henri IV. Um
dos feitos notveis de Vite foi decifrar as mensagens criptografadas da corte
de Filipe II da Espanha. Conhecedor do fato, o Rei queixou-se ao Vaticano,
pedindo que Vite fosse julgado por um tribunal de cardeais, sob acusao
de possuir ligaes com o demnio. O Papa Clemente II, ciente da fora dos
mtodos de Vite, ignorou o pleito.

Introduo Criptografia

56

No entanto, nalizando um ciclo, o mais renomado entre os franceses foi


Antoine Rossignol (1600-1682), que se tornou clebre por seus trabalhos
para Richelieu. Rossignol criou a Grande Cifra que s foi quebrada em
1890.
Esses fatos marcaram a Idade Moderna na Europa nos sculos XV, XVI e XVII,
antes do uso mais intensivo da cifra de Vigenre. De um lado, os criptgrafos continuavam dependentes, basicamente, de cifras monoalfabticas. Por
outro lado, criptoanalistas como Babou, Soro, Vite e Rossignol destruam
as mensagens com a anlise de freqncias.
Uma das situaes mais trgicas da poca ocorre com a quebra de um
cdigo monoalfabtico que provocou a condenao da Rainha Maria da
Esccia pela rainha Elisabeth I da Inglaterra. Maria era prisioneira de Elizabeth e, de seu crcere, trocava correspondncia cifrada com um grupo
de catlicos que tramavam a morte da rainha e a libertao de Maria
para assumir o trono ingls. A correspondncia de Maria foi interceptada
e decifrada por Thomas Phelipes, secretrio de cifras do Reino. Maria foi
decapitada em 1538.

Texto 16 - A fuga desesperada da anlise


de freqncias
Aps a tomada de conscincia europia da fragilidade dos cdigos monoalfabticos, frente ao poder da anlise de freqncias, ocorreu um verdadeiro
vale-tudo. A primeira reao, embora insuciente, foi de Crema, em 1452,
com os cdigos de substituio homofnica.
Uma cifra homofnica construda fazendo corresponder cada letra do alfabeto a um conjunto de smbolos diferentes (que podem ser, inclusive, as
prprias letras permutadas). A quantidade de smbolos associados a cada
letra corresponde ao nvel de freqncia estatstica com que esta letra aparece em textos longos.

Exemplo: no caso de um texto longo em portugus, as vogais aparecem


com mais freqncia que as consoantes. Uma boa cifra homofnica deve
associar muitos smbolos distintos a uma mesma vogal e um nmero reduzido
de smbolos a cada consoante.

Introduo Criptografia

57

Na Figura 5, voc v a chave original de substituio homofnica de Crema.


Note que, na cifra, para cada uma das letras (a, e, o e u) so associados
quatro smbolos diferentes.

Figura 5. Tabela de substituio de Simeone de Crema


(Fonte: http://www.numaboa.com.br/criptologia/historia/media.php)

Voc se lembra do cdigo do Rei Felipe II da Espanha quebrado por Vite


a pedido do Rei Henrique IV da Frana?
Era um cdigo homfono. Naquela poca, nal do sculo XVI, o rei Felipe
II tinha muitas frentes de batalha. O imprio espanhol dominava grande
parte do mundo e os agentes espanhis se comunicavam usando uma cifra
intrincada.
A cifra espanhola era composta por mais de 500 caracteres, onde cada vogal era representada por trs smbolos diferentes, cada consoante por dois
smbolos, e extensas listas de smbolos para a substituio dos dgrafos e
das palavras curtas mais usadas. Alm disso, o cdigo era alterado a cada
trs anos.
A complexidade do cdigo no garantiu sua invulnerabilidade. Tratando-se
de uma variao monoalfabtica, no escapou ao arguto Vite, que utilizou
com maestria a anlise de freqncias. Humilhado, o rei espanhol foi reclamar com o Papa.
A criptograa estava em desvantagem perante a criptoanlise, at que surgiram duas grandes muralhas contra os quebradores de cdigos: os cdigos
de Rossignol e de Vigenre.
A grande cifra de Rossignol
A partir do m do sculo XVI, a Frana comea a consolidar sua liderana na
criptologia. Antoine Rossignol e seu lho Bonaventure elaboraram a Grande
Cifra de Lus XIV, a qual mais tarde foi usada por Napoleo em suas campanhas militares.

Introduo Criptografia

58

A Grande Cifra era homfona e tinha uma natureza original. Trabalhava


com mais de 500 nmeros. Cada grupo de nmeros era associado a uma
slaba da lngua francesa. Aps a morte de Antoine e Bonaventure, caiu em
desuso e suas regras foram perdidas. Muito robusta, a cifra foi quebrada
em 1870 pelo militar francs Bazeries, que procurava desvendar dados
histricos dos tempos de Rossignol. Bazeries trabalhou durante trs anos
para conseguir decifr-la.
A cifra indecifrvel
Uma alternativa fragilidade das cifras homofnicas comeou a ser desenvolvida por Leon Battista Alberti, em 1470, com a criao da primeira cifra
polialfabtica. Alm disso, Alberti introduziu um princpio de mecanizao
no processo, criando um disco de cifragem, conforme demonstrado na
Figura 6.

Figura 6. Discos de Alberti

Na Figura 6 aparecem duas cpias do disco de Alberti, que, conforme ser


apresentado, denem um cdigo. Note que nos discos da esquerda e da
direita temos, respectivamente, as correspondncias, a seguir, denindo a
chave do cdigo:
A

eJ A

O disco externo xo e suas letras representam as letras da mensagem


original. O disco interno pode girar sobre o eixo e suas letras servem para
encriptar a mensagem.
Ao girar o disco interno, possvel denir 23 posies distintas de coincidncias de letras entre o disco externo e o interno. Portanto, o disco interno
girado quantas vezes necessrio, segundo a indicao da chave. No exemplo, a chave tem apenas dois estgios, denidos pelas correspondncias
A J L e A VJ
, onde A a letra do disco externo.
Introduo Criptografia

59

A encriptao de uma mensagem feita com a seguinte dinmica: as letras


de ordem mpar da mensagem original so cifradas usando o disco na posio A L, enquanto que as letras de ordem par da mensagem original
so cifradas usando o disco na posio A
V.
Assim, a mensagem volto ao amanhecer seria codicada como I L X
Q B V B V Z V A E P A PO. O mecanismo da cifragem semelhante se a
chave formada por mais de duas posies para os discos.

Atividade 3
Decifre a mensagem
S E A L O F X B B X H F S R P O S Y S P A G O Z U O, que foi cifrada com trs
discos de Alberti nas posies
A S ,J
A V e AJ L
J

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................

Apesar de representar o primeiro avano signicativo em um perodo de


quase 800 anos, Alberti no foi capaz de aprofundar sua idia e organizar
uma cifra que pudesse resistir anlise de freqncias. Em 1523, Blaise de
Vigenre publica o livro Tratado das cifras, no qual aprofunda as idias de
Alberti, criando uma nova cifra que permaneceria indecifrvel durante quase
toda a Idade Moderna, at tombar sob o ataque de Babbage e Kasisk.
A cifra de Vigenre, que ser detalhada nos prximos textos, consiste em
usar vrios discos de Alberti simultaneamente, de acordo com uma palavra
chave. O nmero de discos para cifrar a mensagem igual ao comprimento da palavra-chave, enquanto que as posies iniciais de cada disco
so denidas por cada uma das letras da palavra. Note que, no exemplo
citado anteriormente, foram usados apenas dois discos de Alberti e em duas
posies iniciais bem determinadas.
Introduo Criptografia

60

Conforme j foi apresentado, a cifra de Vigenre se mostrou difcil de ser


usada, em funo ainda da incipiente mecanizao da escrita e da comunicao. A cifragem e decifragem de uma mensagem com uma cifra de
Vigenre era muito demorada, dicultando seu uso. Quando nalmente
foi posta em prtica, por volta de 1760, teve um curto prazo de validade.
Em 1854, a cifra de Vigenre, tida como a cifra indecifrvel, tombou sob
o ataque de Babbage. Foi um duro golpe para os criptgrafos, deserdados
de uma poderosa ferramenta.

Charles Babbage, matemtico ingls, foi uma gura polmica com uma histria de vida atribulada e
divertida. Filho de famlia nobre, foi deserdado por
sua vida extravagante. Gastou parte do que ainda lhe restou de sua fortuna com implementao
de mquinas e idias nem todas muito razoveis.
No entanto, uma das mquinas desenvolvidas por
Babbage reconhecida como o primeiro prottipo
de um computador.

A quebra da cifra de Vigenre foi uma realizao extraordinria da criptoanlise. Foi o primeiro resultado relevante depois da criao da anlise de
freqncia pelos rabes h mil anos. De modo independente e nove anos
depois, Friedrich Wilhelm Kasiski, um ocial da infantaria prussiana, repetiria
o feito de Babbage.

Texto 17 - O umbral do sculo XX

Em 1844, Samuel Morse desenvolve o cdigo que recebeu seu nome e inventa o telgrafo. A primeira mensagem telegrafada por Morse dizia: What
hath God wrought. A inveno alterou profundamente a criptograa e tornou a cifragem uma necessidade quase absoluta, mesmo para o pblico
em geral.

Traduo: Que
coisas tem feito
Deus!

Por que isto aconteceu? Veja que enviar uma mensagem pelo telgrafo
essencialmente diferente de uma mensagem postada atravs de uma carta

Introduo Criptografia

61

comum. A mensagem ser lida pelo operador de telgrafo. Portanto, mesmo


assuntos domsticos eram criptografados antes de serem transmitidos em
cdigo morse pelo operador.
As cifras usadas pelo pblico, em geral, no teriam resistido ao ataque de
um criptoanalista prossional, mas eram sucientes para proteger segredos
sentimentais e comerciais de relativa importncia.
Em 1894, o fsico italiano Guglielmo Marconi comeou a realizar experincias com circuitos eltricos. Descobriu que, sob certas condies, um circuito
eltrico percorrido por uma corrente eltrica pode induzir uma corrente em
outro circuito isolado a alguma distncia do primeiro. O projeto dos dois
circuitos aperfeioado com uso de antenas. Marconi foi capaz de transmitir
e receber pulsos eltricos a grande distncia. Assim, foi inventado o rdio.
A vantagem do sistema de Marconi era no precisar de os.
Na aula 7, o cenrio principal foi a eterna luta entre criptoanalistas e criptgrafos.
Os criptoanalistas tm vantagem graas anlise de freqncias de al-Kindy.
Os criptgrafos reagem, em primeira instncia, com as cifras homofnicas e
uma srie de expedientes diversos de dissimulao. Surge a cifra de Vigenre
em 1580, a qual, no entanto, caria dormindo, sem uso intensivo durante
quase 200 anos. Quando a cifra de Vigenre entrou em cena para valer, por
volta de 1760, teve prazo de validade menor que 100 anos, sendo quebrada
por Babbage em 1850.
Com a quebra da Cifra de Vigenre, a Idade Moderna termina como comeou, com os criptgrafos em desvantagem, e em busca de uma nova cifra que
pudesse restabelecer a comunicao secreta. um mundo mais complexo
e com importantes avanos na mecanizao das comunicaes. O telgrafo
j operacional e Marconi d os primeiros passos na criao de uma nova e
mais poderosa ferramenta de telecomunicao, provocando ainda maior necessidade de uma codicao segura: inicia-se a era do rdio. Um sistema de
comunicao rpido, eciente e sem os, com o sinal viajando magicamente
pelo ar a longa distncia. Um sistema francamente aberto, impondo imensos
desaos proteo da informao. Tinha acabado a infncia da criptograa.
Nada mais seria como antes. Soam os tambores do sculo XX!

Introduo Criptografia

62

Aula 8 - Criptografia: Histria recente

O desenvolvimento da criptograa desde tempos antigos at a atualidade


marcado por trs grandes fases: artesanal, mecnica e digital. Esta diviso
em fases tem a vantagem de oferecer uma viso panormica, mas possui,
de certa forma, uma relativa impreciso, sendo impossvel determinar exatamente quando uma fase comea e a outra termina.
A fase artesanal registra as primeiras manifestaes histricas da criptograa
e coincide com o advento da escrita, cobrindo as Idades Antiga e Mdia.
No incio da Idade Moderna, com a inveno da Imprensa, aparecem os
primeiros indcios da fase mecnica da criptograa.
Com a Revoluo Industrial, iniciada na Inglaterra em 1760, seguida da
inveno do telgrafo e do rdio no sculo seguinte, a fase mecnica se
desenvolve e seu apogeu ocorre com as mquinas de cifragens usadas
durante a Segunda Guerra Mundial. A mquina alem Enigma a mais
ilustre representante desta linhagem.

Texto 18 - A criptografia mecnica

A Revoluo Industrial criou no homem a paixo pelas mquinas e a esperana de substituio do cansativo trabalho manual pelo mecnico.
No m do sculo XIX, o telgrafo j estava consolidado com quase 50 anos
de existncia e a comunicao pelo rdio j era uma realidade. Os primeiros testes positivos foram realizados por Marconi em 1894. Era uma poca
muito difcil para a criptograa. O surgimento do rdio, uma ferramenta
de comunicao poderosa e aberta, exigia uma criptograa ainda mais
robusta, prova de ataques. A cifra de Vigenre, vista como indecifrvel,
tinha sido quebrada por Babbage e Kasiski e nada de novo havia sido criado
pelos criptgrafos, gerando um sentimento de insatisfao.

Introduo Criptografia

63

Com o rdio, pela primeira vez a criptograa enfrentava um desao sem precedentes. A extrema
facilidade da comunicao tambm permitia que a
mensagem no caminho at o destinatrio, quase
sempre fosse interceptada pelo inimigo. Era a comunicao aberta e a distncia lanando as primeiras
sementes da globalizao.

A Primeira Guerra Mundial

O sculo XX conviveria com o agelo de duas grandes guerras. Nos preparativos para a Primeira Guerra Mundial, todos os pases envolvidos contavam com o poder de comunicao do rdio. Porm, no tinham certeza
em como garantir uma transmisso secreta. O rdio oferecia aos comandantes militares a ocasio de exercer um controle contnuo e instantneo
das foras armadas. Longe do teatro de operaes, o comandante era
constantemente informado da evoluo das batalhas e organizava suas
estratgias de forma mais consciente do que se estivesse no front. A poca
do general orquestrando a batalha do alto de uma colina com toques de
corneta havia cado para trs.
A Primeira Guerra Mundial iniciou com a grande ofensiva alem em 21 de
maro de 1918. Neste conito, a mais famosa cifra em uso foi a ADFGVX,
obtida com uma combinao de tcnicas de substituio e transposio.
Em junho de 1918, com menos de trs meses de batalhas, o exrcito alemo
estava a 100 quilmetros de Paris e preparava a ofensiva nal. Era vital descobrir qual seria o ponto selecionado pelos alemes para penetrar na defesa
aliada. A informao permitiria a concentrao de esforos e a neutralizao
do efeito surpresa. A esperana da Frana e dos aliados era decifrar o cdigo
ADFGVX.

Introduo Criptografia

64

As foras aliadas tinham uma arma secreta: um criptoanalista chamado Georges Pavin. Pavin tinha grande reputao por ter quebrado todos os cdigos
alemes at aquela data. No entanto, no m de maio de 1918, os franceses
interceptam, pela primeira vez, uma mensagem em cdigo ADFGVX que
Pavin no consegue decifrar. O criptoanalista lutou contra a cifra durante
dias e noites. Finalmente, em 2 de junho de 1918, conseguiu encontrar a
chave que decifraria o algoritmo ADFGVX.
A partir deste momento, Pavin comea a decifrar todas as mensagens interceptadas, principalmente a que revelou o ponto escolhido pelo exrcito alemo para o ataque rumo a Paris. Imediatamente as tropas aliadas reforaram
o local e, uma semana depois, o ataque alemo comeou. A batalha durou
cinco dias. Com a perda do elemento surpresa, o exrcito alemo recuou.
Os ingleses tambm possuam um grupo de criptoanalistas trabalhando
na Primeira Guerra Mundial. Este grupo foi responsvel direto pela entrada
dos Estados Unidos no conito em maro de 1920. Em janeiro de 1917, a
Inglaterra intercepta uma mensagem alem para o embaixador alemo em
Washington. Foi o famoso telegrama Zimmermann, como caria conhecido
mais tarde.
Um ponto essencial na estratgia alem era isolar a Inglaterra, com o uso
de submarinos, e impedir a chegada de suprimento pelo mar. Em 7 de maio
de 1915, submarinos alemes que patrulhavam a costa da Irlanda afundaram o navio Lusitnia, matando mais de mil passageiros civis, sendo 128
americanos. Foi uma afronta terrvel nao americana e quase levou os
americanos guerra, se no fosse a garantia dada pelos alemes de que
seus submarinos no mais atacariam estando submersos. A precauo era
evitar ataques acidentais a navios mercantes que transportavam civis. Esta
promessa de conduta acalmou os americanos.
Porm, em 9 de janeiro de 1917, o Alto Comando Alemo resolve partir
para uma guerra naval irrestrita. Os alemes sabiam que, uma vez quebrada a promessa, com os submarinos atacando abaixo da linha dgua, era
inevitvel a entrada dos americanos na guerra. Portanto, a estratgia seria
desenvolver uma operao relmpago, isolando a Inglaterra e forando
sua capitulao em seis meses. Era preciso tambm cuidar da reao americana. O plano desenvolvido foi convencer o Mxico a se unir em aliana
com a Alemanha, atacando os Estados Unidos. O objetivo era dividir as
foras americanas, entre a defesa de seu territrio e a participao no teatro
principal de operaes na Europa.
Introduo Criptografia

65

Esse era o teor do telegrama Zimmermann, endereado ao embaixador alemo em Washington, que seria transmitido ao seu colega no Mxico, para
ser decodicado e transmitido ao presidente mexicano.
A proposta incentivava os mexicanos para a reconquista dos territrios do
Novo Mxico, Texas e Arizona, com a ajuda da Alemanha, que ofereceria
apoio militar e nanceiro. Alm disso, solicitava o empenho do Mxico para
convencer os japoneses a atacar os Estados Unidos. Veja a ntegra do telegrama Zimmermann decodicado:

Pretendemos iniciar a guerra submarina irrestrita no dia 1 de fevereiro. Apesar disso, devemos
tentar manter a neutralidade dos Estados Unidos. No caso de no termos sucesso, faremos ao
Mxico uma proposta de aliana na seguinte base: faremos a guerra juntos e a paz juntos, apoio
nanceiro generoso e a compreenso, de nossa parte, de que o Mxico deve reconquistar seus
territrios perdidos no Texas, Novo Mxico e Arizona. Os detalhes do acordo cam por sua conta.
Deve informar ao presidente (do Mxico) do que se encontra resumido acima, assim que o incio
da guerra contra os Estados Unidos esteja certo e acrescentar a sugesto de que ele deve, por sua
prpria iniciativa, convidar o Japo para se unir a ns e ao mesmo tempo servir como mediador
entre ns e o Japo. Chame a ateno do presidente para o fato de que o emprego irrestrito de
nossos submarinos agora oferece uma perspectiva de levar a Inglaterra a assinar a paz dentro de
alguns meses. Acuse recebimento. Zimmermann. (SINGH, 2001)

O telegrama Zimmermann impe reexes, pois representa a cifragem de


uma mensagem longa, o que signica um presente para o criptoanalista.
Por que o risco foi assumido? A hiptese mais provvel foi a excessiva autoconana alem, subestimando a capacidade aliada.
A Segunda Guerra Mundial
Foi marcante a entrada em cena da mquina de cifras alem denominada
Enigma, durante a Segunda Guerra Mundial. A primeira foi desenvolvida em
1918 pelo engenheiro alemo Arthur Scherbius. O objetivo era facilitar a
troca de documentos secretos entre comerciantes e homens de negcios.
No entanto, a mquina no conseguiu empolgar o setor. Mais tarde, a
inveno de Scherbius se torna interessante para uso militar. O governo
alemo adquire o direito de utilizao da Enigma e o exrcito redesenha a

Introduo Criptografia

66

mquina, comeando a us-la em junho de 1930 com o nome de Enigma


I. Durante a guerra, o modelo inicial aperfeioado e todos os nveis do
governo alemo, incluindo o exrcito e a diplomacia, utilizam a mquina
para se comunicar.

O lme Enigma (2001), do diretor Michael Apted, mostra


a equipe de decodicadores ingleses que precisam decifrar,
durante a Segunda Guerra Mundial, um cdigo ultra-seguro
o Enigma usado pelos nazistas para mandar mensagens aos
seus submarinos. Vale a pena assisitir e entender como funcionava a mquina alem.

Veja alguns detalhes da estrutura da Enigma (gura 6):


a mensagem era cifrada e decifrada usando o mesmo tipo de mquina. A
Enigma lembrava uma mquina de escrever.
era constituda de um teclado, um painel luminoso, uma cmara com trs
misturadores, um reetor e um painel frontal com cabos eltricos.
a chave para utilizao da Enigma dependia de uma congurao de montagem, que compreendia a ordem e posio dos misturadores, conexo dos
cabos emparelhando duas letras no painel frontal e a posio do reetor.
para cifrar uma mensagem, o operador teclava uma letra e o comando
estimulava o circuito eltrico e as letras cifradas apareciam, uma a uma, no
painel luminoso. Eram anotadas para compor a mensagem secreta.

Figura 6. A mquina Enigma


(Fonte: http://www.temakel.com/histenigma.htm)

Introduo Criptografia

67

A mquina Enigma foi a ferramenta criptogrca mais importante da Alemanha nazista e os alemes apostavam em sua ecincia para vencer a
guerra. Ela trabalhava com um processo de cifragem complexo e de chave
simtrica e, por questes de segurana, a cada mensagem a chave era
trocada.
A cifra comeou a ser quebrada pelo matemtico polons Marian Rejewski,
cujo esforo inicial foi baseado em textos cifrados interceptados e em uma
lista de trs meses de chaves dirias obtidas atravs de um espio.
O trabalho de quebra da cifra Enigma foi concludo pela equipe inglesa liderada por Alain Turin, Gordon Welchman e outros pesquisadores, em Bletchley Park, Inglaterra.
Na prxima disciplina, Criptograa Geral, voc ver a descrio em detalhes
das partes constituintes e do funcionamento da mquina Enigma.

Texto 19 - A Criptografia eletrnica: a cifra DES

Na criptograa mecnica fundamental a ocultao pblica da chave e tambm desejvel manter segredo sobre a estrutura da mquina que produz a
cifragem. Com o desenvolvimento e aperfeioamento dos computadores e a
incrvel capacidade de realizar mais de um milho de operaes por segundo
e a necessidade de uso da criptograa pelo comrcio e bancos, os algoritmos
criptogrcos passam a ser de conhecimento pblico e o segredo a residir
exclusivamente na chave.
Em 1974, a IBM apresenta agncia ocial americana NBS (National Bureau
of Standards) uma cifra que alguns pesquisadores vinham desenvolvendo
desde 1960. A NBS, aps avaliar o algoritmo com a ajuda da NSA (National
Security Agency), introduz algumas modicaes, principalmente a reduo na dimenso do espao de chaves, e adota o cdigo como padro de
cifragem de dados para os Estados Unidos. O cdigo passou a ser conhecido
como DES (Data Encryption Standard).
No DES, apesar da exigncia de reduo imposta pela NBS, a quantidade
de chaves distintas que pode ser denida atinge 256, um nmero muito elevado.
Introduo Criptografia

68

NSA o rgo ocial de segurana em comunicaes do governo norte-americano. Fundada no incio dos anos 50 do sculo XX pelo presidente Truman, at hoje responsvel ocial pela segurana
em termos de criptograa nos Estados Unidos.

A experincia acumulada pela NSA coloca-a anos frente dos esforos pblicos em criptograa. No entanto, interessante observar o contexto da interveno da National Security Agency, solicitando a diminuio da dimenso
do espao de chaves do DES. A NSA forou a IBM a enfraquecer o sistema de
tal forma que o governo americano pudesse eventualmente quebrar mensagens. Naturalmente, a NSA, ainda hoje, nega o ocorrido.
Inicialmente projetado pelos pesquisadores da IBM para atender a demanda
dos bancos, o DES foi concebido para implementao em um computador.
O processo de cifragem realizado em 19 etapas de aplicao de um algoritmo denido pela chave. Cada fase necessita de milhes de operaes por
segundo, portanto, s factveis em um computador.
O DES o algoritmo criptogrco mais usado atualmente no mundo. Sua
utilidade atende aos bancos, aos rgos de defesa, s grandes companhias
e ainda ao comrcio eletrnico na internet. Funciona com chave simtrica
(chave privada) de 56 bits, sendo extremamente difcil de ser quebrado.
Nos Estados Unidos, alm da utilidade comercial, o DES usado pelo Ministrio da Defesa, rgo que controla tambm sua exportao. Ainda que
seja muito seguro, certas empresas e bancos preferem usar o duplo-DES ou
o triplo-DES, que exatamente um cdigo no qual a rotina do algoritmo
aplicada duas ou trs vezes.
A aula 8 abordou o desenvolvimento da criptograa no sculo XX, cobrindo
toda a fase denida como mecnica e avanando at o surgimento dos computadores de grande porte. Nesta parte, foi apresentado o primeiro cdigo
desenvolvido para operar em um computador de grande porte, a cifra DES.
o primrdio da fase digital.

Introduo Criptografia

69

Durante toda esta etapa, que cobriu a fase mecnica at o princpio da


fase digital com o algoritmo DES, um aspecto permaneceu inalterado: a
utilizao de chaves privadas, caracterizando uma criptograa simtrica. A
chave que produz a mensagem cifrada a mesma para decifr-la. Assim,
como voc j viu, esta a principal fragilidade destes cdigos. O problema
de distribuio de chaves torna-se difcil para o caso de compras atravs
da internet ou troca de mensagens entre as pessoas que esto ligadas no
ciberespao.
Qual a sada para a situao? Ela existe?
Na prxima aula, voc ter contato com a revoluo provocada na criptograa pela inveno das chaves pblicas. Neste momento tambm ser a
poca dos computadores pessoais e da internet - poderosa ferramenta que
chegou para revolucionar a comunicao e, em sentido mais profundo, a
prpria organizao da sociedade mundial.

Introduo Criptografia

70

Aula 9 - Atualidade

Nos jogos de infncia tivemos a oportunidade de nos divertirmos com brincadeiras de comunicao secreta. Quem se lembra de ter praticado o cdigo
do espelho? A brincadeira funcionava mais ou menos assim: a mensagem
original era escrita no papel e o lado escrito era virado para um espelho. O
texto cifrado aparecia reetido e era copiado. O amigo ou amiga da brincadeira receberia uma mensagem com letras ao avesso. Para ter acesso ao
contedo, deveria reetir o texto cifrado de novo no espelho, onde leria a
mensagem. Este era o cdigo.
A chave simtrica consistia em reetir a mensagem no espelho, tanto para
cifrar como para decifrar a mensagem. saudoso lembrar estes tempos
descompromissados e de ingnuos jogos de criptograa. Atualmente, no
mundo globalizado, computadores ligados em rede e a internet determinam a evoluo da comunicao, do mercado e, mais profundamente, da
organizao da sociedade.
O sistema globalizado e aberto proporcionado pela rede mundial de computadores necessita de ferramentas capazes de:
garantir a segurana do sistema na troca de mensagens condencias;
controlar a adulterao de mensagens e dados;
garantir credibilidade para o comrcio eletrnico;
autenticar assinaturas digitais e outros tantos desaos.

A criptograa se rma como uma importante


ferramenta em auxlio necessidade de troca
de informaes com segurana, em um mundo
cada vez mais globalizado.

Ao revisar todos os algoritmos criptogrcos que voc j estudou at aqui,


comeando na antiguidade com o cdigo de Csar, passando pela cifra
ADFGVX usada na Primeira Guerra Mundial, pela mquina Enigma na Se-

Introduo Criptografia

71

gunda Guerra Mundial, chegando na poderosa cifra DES, absorvida pela NSA
americana, h uma caracterstica comum: todas as chaves eram privadas.
Um processo de comunicao secreta com chave privada necessita de um
canal especial de comunicao em paralelo, seguro suciente para a prvia
troca de chaves entre o remetente e o destinatrio. Este momento muito
delicado e nele reside a maior fraqueza destes sistemas criptogrcos de
chave simtrica.

A principal fragilidade dos algoritmos


criptogrcos de chave simtrica reside na
necessidade prvia da troca de chaves.

Quais so as alternativas para o segredo da chave? O remetente e o destinatrio, por exemplo, poderiam se encontrar uma vez por ms para combinarem
as chaves. Mas se um deles adoece e no pode comparecer ao encontro?
preciso colocar uma terceira pessoa no circuito para viabilizar a passagem
da chave. Surge ento o perigo de corrupo. Poderia se pensar no telefone,
mas o aparellho pode estar grampeado.
A longa convivncia da criptograa com a chave simtrica e a aparente impossibilidade de alternativas pareciam ter estabelecido a chave simtrica
como um axioma para a criptograa, impossvel de ser contrariado. justamente neste cenrio conformista que, na segunda metade do sculo XX,
alguns pesquisadores comeam a pensar na utopia da chave pblica. Uma
chave que fosse de conhecimento de todos, mas, como um pulo de gato,
garantisse a comunicao secreta entre duas ou mais pessoas.

Texto 20 - Computadores e representao


da informao
Durante a Segunda Guerra Mundial, os britnicos superaram os alemes,
pois decifraram todos os cdigos nazistas. Para fazer face ao processo mecnico e rpido da Enigma, os quebradores de cdigos de Bletchey inventaram
dois tipos de mquinas: as bombas de Alan Turing e a Colossus, projetada
por Max Newman e primeiramente construda por Tommy Flowers.

Introduo Criptografia

72

A Colossus era uma mquina mais elaborada, potente e exvel que as bombas. Possua a caracterstica fundamental de ser programvel, o que a referenciou como a primeira e mais primitiva de uma linha de mquinas que
evoluram para os modernos computadores.
Era evidente a superioridade da Colossus sobre os engenhos mecnicos.
Em um moderno computador, a informao representada atravs de uma
seqncia de zeros e uns: so os dgitos binrios, mais adequadamente referidos por bits. Portanto, para comear uma cifragem de uma mensagem
atravs do computador, a primeira operao consiste na traduo da mensagem original, em nmeros binrios. Existem vrios protocolos que fazem
a transformao.
Um exemplo o ASC II (Cdigo padro americano para a troca de informaes), que destina a cada letra do alfabeto um nmero binrio de sete
dgitos - o que representa uma seqncia de zeros e uns.
No caso de 1011110, trata-se de um nmero binrio de sete dgitos. Como
h a possibilidade de 27 = 128 nmeros binrios distintos com sete dgitos,
ento possvel representar todas as letras do alfabelto, maisculas e minsculas, e ainda todos os sinais da linguagem escrita, pontos de interrogao,
exclamao, vrgula e outros smbolos.
Veja a Tabela 1, que mostra a relao entre nmeros binrios e as letras
maisculas do alfabeto, segundo o Protocolo ASC II.

Tabela 1. Alfabeto representado no ASC II

Introduo Criptografia

73

Para representar a palavra FELIZ, por exemplo, em linguagem binria, usando


o protocolo ASC II, usamos a Tabela 1 para encontrar:
1000110 1000101 1001100 1001001

1011010

A seqncia de nmeros anterior representa a palavra FELIZ na linguagem


do computador.

Atividade 4

Traduza a palavra a seguir representada em linguagem ASC II:


1000011

1010010 1001001 1010000 1010100 1001111 1000111

1010010 1000001 1000110 1001001 1000001

................................................................................................................................
................................ ...............................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................

Texto 21 - No caminho da chave pblica

Vamos voltar ao problema fundamental que preocupou os criptgrafos de


todos os tempos: a distribuio das chaves. Para pensar a questo, voc pode
escolher Alice, Bob e Eva, personagens ctcios da literatura da criptograa
para animar a discusso.
A situao tpica a ser analisada ocorre quando Bob quer mandar mensagens
para Alice, sob o risco de Eva interceptar a comunicao. Bob e Alice precisam
combinar as chaves que sero usadas ao longo da troca das mensagens.

Introduo Criptografia

74

Na criptograa simtrica, uma mesma chave ser usada por Bob para codicar uma mensagem e por Alice para decodic-la. Neste momento que
ocorre o problema. No processo de comunicao da chave, Eva pode ter
acesso. Em uma situao mais simples, Bob e Alice podem marcar um encontro mensal, onde combinam as chaves. Mas se Bob e Alice esto distantes,
qual seria o meio seguro para trocar a chave? Esta a fragilidade principal
dos algoritmos de chave simtrica.
A chave que cifra a mensagem a mesma que a decifra. A necessidade de
uma chave simtrica foi considerada uma verdade necessria durante quase
dois mil anos, at que foi contrariada em 1976, com a criao do conceito de
chave pblica/chave privada.
Mas voltando pergunta: ser possvel a troca secreta de mensagens entre
Bob e Alice sem que haja previamente uma combinao das chaves? Vamos
imaginar a seguinte situao que poderia ter ocorrido na poca do Imperador Jlio Csar.
Veja como Alice e Bob podem trocar mensagens secretas sem nenhuma
combinao prvia de chaves. Alice deseja comunicar, em segredo para Bob
a mensagem:
encontro
E assim escolhe para cifrar um cdigo de Csar, que avana duas casas do
alfabeto. Isto , a letra a ser cifrada como C, a letra b ser cifrada como D
e assim por diante. Desta forma, a mensagem encontro, cifrada por Alice,
chegaria para Bob como:
G P E Q P V T Q
Bob, ao receber a mensagem cifrada, escolhe a sua cifra pessoal, do tipo Csar, que corresponde a avanar cinco casas no alfabeto, aplica nova cifragem
na mensagem e reenvia para Alice. Veja como ca a mensagem duplamente
cifrada ao chegar at Alice:
L U J V U C A V
Agora o momento de Alice retirar da mensagem sua cifra usando sua chave
pessoal, e retornar a mensagem para Bob. Decifrar para Alice recuar duas

Introduo Criptografia

75

casas no alfabeto. Veja como chega para Bob a mensagem, aps a atuao
de Alice:
J S H T S A X T
Bob recebe uma mensagem que tem apenas a interveno de sua cifra. A
cifra de Alice foi retirada. Portanto, Bob pode agora decifrar a mensagem
utilizando sua chave pessoal, que no caso de decifragem corresponde a recuar cinco casas no alfabeto. Ao nal deste processo, Bob pode nalmente
ler a mensagem que Alice passou secretamente:
e n c o n t r o
O que aconteceu no processo? Houve uma troca secreta de mensagens entre
Bob e Alice sem necessidade prvia de combinar chaves. Bob tem uma chave e Alice, outra chave. Ambas so chaves simtricas. Este exemplo simples
mostra a possibilidade da troca de mensagens secretas entre duas pessoas
sem necessidade da troca prvia da chave. evidente que nem sempre a
situao simples, como o cdigo de Csar. Pela primeira vez, voc viu, atravs de um exemplo, que a troca prvia de chaves no uma parte intrnseca,
inevitvel da criptograa.
Mas ser que este mtodo de dupla cifragem funciona sempre e resolve,
de uma vez por todas, o problema da distribuio das chaves? Infelizmente
no. Na troca de mensagem entre Bob e Alice ocorreu a seguinte ordem
de interveno: Alice cifra, Bob cifra, Alice decifra e Bob decifra. Ocorreram
duas cifragens para, em seguida, ocorrer em duas decifragens. Em geral,
duas cifragens consecutivas podem introduzir uma confuso na estrutura
da mensagem, tornando-a irrecupervel.
A situao do exemplo anterior funcionou porque o cdigo de Csar muito simples, linear e uma dupla cifragem no altera a natureza do processo.
Mesmo com cifras monoalfabticas, em geral, no possvel recuperar as
mensagens. A ordem ideal na ocorrncia de dupla cifragem seria: cifragem,
decifragem, cifragem, decifragem. Ou seja, o ltimo que cifra o primeiro a
decifrar. Mas esta regra no atende natureza de nosso problema.
Do ponto de vista matemtico, a cifra de Csar uma simples funo matemtica denominada translao. Foi exatamente a extrema simplicidade
dessa funo associada ao cdigo de Csar que tornou possvel o exemplo

Introduo Criptografia

76

A construo dos primeiros computadores abriu novos horizontes para a criptograa e marca o incio
do uso de mtodos matemticos relevantes para a
construo de cdigos.

anterior: uma troca secreta de mensagem sem combinao prvia de chaves.


Vamos modicar a pergunta, sem alterar a natureza do objetivo que perseguimos. possvel Bob e Alice combinarem uma chave, atravs de uma
troca de mensagens no sistema aberto de comunicao, e que, no nal do
processo, termine como conhecimento exclusivo deles? Existem funes na
matemtica que podem cumprir esta misso?
A resposta a este problema foi encontrada pela dupla de pesquisadores
Whiteld Die e Martin Hellman em 1976, que publicaram o livro New
Directions in Cryptography. A funo usada por Die e Hellman para resolver o problema, uma combinao de funo exponencial com aritmtica
modular, denominada, no jargo da criptograa, funo de mo nica. No
entanto, a construo era terica, aparentemente, sem apontar possibilidades de realizao prtica.
O resultado obtido pelos pesquisadores, em 1976, introduzia a possibilidade
do conceito de chave pblica. Apesar de ser um resultado no plano terico,
representou um passo gigantesco, arranhando o dogma da criptograa, o
qual estabelecia a necessidade de uma troca prvia de chave.
Porm, entre o resultado terico e a traduo em algo aplicvel, existe um
longo caminho. Felizmente este trajeto se revelou virtuoso e conduziu a um
dos resultados mais impressionantes da criptograa: a inveno da chave
pblica/privada, atravs da famosa cifra RSA, em 1977.
Criptograa de chave pblica - a Cifra RSA
O monoplio da agncia governamental americana NSA (National Security
Agency), em questes ligadas criptograa, manteve-se permanente at o
grande salto dado por Die e Hellman, em 1976, ao introduzirem teoricamente o conceito de chave pblica.

Introduo Criptografia

77

O conceito revolucionrio foi criado inteiramente longe da inuncia da


NSA e teve impressionante impacto no ambiente acadmico. Imediatamente foi estabelecido um movimento independente, com a realizao de conferncias regulares e lanamento de jornais cientcos dedicados rea de
pesquisa.
Aps a publicao, em 1976, do conceito de chave pblica pelos pesquisadores, houve uma verdadeira corrida ao ouro na tentativa de traduzir na
prtica as idias reveladas.
A corrida foi vencida em 1977, por Rivest, Shamir e Adleman, trs brilhantes
pesquisadores do MIT (Massachussetts Institute of Technology). Baseados
nas idias de Die e Hellman, eles construram um dos mais poderosos
algoritmos criptogrcos que o mundo conheceu. O algoritmo foi batizado
como RSA (iniciais dos nomes Rivest, Shamir e Adleman). Em 1983 foi aceita
a patente do RSA, o que representou o primeiro algoritmo criptogrco da
histria a receber um registro desta natureza.
Durante o intervalo de tempo entre o anncio da descoberta em 1977 e o
recebimento da patente em 1983, Rivest, Shamir e Adleman no publicaram
detalhes da cifra RSA. No entanto, em setembro de 1977, no calor da descoberta, os trs pesquisadores entregaram um texto relatando a pesquisa
para Martin Gadner, com o objetivo de ser publicado na revista Scientic
American.
O artigo apareceu na edio de setembro de 1977 e inclua a oferta de enviar
o relatrio tcnico completo para qualquer um que enviasse um envelope
selado com o prprio endereo. Foram recebidos milhares de pedidos vindos
de todo o mundo.
A NSA contestou a distribuio deste relatrio para estrangeiros e os relatrios no foram enviados. Esta foi uma situao ideal para os pesquisadores,
que perceberam a necessidade de no dar maior divulgao ao algoritmo
antes de conseguir a patente.
Aps a aceitao da patente e no tendo a NSA informado a base legal da
proibio, apesar da solicitao dos pesquisadores, os relatrios foram enviados. Tambm neste tempo, logo aps esta tentativa de censura por parte
da NSA, a comunidade acadmica reagiu em defesa de sua indepedncia.
Estava instaurada a luta entre o controle do estado sobre a criptograa e a
presso da sociedade exigindo o uso irrestrito da ferramenta.
Introduo Criptografia

78

O algoritmo RSA tem sua base matemtica na teoria dos nmeros primos e
a aritmtica modular. Trabalha com duas chaves matematicamente ligadas,
uma para cifrar (chave pblica) e outra para decifrar (chave secreta, particular). A chave privada, usada para decifrar, consiste de dois nmeros primos
muito grandes (digamos P e Q ). A chave pblica, usada para cifrar, denida
por N , onde N obtido pelo produto N = P x Q. A chave pblica N pode ser
comunicada a todo mundo e gurar, por exemplo, em uma espcie de lista
pblica de chaves.
Porm, em um sistema de chave pblica, como funciona a troca de mensagens secretas entre Bob e Alice sob os olhos espertos de Eva?
Para mandar uma mensagem para Alice, Bob deve antes procurar a chave
pblica de Alice na lista pblica que est disposio de quem quiser. Ele
encontra o nmero N, cifra a mensagem com esta chave pblica e envia a
Alice. A mensagem codicada chega a Alice, que usar sua chave secreta
composta pelos nmeros primos P e Q para decifrar e ler a mensagem.
A espi Eva conhece a chave pblica N de Alice, e pode mesmo interceptar
a mensagem cifrada de Bob. No entanto, Eva no poder decifr-la, pois no
conhece os nmeros primos P e Q, que so de conhecimento exclusivo de
Alice. E esses nmeros compem exatamente a chave privada.
O fundamento que sustenta a impossibilidade virtual de Eva, a partir do conhecimento do nmero N, de encontrar seus fatores primos P e Q a teoria
de fatorao dos nmeros inteiros.
A teoria estabelece que se um nmero N tem mais do que 10160 dgitos e
obtido como produto de dois nmeros primos, cada qual com mais de 1070
dgitos, ento o tempo computacional para encontrar estes fatores maior
que a idade do universo. Voc leu corretamente! No estgio de desenvolvimento tecnolgico em que vivemos, mesmo com todos os computadores
do mundo trabalhando em rede e usando os melhores algoritmos de fatorao, o tempo para encontrar os fatores primos P e Q do nmero N, com as
caractersticas especicadas, seria maior do que a idade do universo!

No mundo da criptograa RSA, cada usurio


possui duas chaves, uma secreta e outra pblica, com nalidades distintas e complementares.

Introduo Criptografia

79

A chave secreta jamais dever ser revelada a ningum, ao passo que a


chave pblica difundida sem restrio. A regra de segurana nmero um
da cifra RSA garante que impossvel, virtualmente, deduzir a chave secreta
a partir da chave pblica.
O algoritmo RSA classicado como chave assimtrica, uma vez que a chave
que cifra a mensagem diferente da chave que decifra a mensagem.
Todo algoritmo de chave assimtrica, como o RSA, resolve dois problemas
importantes da criptograa de todos os tempos: primeiro elimina a necessidade de troca preliminar de chaves e, em segundo lugar, fornece um mtodo
para autenticao de mensagens.

Texto 22 - Popularizao da criptografia:


criptografia hbrida
Os algoritmos de chave assimtrica (como o RSA) tm a desvantagem de
serem pesados e muito mais lentos que os algoritmos de chave simtrica
(como o DES). Portanto, algoritmos de chave simtrica no so indicados
para cifrar mensagens muito longas. Tambm no so recomendados para
uma poltica de popularizao da criptograa, como para o uso em computadores pessoais.
Um meio de atenuar esta diculdade combinar os dois tipos de algoritmos: o de chave simtrica com o de chave assimtrica. Esta combinao
denominada de criptograa hbrida ou envelope digital.
A soluo mais famosa foi o PGP (Pretty Good Privacy), inventado por Philip R.
Zimmermann, que representou um marco na popularizao da criptograa
e incomodou o governo americano.
Inquieto politicamente desde a poca de estudante, Philip Zimmermann
fazia parte de grupos ativistas anti-nucleares nos EUA. Philip foi muitas vezes
ao deserto, aos locais programados para exploses atmicas, sentar no cho
com uma pequena multido de manifestantes. Como conseqncia de suas
atividades de protesto, esteve duas vezes preso.

Introduo Criptografia

80

Porm, Philip tinha outras duas paixes: a informtica e a criptograa. Ele


se empenhou para encontrar uma sada na implementao do algoritmo
RSA, ou uma modicao dele, em computadores pessoais. Trabalhou
intensamente no projeto em 1984. Em junho de 1991, Zimmermann liberou a primeira verso do programa que iria se tornar o cavalo de batalha
do ideal da criptograa para as massas. Denominou seu sistema de PGP
(Pretty Good Privacy).
Inicialmente, Zimmermann pensou em comercializar seu produto. No entanto, o PGP usava em rotinas internas o RSA, um produto patenteado. Diante
do dilema de uma demorada negociao com os dententores da patente do
RSA e temeroso de que o uso popular de programas de criptograa por chave pblica terminasse sendo proibido por imposio da NSA, Philip liberou
gratuitamente o cdigo-fonte do PGP para uso do pblico em geral. O PGP
espalhou-se, de forma incrivelmente rpida, por todo o planeta.
A reao da NSA foi imediata, processando Philip por usar nas rotinas internas do PGP o algoritmo patenteado RSA. A argumentao de Philip se
baseou no fato de no haver cobrado pelo PGP e que a distribuio seguiu
a tradio acadmica de divulgao dos resultados de um projeto de pesquisa cientca.
Em um primeiro momento, a disputa judicial resultou na ilegalidade de uso
do PGP nos EUA. A situao de Zimmermann complicou ainda mais, uma vez
que o algoritmo RSA sofria restries de exportao. O ITAR (International
Trac in Arms Regulations) proibiu a exportao de software criptogrco
sem prvia licena do Departamento de Estado dos EUA, uma licena difcil
de ser obtida para algoritmos criptogrcos de alta performance, como o
RSA, que so considerados armas de guerra. Zimmermann estava sendo
acusado de contrabandear armas.
Foi um embate memorvel, longo e emocionante entre Philip Zimmermann
e o Governo americano. Neste episdio estava em discusso a liberdade
das pessoas de possuir privacidade e a pressuposio da autoridade estatal
que invocava direitos de invadir sem barreiras esta privacidade em favor da
segurana nacional. O caso foi arquivado aps trs anos.
Como funciona a comunicao protegida atravs de um algoritmo hbrido
como o PGP? Alice prepara o envio de uma mensagem para Bob. Em um
primeiro momento, Alice cifra o texto destinado a Bob com um algoritmo
simtrico rpido (por exemplo, o DES, que, neste caso, emprega uma chave

Introduo Criptografia

81

secreta). Em uma segunda etapa, Alice ir cifrar a chave secreta (do DES)
com a chave pblica de Bob. O algoritmo assimtrico (por exemplo o RSA)
vai cifrar um texto muito curto, apenas a chave secreta que Alice usou para
cifrar a mensagem e no a prpria mensagem. A comunicao enviada
a Bob. Este exemplo mostra que usando uma chave hbrida possvel cifrar
rapidamente mensagens tirando benefcios dos dois sistemas. No entanto,
tudo foi possvel graas chave pblica.

Texto 23 - Autenticidade, certificao e


assinaturas digitais
Voc viu anteriormente como o conceito de chave pblica elimina a necessidade da troca preliminar de chaves. Vamos agora nos concentrar no problema de autenticidade de mensagens, certicao e assinaturas digitais.
Autenticidade e assinatura digital
Alice acaba de receber uma mensagem de Bob. Como garantir a autenticidade? Como Alice, ao receber a mensagem de Bob, pode ter certeza de que a
mensagem no foi interceptada e adulterada por Eva no meio do caminho?
Agora, ser mostrado a voc como este problema geral de autenticidade
de documentos resolvido com algoritmos de chave pblica. Como devem
Bob e Alice proceder?
Antes de enviar a mensagem a Alice, Bob deve tomar precauo de modo a
garantir que, ao receber a mensagem, Alice possa reconhecer que esta veio
dele e no foi adulterada. Em primeiro lugar, Bob cifra a mensagem usando
sua chave privada ( a autenticao da mensagem), gerando o que signicaria uma assinatura digital.
Veja o esquema representado na gura 7.

Figura 7. Assinatura digital de Bob com chave privada


Introduo Criptografia

82

A nica chave que pode decifrar esta mensagem a chave pblica de Bob.
Desta maneira, quando Alice ao receber a mensagem cifrada e decifr-la com
a chave pblica de Bob, todos tero certeza de que foi Bob e ningum mais
o autor da mensagem, uma vez que s Bob possui a chave secreta ligada
matematicamente sua chave pblica.
Em resumo, impossvel qualquer um forjar a assinatura de Bob. Da mesma
forma, tendo assinado a mensagem, Bob jamais poder alegar no futuro que
outra pessoa falsicou sua assinatura.
Porm, Bob pode enviar uma mensagem autntica (assinada) e privada para
Alice. De que forma? Em primeiro lugar, Bob cifra a mensagem com sua chave
privada e, em seguida, promove uma nova cifragem com a chave pblica
de Alice.
Assim, ao receber a mensagem, Alice usa sua chave privada para a primeira
decodicao da mensagem e depois aplica a chave pblica de Bob para nalmente ter acesso mensagem. Neste procedimento, somente Alice pode
abrir e ter certeza de que a mensagem partiu de Bob.
Certicao de chaves pblicas - cartrios digitais

Figura 8. Dupla cifragem: autenticao e privacidade

Introduo Criptografia

83

Ser que no existe um ponto fraco no conceito de chave pblica? Suponha


que Alice consulte, em uma lista pblica de chaves, a chave pblica de Bob.
Como garantir que a chave realmente de Bob? Eva poderia ter registrado
na lista uma chave pblica em nome de Bob. Nesta situao, Eva teria a
chave privada complementar e decodicaria toda mensagem que fosse
dirigida a Bob, enquanto que Bob no saberia o que aconteceu.
Uma das sadas para esta possibilidade de fraude a certicao de chaves pblicas. Empresas idneas, como cartrios digitais e sob superviso
de autoridades, tm como funo receber as chaves pblicas de pessoas
ou empresas e certicar estas chaves. Assim, quando Alice quer a chave
pblica de Bob, deve buscar na lista de chaves mantida pela autoridade
certicadora. O organismo certicador deve tomar todas as precaues no
processo de autenticao, em funo do grau de importncia que a chave
pblica implica. O cartrio digital, por exemplo, pode marcar um encontro
pessoal com Bob para o recebimento da chave.
Comrcio eletrnico
O emprego popular da extraordinria rede possibilitada pela internet , antes de tudo, uma revoluo em matria de expresso humana em escala
planetria. um espao gigantesco de comunicao que permite a criao
de novos tipos de empresas, explorando novos potenciais da economia e,
sobretudo, melhorando os canais de distribuio da informao.
A internet um espao mundial descentralizado onde cada um pode agir, se
expressar e trabalhar sem ser controlado, at o presente, por nenhum estado
ou empresa. Sobre esta infra-estrutura promissora, o comrcio eletrnico
tem um espetacular potencial econmico e, futuramente, vai representar
um papel essencial na organizao da sociedade.
Este desenvolvimento no est ocorrendo sem ameaas. Neste novo espao
revolucionrio de comunicao, os riscos de fraudes, falsicaes e espionagens, autorizadas pelo estado ou no, so imensos.
Portanto, pelo carter de abertura irrestrita, a internet se torna o meio
ambiente adequado a todas as formas de delitos ligados informtica. As
mensagens, desejadas como sendo condenciais, podem ser facilmente
interceptadas, lidas, copiadas, adulteradas. Documentos ou informaes
sensveis em circulao podem ser contestados em sua identidade. Informaes sensveis podem cair em mos de concorrentes (no caso de empresas),
Introduo Criptografia

84

de agentes estrangeiros (para mensagens secretas diplomticas ou militares


secretas) ou em mos criminosas, que buscam oportunidade para ganhos
desonestos.
Estas ameaas contribuem para minar a conana dos usurios desta nova
plataforma de comunicao e diculta o desenvolvimento de uma cultura
digital que favorea o uso da web de modo amplo, compreendendo o
comrcio eletrnico e os servios bancrios. A criptograa a guardi
deste tesouro de comunicao sem fronteiras e tem a estratgica tarefa de
garantir a segurana do sistema.
Invaso de privacidade - controle do Estado
Quando voc usa seu telefone ou passa uma mensagem eletrnica por um
computador, pode estar sendo gravado pelo dispositivo titnico denominado ECHELON. Todas as atividades mundiais de telecomunicaes (telefone,
fax e correio eletrnico) so vigiadas pelo ECHELON.
Os servios secretos americanos esto frente desta rede de escuta e so
apoiados por diversos pases aliados. Este um grande conito popular que
discute o direito dos governos de controlar a intimidade das pessoas. O argumento do Estado centrado na necessidade de vigiar aes terroristas, contrabando, venda de drogas etc. A discusso boa. Ser que a argumentao
estatal suciente para justicar a existncia do ECHELON? De que lado voc
ca:com a necessidade do estado ou com a poltica de Phill Zimmermann,
que criou o PGP para permitir a qualquer cidado comum, se o assim o desejar, guardar segredo sobre suas comunicaes privadas?
De qualquer maneira e qualquer que seja a resposta, a criptograa componente essencial para qualquer poltica sustentada de segurana.
O Computador Quntico
A partir do incio de 1990, comea o trabalho de pesquisa para a construo de computadores qunticos e o desenvolvimento de uma criptograa
quntica. Os primeiros ensaios experimentais so publicados por Charles
H. Bennett, Gilles Brassard e colaboradores, relatando o uso de ftons para
transmitir um uxo de bits.
Em um computador quntico ser extraordinria a velocidade. No momento, existem ainda diculdades tcnicas importantes at que possamos

Introduo Criptografia

85

ter disposio estas mquinas. No entanto, o caminho promissor e,


em pouco tempo, o computador quntico pode ser realidade, oferecendo
novos desaos criptograa.
Depois de tudo que voc caminhou e aps esta viso panormica da proteo dada por mtodos criptogrcos, veja uma denio mais abrangente
do que seja criptograa:
A criptograa a rea do conhecimento que trata
do desenvolvimento de meios e mtodos de transformao de dados destinados a cifrar o contedo,
estabelecer a autenticidade e implementar tcnicas
de deteco de qualquer modicao no autorizada.
Caro(a) aluno(a), chegamos ao m de nossa primeira disciplina. A idia central foi dar uma viso histrica da Criptograa, partindo dos primeiros sinais
registrados na pr-histria at a atualidade. Neste caminho, percebemos a
importncia crescente que a Criptograa vem tendo ao longo dos tempos
at se transformar, com o surgimento dos computadores e da internet, em
uma rea estratgica para a sociedade.
O objetivo foi relatar os fatos e motivar o assunto, uma vez que na prxima
disciplina, Criptograa Geral, retomaremos os temas com nfase nos aspectos tcnicos da Criptograa e da Criptoanlise. At a prxima jornada!

Introduo Criptografia

86

Resumo da Unidade 1

- Criptograa

Esteganograa

Um dos objetivos bsicos da criptograa a segurana da informao.


Criptograa - modica a mensagem de forma que somente o destinatrio
possa entend-la.
Esteganograa - tcnica que oculta a mensagem sem mudar seu estado
original.
A criptograa e a esteganograa podem ser utilizadas juntas em certos casos.

- Com a criptograa, a mensagem no compreensvel por outra pessoa


que no o destinatrio. Para isso, esta embaralhada com o uso de alguma tcnica combinada entre o emissor e o receptor. Tcnicas clssicas de
embaralhamento: substituio e transposio.

- A utilizao de recursos computacionais para armazenar, produzir e distribuir informaes aumentou a preocupao com a segurana e com a
vulnerabilidade dos sistemas computacionais que gerenciam estas informaes.

- Segurana em rede - processo que previne e detecta qualquer uso


no-autorizado de uma rede de computadores. H ferramentas disponveis
para a segurana de uma rede e tambm para o ataque. Elas podem ser
de dois tipos: aplicativos (software) e equipamentos (hardware).

- Tcnicas de criptograa e ferramentas de segurana em rede so usadas


no dia-a-dia, porm nem sempre so percebidas: na internet - verica-se
que o navegador est em modo seguro pelo endereo da pgina. HTTPS
uma combinao de HTTP (protocolo de transferncia de arquivos hipertexto
atravs da web) e de um protocolo de criptograa chamado SSL.
no email Phil Zimmermann, engenheiro de software americano, criou o
PGP (Pretty Good Privacy), programa de segurana para correio eletrnico,
livremente disponvel. O programa combina IDEA, protocolo de criptograa de chave privada, com o RSA, protocolo de chave pblica. O PGP o
software de criptograa de email mais utilizado no mundo.
Introduo Criptografia

87

- Ataques
informao:

condutas

que

comprometem

segurana

da

violao de segredo ou privacidade


passar-se por outra pessoa
negar responsabilidade por informao originada
negar recebimento de informao
falsear informao recebida
troca de informao
impedir que uma informao seja disponibilizada ou transmitida entre duas
pessoas

- Categorias de ataques:
Interrupo - a informao no chega ao destinatrio, pois interceptada
ou destruda.
Interceptao - acesso no autorizado informao.
Modicao - ocorre acesso no-autorizado com modicao da informao.
Fabricao - insero de uma informao falsa no sistema.

- Ataques passivos e ativos: dois tipos de atacar uma rede ou um sistema de segurana de informao em relao interveno que feita.

- Servios oferecidos por sistemas criptogrcos:


condencialidade ou sigilo, autenticidade, integridade, no-repdio, controle de acesso e disponibilidade.

- Sistema seguro aquele que faz tudo o que foi projetado para fazer
e nada que no tenha sido determinado para efetuar, mesmo que seja
forado.

- Modelo de Segurana consiste em uma mensagem que transmitida entre duas partes atravs de um canal de comunicao. S possvel
obter um canal seguro se ambas as partes concordam com a adoo de
mecanismos de segurana.

Introduo Criptografia

88

Resumo da Unidade 2

Criptograa:
Na Antiguidade: foram desenvolvidos dois mtodos para ocultar mensagens: a transposio o Scytale e a substituio o Cdigo de Csar.
Na Idade Mdia: todos os sistemas de cdigos utilizados neste perodo
eram construdos atravs de cifragens monoalfabticas. Uma cifra monoalfabtica construda ao fazer corresponder cada letra distinta do alfabeto
exatamente a um smbolo distinto.
- Na Idade Antiga e na primeira metade da Idade Mdia dominam as
cifragens monoalfabticas. Nesta poca eram praticados dois mtodos de
decifragem: o mtodo da fora bruta e o da palavra provvel.
- A Itlia foi um dos primeiros pases a ver, com prossionalismo e como
questo de estado, o uso da criptograa. Este momento da histria italiana
coincidiu com as primeiras manifestaes do Renascimento.
Na Idade Moderna: a grande novidade na criptograa ocorre em
1580, com a inveno da cifra de Vigenre. A partir do m do sculo XVI,
a Frana consolida sua liderana na criptologia.
- Em 1470, Leon Battista Alberti cria a primeira cifra polialfabtica. Ele tambm introduz um princpio de mecanizao no processo ao criar um disco
de cifragem. Apesar de representar o primeiro avano signicativo em um
perodo de quase 800 anos, Alberti no foi capaz de organizar uma cifra
que resistisse anlise de freqncias.
- Em 1523, Blaise de Vigenre publica o livro Tratado das cifras, no qual
aprofunda as idias de Alberti, criando uma nova cifra que permaneceria
indecifrvel durante quase toda a Idade Moderna, at tombar sob o ataque
de Babbage e Kasisk, em 1854.
- A quebra da cifra de Vigenre foi uma realizao extraordinria da criptoanlise e o primeiro resultado relevante depois da criao da anlise de
freqncia pelos rabes.

Introduo Criptografia

89

- Em 1844, Samuel Morse desenvolve o cdigo que recebeu seu nome e


inventa o telgrafo. A inveno altera profundamente a criptograa e torna
a cifragem uma necessidade quase absoluta.
- O fsico italiano Guglielmo Marconi, em 1894, realiza experincias com circuitos eltricos e inventa o rdio. Pela primeira vez, a criptograa enfrenta
um desao sem precedentes: a facilidade da comunicao permite que a
mensagem at o destinatrio seja quase sempre interceptada pelo inimigo.
Era a comunicao aberta e a distncia lanando as primeiras sementes da
globalizao.
- Na Histria recente: o desenvolvimento da criptograa desde a
antiguidade at a atualidade marcado por trs grandes fases: artesanal,
mecnica e digital.
- A fase artesanal registra as primeiras manifestaes histricas da criptograa e coincide com o advento da escrita, cobrindo as Idades Antiga e
Mdia. No incio da Idade Moderna, com a inveno da Imprensa, aparecem
os primeiros indcios da fase mecnica da criptograa.
- Com a Revoluo Industrial, a inveno do telgrafo e do rdio, a fase mecnica se desenvolve e seu apogeu ocorre com as mquinas de cifragens
usadas durante a Segunda Guerra Mundial: a mquina alem Enigma a
mais ilustre representante e marca um ponto de inexo entre a criptograa
antiga e a moderna.
- A construo dos primeiros computadores abriu novos horizontes para
a criptograa e marca o incio do uso de mtodos matemticos relevantes
para a construo de cdigos.
- Em 1974, a IBM apresenta agncia ocial americana NBS (National Bureau
of Standards) uma cifra que alguns pesquisadores vinham desenvolvendo
desde 1960. A NBS avalia o algoritmo com a ajuda da NSA (National Security
Agency), introduz algumas modicaes e adota o cdigo como padro de
cifragem de dados para os Estados Unidos. O cdigo passou a ser conhecido
como DES (Data Encryption Standard).
- O DES o algoritmo criptogrco mais usado atualmente no mundo. Atende
a bancos, rgos de defesa, grandes companhias e ao comrcio eletrnico.
Funciona com chave simtrica (chave privada) de 56 bits, sendo extremamente difcil de ser quebrado. Ainda que seja muito seguro, certas empresas

Introduo Criptografia

90

e bancos preferem usar o duplo-DES ou o triplo-DES, que exatamente um


cdigo no qual a rotina do algoritmo aplicada duas ou trs vezes.
- Na atualidade: a criptograa se rma como uma importante ferramenta em auxlio necessidade de troca de informaes com segurana,
em um mundo cada vez mais globalizado.
- Em 1991, Philip R. Zimmermann apresenta o PGP (Pretty Good Privacy),
sistema criado por ele, que se torna um marco na popularizao da criptograa e incomoda o governo americano.
- A partir de 1990 comea o trabalho de pesquisa para a construo de computadores qunticos e o desenvolvimento de uma criptograa quntica.
Atualmente, existem diculdades tcnicas, porm o caminho promissor e
o computador quntico pode ser realidade em pouco tempo, oferecendo
novos desaos criptograa.

Introduo Criptografia

91

Autores
Celso Jos da Costa
Professor titular do Departamento de Geometria do Instituto de Matemtica da Universidade Federal Fluminense
(UFF), onde trabalha desde 1981. Bacharel em Matemtica pela Universidade Federal do Rio de Janeiro (UFRJ),
o prof. Celso Costa Mestre e Doutor em Matemtica
pelo Instituto de Matemtica Pura e Aplicada (IMPA).
coordenador do Ncleo de Educao Assistida por Meios
Interativos (NEAMI), rgo responsvel pela Educao a
Distncia na UFF, e vice-presidente do Consrcio CEDERJ.
Professor responsvel pelo contedo da Unidade 2 desta
disciplina.

Professor adjunto da Universidade Federal Fluminense


(UFF), onde leciona desde 1992. Bacharel em Fsica pela
Universidade Federal do Rio de Janeiro (UFRJ), o prof. Luiz
Manoel Figueiredo Mestre em Matemtica pelo Instituto
de Matemtica Pura e Aplicada (IMPA) e Doutor em Matemtica pela University of Cambridge (Reino Unido). Sua
rea de doutorado em teoria dos nmeros e atualmente
trabalha com Criptograa. Professor responsvel pelo contedo da Unidade 1 desta disciplina.

Autores

Luiz Manoel Silva de Figueiredo

Introduo Criptografia

92

Referncias bibliogrficas

MENEZES, A. J. et al. Handbook of applied cryptography. Boca Raton, FL.: CRC Press, 1997.
SINGH, Simon. O livro dos cdigos. Rio de Janeiro:
Record, 2001.
STALLINGS, William. Cryptography and network
security: principles and practice. 2.ed. Prentice Hall,
1999.
TERADA, Routo. Segurana de dados: criptografia em
redes de computador. So Paulo: Edgard Blcher, 2000.
TZU, Sun. A arte da guerra. So Paulo: Paz e Terra,
1996.

Sites consultados
http://adorocinema.cidadeinternet.com.br/filmes/enigma/enigma.htm
http://www.numaboa.com.br/criptologia/cifras/transposicao/scytale.php
http://www.numaboa.com.br/criptologia/historia/media.
php

Referncias bibliogrficas

CARVALHO, Daniel Balparda de. Segurana de dados


com criptografia: mtodos e algoritmos. Rio de Janeiro:
Book Express, 2001.

http://www.temakel.com/histenigma.htm
Introduo Criptografia

93

Complemente seu estudo

KAHN, David. The Codebreakers. Nova York: Macmillan,


1967.
PAINE, Stephen; BURNETT, Steven. Criptograa e Segurana: o guia ocial RSA. Rio de Janeiro: Editora Campus, 2002.
SINGH, Simon. O livro dos cdigos. Rio de Janeiro: Record,
2001.

Websites

http://www.ajc.pt/cienciaj/n32/escrita.php
http://fma.if.usp.br/convite/coloquios/Criptograa.html
http://www.numaboa.com.br/criptologia/historia/media.php
http://www.swimmer.org/morton/enigma.html
http://www.temakel.com/histenigma.htm

Complemente seu estudo

Leituras

Introduo Criptografia

94

Glossrio
Criptoanlise - a rea do conhecimento que
trata do ato de decifrar ou quebrar o sistema
criptogrco.
Criptografia - a arte de disfarar uma
informao de forma que apenas a pessoa
certa possa entend-la. Este tem sido um
dos grandes instrumentos de proteo da
informao.
HTTP (Hypertext Transfer Protocol) - o
protocolo de transferncia de arquivos
hipertexto (textos com links, guras etc.) atravs
da internet.

Escrita cuneiforme criada pelos sumrios


(povo estabelecido na Babilnia no sculo
IV a.C.), era simultaneamente ideogrfica e
fontica. Cada signo correspondia a um objeto
e, posteriormente, passou a representar o som
respectivo deste objeto.
Escrita demtica trata-se de uma escrita
cursiva, simples, usada em cartas, em registros e
documentos, comum no dia-a-dia. Era gravada
normalmente no papiro.
Escrita hiertica - forma cursiva de escrita,
usada pelos sacerdotes em textos sagrados. Era
gravada em papiro, madeira ou couro.

Glossrio

HTTPS - uma combinao de HTTP e de um


protocolo de criptograa chamado SSL.

Introduo Criptografia

95

Esteganograa tcnica de transmisso secreta


que oculta a mensagem, sem mudar seu estado
original. Trata-se de um modelo rstico e
precursor da Criptograa.
Segurana da informao a proteo da
informao contra o acesso no autorizado,
evitando assim sua modificao ou
destruio.
Segurana em rede - o conjunto de
instrumentos usados para proteger um sistema
computacional. Proteger um computador e
uma rede no so duas tarefas distintas, com
ferramentas prprias. Hoje as redes esto
em todo lugar e no existem fronteiras bem
denidas entre esses dois objetivos.
Sniers - so programas que escutam todo
ou parte do trfego de dados de uma rede,
buscando informaes importantes, como
logins e senhas.
Spyware - programas que, quando colocados em
um computador, passam a reunir secretamente
informaes sobre os hbitos dos usurios e as
transmitem para outras pessoas.
SSL (Secure Socket Layer) - o protocolo utilizado
para comunicao segura, autenticao e
criptograa sobre redes.
Umbral local de entrada
Introduo Criptografia

96

Gabarito das atividades


Unidades 1 e 2

Unidade 1

1) As duas formas de proteo da mensagem esto


claramente presentes. O fato da mensagem ser codicada, isto , criptografada, indica que foi usada criptograa. Como a mensagem foi oculta em uma cpsula
sob a pele do portador, houve uso de esteganograa.
2) H vrias maneiras de responder a esta pergunta.
Em linhas gerais, podemos dizer que atualmente a informao tende a ser guardada em meio eletrnico,
com o uso de computadores, e disponibilizada por
meio de processos de comunicao atravs de redes
de computadores. A proteo desta informao contra
o acesso no autorizado implica na proteo destas
redes de computadores. Assim, podemos dizer que a
rea de segurana computacional est diretamente
envolvida na segurana da informao.
3) Esta uma questo de opinio pessoal. H pessoas
que acham que todos devem ter direito a comunicar-se
com garantia de sigilo. Estas pessoas acham que nem
mesmo os rgos de segurana deveriam ter acesso
irrestrito aos nossos emails, telefonemas etc.
Outras pessoas acham que, em um mundo sob constante ameaa de terroristas, em uma sociedade que
sofre enormemente com a corrupo e o trco de
drogas, os servios de segurana de governo podem
acessar todas as comunicaes dos cidados. A per-

Gabarito das atividades

Aula 1

Introduo Criptografia

97

da potencial de privacidade compensada pela maior segurana que o


governo pode dar a seus cidados.
Bem, h quem defenda enfaticamente cada uma das duas opinies expressas acima.
Aula 2
1) a) um ataque de interceptao. Foi violada a condencialidade dos
emails do colega.
b) Foi um ataque de modicao. A informao foi acessada e alterada
pelo invasor.
2) Nos dois tipos de ataque h participao de um atacante. A diferena est
em que um atacante passivo apenas ganha acesso informao, no a modica ou interrompe seu uxo normal. Um atacante ativo, alm de acessar a
informao, modica-a ou interrompe seu uxo, ou ainda fabrica informao
indevidamente.
Aula 3
1) Os servios descritos nesta aula condencialidade, autenticidade, integridade, no-repdio, controle de acesso e disponibilidade so servios
normalmente requeridos por sistemas que armazenam informao e devem
permitir seu acesso a agentes autorizados, ou ainda por sistemas destinados
comunicao de informaes.
A necessidade dos servios descritos ocorre em maior ou menor grau, dependendo da aplicao.
Aula 4
1) Na verdade, a troca de emails com mensagem no criptografada prov de
pouca segurana. H condencialidade e integridade (ningum deve poder
ler ou alterar os emails) com o controle de acesso por senha ao servidor de
emails, mas se este servidor for atacado, por exemplo, as mensagens podem
ser lidas no servidor.
No h garantia de autenticidade, uma vez que relativamente fcil forjar
um remetente em uma mensagem de email. Tambm no h garantia de
que o destinatrio de fato leu a mensagem.
Introduo Criptografia

98

O uso de um sistema de criptograa de emails, como o PGP, aumenta consideravelmente a segurana no uso de emails.
2) A compra em um site seguro usa um protocolo de criptograa na transmisso de dados, como o nmero do carto de crdito. Isto aumenta bastante a
condencialidade e integridade da informao, visto que caso a mensagem
seja interceptada em trnsito, no haver como decifr-la.
Unidade 2
Aula 5
1) Nevou em Curitiba o ano passado.
Aula 6
2) L Q L H K F Q E M F P F S L T L Q
Aula 7
3) Aps a Tempestade vem a bonana.
Aula 9
4) CRIPTOGRAFIA

Introduo Criptografia

99

Crditos
UNIVERSIDADE FEDERAL FLUMINENSE - UFF
EXRCITO BRASILEIRO - EB
Coordenao Geral
Antnio Carlos Guel
Paulo Gil Teixeira
Coordenao do Curso
Luiz Manoel Silva de Figueiredo
Coordenao Pedaggica
Caubi de Alcntara
Rogrio Guimares de Gusmo
Administrao e Logstica
Centro de Estudos de Pessoal - CEP
Equipe didtico-pedaggica
Mnica Nogueira da Costa Figueiredo
Vanessa Maria Barbosa
Edio-Livro didtico
Professores autores
Celso Jos da Costa
Luiz Manoel Silva de Figueiredo
Capa
Maria Rachel Barbosa
Projeto Grco
Maria Rachel Barbosa
Diagramao
Maria Rachel Barbosa
Rafael Fontenele
Reviso
Letcia Maria Lima Godinho
Vanessa Maria Barbosa
Impresso
Armazm das Letras
Grca e Editora
Tel: 3860-1903

Introduo Criptografia

100

I SBN 85 - 7648 - 303 - 3

9 788576 483038

Você também pode gostar