Escolar Documentos
Profissional Documentos
Cultura Documentos
Criptologia 2 PDF
Criptologia 2 PDF
net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Criptologia
Uma cincia fundamental para
tratamento de informaes sigilosas
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
SUMRIO
INTRODUO
O que Criptografia
Algo sobre a histria da Criptografia ( e comico sobre a Criptografia no Brasil)
Tcnicas mais freqentes de criptografia
Aplicaes da Criptografia
GLOSSRIO
BIBLIOGRAFIA
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
INTRODUO
Desde que as sociedades humanas estruturam-se tem havido a necessidade de se
ocultar informaes entendidas, cada uma a seu tempo, como segredos. Sejam
segredos familiares, segredos sentimentais, segredos pessoais, segredos religiosos,
ou segredos militares ou governamentais. To forte quanto a necessidade de guardar
estes segredos o desejo de outros de desvendar esses mesmos segredos. Seja por
dinheiro, poder, vingana, curiosidade, arrogncia, ou qualquer outro sentimento
essa tem sido uma batalha que, ao longo dos anos vem sendo travada entre aqueles
que querem guardar segredos e os que querem desvendar esses segredos.
Na atualidade, com o avano cada vez maior dos poderes das Redes de
Computadores, as distncias entre os vrios agentes distribudos ao longo do
planeta tendem a ficar menores. medida que isto acontece a tomada de decises
ressente-se em maior grau da velocidade em que estas decises so tomadas.
Contudo a qualidade das decises tomadas continuam sendo determinadas pela
qualidade das informaes disponveis para tal.
Neste contexto a disponibilidade, a qualidade e o controle sobre a informao
ganham outro grau de magnitude na importncia estratgica que esta sempre teve
para os governos e para as empresas. Assim quanto maior o fluxo de informaes
em redes de telecomunicaes, ou maior a quantidade de informao armazenada
em meios computacionais, maior a necessidade de empresas, governos (e at de
pessoas fsicas) de se protegerem contra uma velha ameaa que agora ganha outras
feies com desenvolvimento da informtica: o furto e a adulterao de informao.
Tendo em vista a necessidade de se criar ferramentas capazes de proteger a
informao e de prover segurana aos documentos armazenados e transmitidos
pelas organizaes atravs do mundo, tem-se a motivao para se estudar
Criptografia.
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
O que Criptologia
A palavra Criptologia deriva da palavra grega kryptos (oculto) e logos (estudo). Este
campo de estudo mais abrangente abarca as disciplinas da Criptografia e da
Criptoanlise combinadas.
Um conceito que possa definir Criptologia em poucas palavras que ela seria o
estudo das escritas secretas.
Na verdade Criptologia o estudo de Cdigos e Cifras (no necessariamente
secretos). Mensagens ocultas que no so nem codificadas nem cifradas so,
simplesmente, ocultas. A tcnica da tinta invisvel um exemplo de mensagem
oculta.
Um cdigo um sistema preestabelecido de substituio de palavras ou de
pargrafos. Um idioma estrangeiro, por exemplo, como um cdigo secreto onde
cada palavra em portugus possui uma equivalente nele. Assim, "i" em portugus
equivale a "hola" em espanhol ou "hi" em ingls. A maioria dos cdigos funcionam
com um "livro de cdigos" onde esto relacionadas as equivalncias, como se fosse
um dicionrio.
J a palavra cifra vem do hebraico saphar, que significa "dar nmero". A maioria
das cifragens so intrinsecamente sistemticas, freqentemente baseadas em
tcnicas de sistemas numricos.
Formada a partir da concatenao do termo grego kryptos (escondido, oculto) e da
palavra grapho (grafia, escrita), a Criptografia apresenta-se como a cincia de
escrever em cdigos ou em cifras, ou seja, uma cincia capaz de prover meios
atravs dos quais seja possvel transformar um texto em claro (inteligvel) em um
texto cifrado (ininteligvel).
Ao seu turno, o termo Criptoanlise o estudo de como quebrar os mecanismos
criptogrficos, podendo assim revelar o contedo das mensagens cifradas.
Para muitos autores o compromisso da Criptografia seria o provimento da
privacidade das comunicaes. De fato, a proteo de comunicaes sensveis tem
sido a nfase da criptografia ao longo de toda historia.
Dentro da Criptologia a cincia da Criptografia tem como seu objeto de estudos os
processos de Encriptao ou seja, a transformao dos dados em uma forma que
torna impossvel a sua leitura sem o apropriado conhecimento. O seu propsito
assegurar privacidade da informao mantendo o entendimento da mensagem
oculto de qualquer um a qual ela no seja destinada. A Decriptao, por outro lado,
o reverso da Encriptao; a transformao de dados encriptados novamente em
uma forma inteligvel.
4
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
a b c d e f g h i j k l m n o p q r s t u v x y w z
alf. Csar:
D E F G H I J K L M N O P Q R S T U V X Y Z A B C D
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
acordo com o Mxico para entrar a favor de Alemanha na Primeira Guerra Mundial.
Em troca, os mexicanos receberiam os territrios de Novo Mxico, Arizona e Texas,
caso resultassem vencedores. O texto conhecido como Telegrama Zimmermann
levou os norte americanos a participar dessa guerra contra Alemanha [Leo01].
J na II Guerra Mundial os cdigos da mquina Enigma, usada pelos mesmos
alemes, foram quebrados pelos analistas norte americanos, o mesmo se dando com
os cdigos usados pelos japoneses.
Os alemes, na primeira guerra venceram os russos facilmente, por conta disso. Os
EUA conseguiram no perder do Japo na Segunda Guerra por possurem os
cdigos de transmisso deste. Os alemes, por sua vez, no conseguiram invadir a
Inglaterra pelo mesmo motivo. Rommel deve sua fama de raposa do deserto em parte
ao fato de que conseguiu capturar uma transmisso americana detalhando como
era o modo de operao dos britnicos no deserto.
A apario dos computadores, e a disponibilizao de capacidade de processamento
sempre crescente, fez com que a criptografia se fizesse agora de forma digital. Em
1976, a IBM desenvolveu um sistema criptogrfico denominado Data Encryption
Standard (DES), que logo foi aprovado pelos rgos de normatizao do governo
americano. O DES baseia-se em elaborados sistemas matemticos de substituio e
transposio os quais fazem que seja particularmente difcil de ser rompido.
Entretanto o DES depende de que tanto o remetente da mensagem como o receptor
conheam a chave com a qual ela foi encriptada. Neste sentido este mecanismo se
parece com o sistema usado pelos espartanos, que necessitavam ter o cilindro com o
qual se havia codificado o texto para que o mesmo pudesse ser lido. No caso do DES
este cilindro se denomina chave. A segurana desta chave vai depender de seu
tamanho. Quando temos uma mensagem cifrada ha um nmero n de
possibilidades de descobrir a chave com a qual ela foi encriptada. Assim, a
confiabilidade de uma chave depende de que esse nmero n seja to grande que
um atacante demande demasiado tempo para testar todas as possibilidades. Uma
chave de 56 bits atualmente o padro no DES. Para ler uma mensagem cifrada
com o DES necessrio usar a mesma chave com a qual ela foi encriptada.
Para fins de transaes comerciais virtuais esta propriedade se torna pouco prtica
e insegura, porque a prpria chave deve ser transmitida por meios eletrnicos.
Para resolver este problema se criou a criptografia de chave pblica. Neste sistema
existem duas chaves: uma privada e outra pblica. Quando A quer enviar uma
mensagem para B, este solicita sua chave pblica (que como o nome indica pode ser
conhecida por todo mundo). Com a chave pblica A encripta a mensagem e a envia
a B, que logo procede a descifragem aplicando sua chave privada, que no deve ser
conhecida de mais ningum. A vantagem deste mtodo que no requer que ambas
as partes conheam as chaves privadas deforma mtua.
7
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Durante os perodos da ditadura no Brasil, coisa algo freqente por aqui, sempre
houve censura aos meios de comunicao. Nestes perodos no podia se dar o nome
aos bois, no podia se falar palavras indevidas, no podia se contar o que estava
acontecendo. O reprter que quisesse dar um colorido a sua matria ou transmitir
algo diferente, de contedo mais ideolgico ou subversivo tinha que mascarar o
contedo, para ver se "driblava" o censor, mas no o leitor. Se a notcia fosse muito
forte, podia acontecer de toda a tiragem do jornal ser pura e simplesmente
confiscada. fcil de encontrar lembranas desse perodo, basta procurar em livros
antigos, a mensagem "texto integral, sem cortes". Para garantir a vendagem dos
jornais, durante o perodo da ditadura, alguns editores comearam a editar receitas
culinrias. Imaginem jornais, do porte do Estado de So Paulo ou o Globo fazendo
isso: na primeira pagina, ao invs de uma notcia sobre a queda de um ministro
publicassem uma receita:
"Rabada moda Magri
Primeiro pegue uma carne de segunda ou de terceira, guarde o caldo, misture com um molho Volnei...".
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
10
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Aplicaes da Criptografia
A Criptografia apresenta-se como uma ferramenta de grande utilidade para uma
srie de aplicaes. Uma aplicao tpica da criptografia a sua utilizao em canais
de trfego de mensagens construdos a partir de tecnologias bem conhecidas. Tais
sistemas podem ter diferentes nveis de complexidade. Dentre estas aplicaes
incluem segurana de comunicaes, identificao e autenticao. Outras aplicaes
envolvem sistemas para comrcio eletrnico, certificao, correio eletrnico seguro,
recuperao de chaves e acesso seguro a sistemas de computao.
Segurana de Comunicaes
As aplicaes que envolvem segurana de comunicaes so as que mais demandam
o uso da criptografia. Duas pessoas podem se comunicar de forma segura
encriptando as mensagens trocadas entre elas. Isto pode ser feito forma que uma
terceira pessoa que esteja interceptando estas mensagens nunca possa ser capaz de
decifra-las.
Atualmente graas ao desenvolvimento da criptografia com chaves pblicas, uma
serie de ferramentas esto disponveis para a criao de grandes redes de
comunicao que permitem s pessoas comunicarem-se seguramente mesmo que
elas nunca tenham se comunicado antes, seja por meio de computadores, celulares
ou outros dispositivos de comunicao de uso pessoal. Estas tcnicas so usadas
no s para a encriptao de dados, como tambm para a encriptao de voz.
Identificao e Autenticao
Identificao e Autenticao so as mais vastas aplicaes da criptografia.
Identificao o processo de verificao da identidade de algum ou de alguma
coisa. Por exemplo, quando se retira dinheiro em um banco o caixa pede para que a
pessoa se identifique para verificar a identidade do proprietrio da conta. O mesmo
processo pode ser feito de forma eletrnica com o uso da criptografia. Todos os
cartes de terminais automticos so associados a uma senha a qual vincula o
proprietrio do carto ao proprietrio da conta.
Quando o carto inserido em um terminal, a mquina pede a quem tem este
carto a senha. Caso esta senha esteja correta, a mquina infere que aquela pessoa
seja o proprietrio da conta e libera o acesso. Uma outra aplicao importante da
criptografia a Autenticao. A autenticao similar identificao, uma vez que
ambos processos permitem a uma entidade o acesso a determinados recursos.
Porm a autenticao mais abrangente dado que ela no necessariamente envolve
11
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Comrcio Eletrnico
Ao longo de anos recentes tem havido um crescimento do nmero de negcios
conduzidos via Internet. Esta forma de negcio conhecido como Comrcio
Eletrnico ou E-Commerce. O comrcio eletrnico envolve uma srie de atividades
realizadas de forma eletrnica dentre as quais se destacam as transferencias de
fundos que so tambm realizadas desta forma.
Entretanto a simples apresentao de um nmero de carto de crdito pode levar o
seu proprietrio a ser fraudado tendo o seu nmero de carto de crdito usado sem
sua permisso. O uso de mecanismos de transao segura na Internet, onde o
nmero do carto de crdito enviado junto com outras informaes de forma
encriptada tem permitido que estes pagamentos possam se dar de forma segura.
Certification
Uma outra aplicao da criptografia a Certificao. Certificao um esquema pelo
qual agentes confiveis, tais como autoridades certificadoras, enviam um Certificado
Eletrnico para um outro agente desconhecido, tal como no caso dos usurios.
12
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Autenticidade
O controle de autenticidade est associado com a identificao correta de um
usurio ou computador. O servio de autenticao em um sistema deve assegurar
ao receptor que a mensagem realmente procedente da origem informada em seu
contedo. Normalmente, isso implementado a partir de um mecanismo senhas ou
de assinatura digital. A verificao de autenticidade necessria aps todo processo
de identificao, seja de um usurio para um sistema, de um sistema para o usurio
ou de um sistema para outro sistema. Ela a medida de proteo de um
servio/informao contra a personificao por intrusos.
Um ataque contra a autenticidade envolve alguma forma personificao (spoofing).
Um tipo comum de personificao consiste em um usurio externo assumir a
identidade de um usurio interno, atuando no sistema no lugar deste usurio
legtimo. A maneira mais simples de personificao est associada com infiltraes
de senha, onde o intruso informa uma combinao de nome do usurio/senha,
depois outra e assim por diante, at que uma determinada combinao permita sua
entrada no sistema. Tal tcnica ( usualmente denominada como Fora Bruta ou
Brute Force) consome, com freqncia, um volume considervel de tempo e esforo
de mquina. Assim classes de softwares como os sniffers, que possibilitam o
rastreamento de senhas, esto sendo utilizados cada vez em maiores escalas.
Muitos tipos de sistemas no bloqueiam tentativas de login aps um determinado
nmero de insucessos. Essa fraqueza inerente em termos de segurana, permite que
13
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Confidencialidade
Confidencialidade significa proteger informaes contra sua revelao para algum
no autorizado - interna ou externamente. Consiste em proteger a informao contra
leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo
proprietrio daquela informao. A informao deve ser protegida qualquer que seja
a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. Deve-se
cuidar no apenas da proteo da informao como um todo, mas tambm de partes
da informao que podem ser utilizadas para interferir sobre o todo. No caso da
rede, isto significa que os dados, enquanto em trnsito, no sero vistos, alterados,
ou extrados da rede por pessoas no autorizadas ou capturados por dispositivos
ilcitos.
O objetivo da confidencialidade proteger informao privada (cidados, indstrias,
governo, militar). Na comunicao, ela obtida evitando-se a escuta (meio fsico,
topologia), ou se isto no for possvel, evitando-se a inteligibilidade dos dados
durante o processo de transmisso (cifra).
Uma rede de meios fsicos compartilhados uma rede na qual os pacotes so
transmitidos para vrias partes da rede medida que trafegam dos pontos de
origem para os de destino. As redes de meios fsicos compartilhados impem um
tipo especial de risco de segurana, pois os pacotes podem ser interceptados em
qualquer ponto dessas redes. A captura de pacotes dessa forma conhecida como
Rastreamento da Rede. Para o rastreamento de uma rede preciso usar um
dispositivo fsico ou um programa. Normalmente, os dispositivos fsicos de
rastreamento so instalados onde h conexo de cabos, atravs de um conector
dentado que penetra no isolamento do cabo, ou em interfaces de porta de mquina
host individuais. Os programas de captura de pacotes proporcionam uma interface
com um dispositivo de hardware que executado no modo promscuo (sniffer), ou
14
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Integridade
A integridade consiste em proteger a informao contra modificao sem a
permisso explicita do proprietrio daquela informao. A modificao inclui aes
como escrita, alterao de contedo, alterao de status, remoo e criao de
informaes. Deve-se considerar a proteo da informao nas suas mais variadas
formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade
significa garantir que se o dado est l, ento no foi corrompido, encontra-se
ntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou
modificado. A integridade assegurada evitando-se alterao no detectada de
mensagens (ex. trfego bancrio) e o forjamento no detectado de mensagem (aliado
a violao de autenticidade).
Disponibilidade
Ter as informaes acessveis e prontas para uso representa um objetivo crtico para
muitas organizaes. No entanto, existem ataques de negao de servios, onde o
acesso a um sistema/aplicao interrompido ou impedido, deixando de estar
disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou
abortada.
Disponibilidade consiste na proteo dos servios prestados pelo sistema de forma
que eles no sejam degradados ou se tornem indisponveis sem autorizao,
assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser
chamado tambm de continuidade dos servios.
Um sistema indisponvel, quando um usurio autorizado necessita dele, pode
resultar em perdas to graves quanto as causadas pela remoo das informaes
daquele sistema. Atacar a disponibilidade significa realizar aes que visem a
negao do acesso a um servio ou informao, como por exemplo: bloqueamento do
canal de comunicao ou do acesso a servidores de dados.
15
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
comunicaes. Alm destas, outras protees legais deveriam ser adotadas para
outros tipos de abusos, incluindo o roubo de "Segredos de Negcios" e acesso no
autorizado aos sistemas de computadores. O 8 Congresso das Naes Unidas Para
Preveno de Crimes e Tratamento aos Infratores produziu resoluo, na qual cada
Nao Membro intensificaria seus esforos no combate aos crimes por computador,
observando as seguintes medidas:
Para subsidiar tais aes foi elaborada Lista Mnima de Infraes, concernente
crimes por computador, que deveriam ser tratadas pela legislao:
Sabotagem computacional
Introduo, alterao, deleo ou supresso de dados ou programas ou
outras interferncias em sistemas, com a inteno de dificultar o
funcionamento de computadores ou sistemas de comunicao;
Acesso no autorizado
17
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Interceptao no autorizada
Interceptao de comunicaes de, para e de dentro dos sistemas e redes de
computadores, feita sem autorizao e por meios tcnicos;
Espionagem computacional
Obteno, transferncia ou uso de segredos de negcio, de modo ilcito, sem
autorizao ou qualquer outra justificativa legal, com inteno tanto de
causar perdas econmicas para o proprietrio como de obter vantagens
econmicas para si ou terceiros;
18
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Copyright
Tem origem no art.1 parag.18 da Constituio dos EUA arbitrando poderes ao
Congresso para: "Promover o progresso da cincia e das artes, assegurando por
tempo determinado a autores e inventores os direitos exclusivos sobre seus escritos
e descobertas". O principal problema determinar se o trabalho possui ou no
"originalidade" - ou seja, se mostra alguma criatividade e no somente cpia de
trabalhos ou de informaes j existentes. Por exemplo: um Banco de Dados com
informaes sobre cadastro de clientes: as informaes no so consideradas
"originais" pois qualquer um pode obter as mesmas informaes. O trabalho
despendido para obter as informaes no qualifica o Banco de Dados a ser
protegido por Copyright. A Lei brasileira no. 9609, de 18.02.98, somente "dispe
sobre a proteo de propriedade intelectual de programas de computador, sua
comercializao no Pas...", obrigando o cadastramento prvio para a
comercializao de programas de computador, tanto nacionais quanto estrangeiros;
a celebrao de contratos de distribuio com fornecedores de software de origem
externa e o exame de similaridade entre produtos nacionais e estrangeiros. Referida
Lei define o objeto a ser protegido, no caso programas e componentes do sistema; a
autoria, tanto para softwares desenvolvidos internamente nas empresas quanto fora
delas; e os direitos de proteo ao autor. No que tange propriedade intelectual de
programas de computador, a Lei 9609 elevou de 25 para 50 anos o prazo de
proteo, equiparando-se ao regime de proteo conferido a obras literrias.
Entretanto, esta Lei no faz nenhuma referncia proteo das informaes
processadas e armazenadas pelos sistemas.
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Contrato
Acordos estabelecidos formalmente entre vendedores e compradores, definindo as
condies de compra. Tipicamente assumem a forma de "Licenas de Uso" para
proteger o direito das partes.
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
21
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Descrio
Violao de
autorizao
Recusa de servios
Espionagem
Vazamento
Violao de
Integridade
Mascaramento
Replay
Retransmisso ilegtima.
22
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Repudiao
Negao imprpria de
efetivamente realizada.
uma
ao
ou
transao
Exausto
Emulao
Roubo
Cavalo de Tria
Esses tipos de ameaas possibilitam ataques, que podem ser caracterizados como:
INVASO - acesso intencional e no justificado, por pessoa no autorizada pelo
proprietrio ou operadores dos sistemas.
INTERCEPTAO - acesso no autorizado transmisses, possibilitando a cpia
das mensagens transmitidas. o ataque mais comum e de difcil deteco pelas
partes legtimas.
MODIFICAO - um agravante da interceptao, em que o contedo da mensagem
alterado.
FABRICAO ou EMBUSTE - simulao para o destino de uma origem legtima. O
atacante faz-se passar por uma procedncia legtima, inserindo objetos esprios no
sistema atacado.
INDISPONIBILIDADE ou INTERRUPO - aes no autorizadas ocasionado
sobrecarga no processamento de sistemas, tornando-os inacessveis aos legtimos
usurios, por longos perodos ou por sucesses de pequenos intervalos.
Estes crimes carecem de legislao especfica e, tambm, de apurao ou
investigao detalhada que, devido s suas especificidades e meios utilizados,
aliados falta de capacitao dos investigadores e do judicirio, dificultam a
comprovao do ato e de sua autoria. A situao se torna ainda mais crtica pelas
caractersticas do mercado atual, com globalizao da economia, levando pessoas e
empresas a disputarem acirradamente sua fatia de mercado e "justificando" aes,
mecanismos e tcnicas no muito "ticas" adotadas por elas, para conhecimento de
planos e produtos de concorrentes. A inadequao da legislao atual, no tratando
tais aes como crime, favorece sua ocorrncia, atravs de agentes internos ou
externos ao pas. Com esse cenrio e as fragilidades criadas pela prpria tecnologia
de comunicao, as preocupaes com a criao de uma Lei visando a proteo dos
cidados e empresas contra crimes por computador so crescentes. imperativo
que haja normatizao e definio de punies para os excessos, inclusive as
23
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
24
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
OS SISTEMAS CRIPTOGRFICOS
Podemos classificar os sistemas criptogrficos em sistemas de criptografia clssica e
sistemas de criptografia moderna.
Os sistemas de criptografia clssica so tambm conhecidos como sistemas
convencionais, sistemas simtricos ou sistemas de chave secreta.
Por sua vez, os sistemas de criptografia moderna so ainda denominados de
sistemas assimtricos ou de chave pblica.
Tcnicas Simples:
Transposio
Ordem Reversa:
A mensagem escrita de trs para frente. Em seguida, rene as letras em novos
grupos.
Texto Puro:
(1)
(2)
Bi-reverso:
As letras so agrupadas em pares e os pares tem a ordem invertida.
Texto Puro:
(3)
(se) (um) (ar) (id) (ov) (ai) (em) (bo) (ra) (qu) (an) (do)
(4)
(es) (mu) (ra) (di) (vo) (ia) (me) (ob) (ar) (uq) (na) (od)
25
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Grupo reverso
As letras so divididas em grupos que so colocados em ordem reversa.
Texto Puro:
(1)
(2)
Substituio
Alfabeto cifrado:
Alfabeto Csar
Como se pode ver, o alfabeto comea na letra D, mas poderia comear em qualquer
outra. As letras iniciais so colocadas depois da letra Z.
alf. puro:
a b c d e f g h i j k l m n o p q r s t u v x y w z
alf. Csar:
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Ex:
a b c d e f g h i j k l m n o p q r s t u v x y w z
alf. Cifr1:
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Alf. Cifr2:
F E G D J H I M K L P N O S Q R V T U Y W X B Z A C
Transposio
Este mtodo, projetado pelo grego Polybius, anterior a Csar, mas continua
difundido como mtodo de criptografia. Funciona se ajuntando as letras do nosso
alfabeto num quadrado 5X5. Para no complicar, a letra K retirada e substituda
por C:
26
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
1 2 3 4 5
--------------1 I
a b c d e
2 I
f g h i j
3 I
l m n o p
4 I
q r s t u
5 I
v x y w z
Dessa forma, a letra E passa a ser representada por 15, a letra O pelo numero 34 e
assim por diante.
27
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
O principal desafio ( e fragilidade) deste mtodo garantir que ningum mais saiba
esta chave alm do transmissor e receptor originais. Para tanto eles a devem trocar
pessoalmente ou possuir um sistema de entrega, telefone ou outro meio de
transmisso confivel capaz de garantir a confiabilidade do segredo.
Qualquer um que venha, de alguma forma, ter conhecimento desta chave pode mais
tarde ler, modificar ou forjar mensagens encriptadas ou autenticadas que utilizem
aquela chave. A gerao, transmisso e armazenamento de chaves denominado
Gerncia de Chaves. Dada a esta necessidade os sistemas de criptografia por chave
nica apresentam dificuldades em garantir plena segurana, especialmente em
ambientes abertos com um grande nmero de usurios.
Em um sistema criptogrfico simtrico ou de chave secreta, uma nica chave
usada para criptografar e decriptografar.
A operao de criptografar compreende a transformao de um texto ou arquivo de
dados, que esteja em claro, em algo ilegvel ou irreconhecvel, denominado Texto
Cifrado, pela utilizao de um algoritmo e de uma chave criptogrfica. A operao
de decriptografar exatamente o inverso, ou seja, dado o texto cifrado, atravs do
emprego do mesmo algoritmo e da mesma chave usados na criptografia, obtm-se o
texto em claro original. Da a denominao de Sistema Criptogrfico Simtrico.
O grande segredo da criptografia simtrica o sigilo a respeito da chave criptogrfica
que foi utilizada. Da a denominao de Sistema Criptogrfico de Chave Secreta.
Assim, o maior problema deste tipo de sistema conseguir fazer com que o
originador e o destinatrio de uma mensagem cifrada pelo algoritmo, e somente eles,
possam conhecer a chave secreta ora em uso, assim como combinar sobre futuras
alteraes da mesma. Isto requer a existncia de um mtodo pelo qual as duas
partes possam se comunicar de modo seguro.
Dentre os meios possveis de envio de chave secreta podemos citar o uso de
mensageiros confiveis e o emprego dos mecanismos da criptografia de chave
pblica.
Por sua vez, a grande vantagem da criptografia de chave secreta que ela muito
mais rpida que a criptografia de chave pblica.
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
29
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Cifragem de Blocos
A Cifragem de Blocos um tipo de encriptao por algoritmo por chave simtrica
que transforma um bloco de tamanho fixo de texto claro (texto no encriptado) em
um bloco de texto encriptado de mesmo tamanho.
Um sistema simtrico cifrador de bloco transforma um bloco de texto em claro de
tamanho fixo em um bloco de texto cifrado do mesmo tamanho, empregando o
algoritmo de criptografar simtrico e uma determinada chave secreta, previamente
combinada. O processo de decriptografia do texto assim cifrado conseguido pela
aplicao da transformao reversa da criptografia, ainda utilizando a mesma chave
secreta. O tamanho do bloco fixo, na maioria dos sistemas simtricos de bloco
atuais de 64 bits sendo este o tamanho da chave usada. Com o avano da
tecnologia de processadores, tem-se alcanado tamanhos maiores de bloco, por
exemplo 128 bits [RSA00].
Esta transformao tem lugar na medida em que uma chave apresentada como
parmetro deste processo. A decriptao efetuada pela aplicao reversa do
algoritmo de cifragem utilizando-se a mesma chave usada para a encriptao.
Quando a mensagem a ser cifrada possui um comprimento arbitrrio, a tcnica de
modularizao da mensagem original em blocos de n caracteres utilizada, onde n
o tamanho da chave de criptografia.
30
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Cifragem de Cadeias
um sistema simtrico, diferentemente do sistema cifrador de bloco, que opera
tipicamente sobre unidades menores de texto em claro, normalmente sobre bits.
Tambm ao contrrio dos cifradores de bloco, onde sempre um determinado bloco
de texto em claro ir originar o mesmo bloco cifrado, se a mesma chave for sempre
usada, no caso do cifrador em cadeia as unidades menores de texto em claro
podero gerar textos cifrados diferentes, dependendo das suas posies durante o
processo de criptografia.
Os sistemas simtricos cifradores de cadeia podem ser projetados para serem muito
mais velozes do que qualquer sistema cifrador do bloco.
O mecanismo de cifragem de cadeias deve gerar o que conhecido como keystream.
A cifragem se d ento pela combinao da keystream com o texto em claro,
usualmente por meio de uma operao binria XOR.
A gerao da keystream deve se dar de forma independente do texto em claro e do
texto cifrado.
O interesse no uso das keystream reside no seu apelo terico do one-time pad
[APS99]. Esta propriedade, tambm conhecida como cifragem Vernam [APS99], faz
uso de uma cadeia de caracteres gerada de forma randmica. Assim uma chave
randmica aplicada sobre o texto em claro para a gerao da keystream com base
em uma operao XOR e esta ento aplicada sobre o texto em claro, novamente via
operao XOR, para a produo do texto cifrado final.
Em ltima instncia tudo se passa como se a chave de cifragem usada tivesse o
mesmo tamanho do texto em claro, tornando a decifragem computacionalmente
impossvel [APS99].
Uma vez que a keystream parece ser randmica para que a intercepta, mesmo que o
interceptador possua poder computacional infinito ele s poder obter o texto em
claro se puder ter todo o texto cifrado.
At o momento nenhum mtodo de cifragem de cadeia emergiu como um padro.
Entretanto o padro RC4 [RSA00] tem sido o de maior aplicabilidade.
Conquanto os mtodos de cifragem de cadeia contemporneos no possam prover
uma segurana matematicamente satisfatria, eles so de uso prtico extremamente
difundido [RSA00, APS99], tanto pela velocidade que proporcionam quanto pela
segurana prtica que apresentam.
31
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Funes de Hash
Uma funo de hash um tipo de transformao que toma uma entrada m e retorna
uma seqncia de tamanho fixo a qual denominado de valor hash onde:
h = H(m).
Os requisitos bsicos de uma funo hash de criptografia so:
As entradas devem possuir qualquer comprimento;
As sadas devem possuir sempre o mesmo comprimento;
h = H(m) deve ser fcil de calcular para qualquer m dado;
m = H-1(h) deve ser impossvel de ser obtida;
H(x) deve ser livre de colises (colision free) ou seja; no podem existir x e y
onde x y tal que H(x) = H(y).
Um valor hash representa de forma concisa uma mensagem longa ou documento a
partir do qual ele foi calculado. Este valor tambm conhecido como Message
Digest. Este valor pode ser entendido como sendo uma "impresso digital" do
documento.
As principais aplicaes das funes hash no campo da criptografia so a proviso
da integridade de uma mensagem e nas assinaturas digitais [APS00]. Uma vez que
as funes de hash so em geral mais rpidas que os algoritmos de encriptao ou
assinatura digital, uma aplicao tpica a da verificao da integridade de um
documento.
32
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
(49)
Sua complexidade recai, assim, na classificao de sub-exponencial.
Sistemas criptogrficos baseados em curvas elpticas usam pontos ou pares de
nmeros para esconder a informao. A idia bsica que se tenha um nmero
total de pontos disponveis (m) bastante grande. O tempo necessrio para encontrar
um particular ponto , aproximadamente, o seguinte:
(50)
Este tempo completamente exponencial.
O resultado que, segundo Rosing [9], embora a comparao no seja trivial, a
quantidade de bits que um sistema usando curvas elpticas necessita, para ser
33
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
compatvel com o RSA 1024 bits, est abaixo de 200 bits. Assim, apesar de precisar
de dois elementos de 200 bits para representar cada ponto, a quantidade de
hardware necessria para se atingir o mesmo nvel de segurana menor que o
necessrio para o mesmo nvel de segurana usando mtodos de fatorao de
inteiros.
34
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
35
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
38
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
40
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Agora suponha que o comerciante est de posse de uma assinatura dupla (DS), da
informao de compra (OI) e do hash da mensagem para a informao de pagamento
- Hash(PI) = PIMD. O comerciante tambm possui a chave pblica do cliente, que foi
obtida atravs do certificado do cliente. Ento o comerciante pode calcular as duas
quantidades:
Hash(PI) = PIMD
Chave Privada [Hash ( PIMD + Hash(OI) ) e a chave pblica do cliente
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Initiate Request,
Initiate Response,
Purchase Request, e
Purchase Response.
Para enviar mensagens ao comerciante, o portador do carto deve ter uma cpia do
certificado do comerciante e do gateway de pagamento. O cliente requisita um
certificado na mensagem Initiate Request, enviada para o comerciante. Esta
mensagem inclui o tipo ou marca do carto de crdito usado pelo comerciante. A
mensagem tambm inclui uma identificao (ID) assinada para este par de
requisio/resposta.
O comerciante gera uma resposta e a assina com sua chave privada. Alm da
resposta assinada, a mensagem de Initiate Response inclui o certificado de
assinatura do comerciante e o certificado do gateway de pagamento.
O portador do carto verifica o certificado do comerciante e do gateway de
pagamento por meio de suas respectivas assinaturas na autoridade certificadora
(CA) e ento cria a informao do Pedido (OI) e a informao do pagamento (PI). A
identificao da transao (ID) assinada pelo comerciante colocada em ambos os
OI e PI. O OI no contm os dados explcitos do pedido como o nmero e o preo dos
itens. Em vez disso, o OI contm uma referncia do pedido gerado na troca entre o
comerciante e o consumidor durante a fase de compra antes da primeira mensagem
SET.
42
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Aps isso, o portador do carto prepara a mensagem Purchase Request. Para este
propsito, o portador do carto gera uma chave simtrica uma vez, Ks. A mensagem
inclui o seguinte:
1. Informao relacionada a compra: essa informao ser encaminhada para
o "gateway" de pagamento pelo comerciante e consiste de:
hash da OI
envelope digital
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
44
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
No necessita de licena;
45
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
Uma implementao que serve como referncia do Blowfish (nos modos ECB, CBC,
CFB e OFB) est disponvel em ftp://ftp.psy.uq.oz.au/ ou em ftp.ox.ac.uk.
Uma implementao em Java pode ser encontrada como parte do Cryptix.
46
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
GLOSSRIO
TEXTO PURO
o texto destinado a ser colocado de forma secreta ou ininteligvel para o publico comum.
TEXTO CIFRADO
CIFRAR,
CODIFICAR:
DECIFRAR,
DECODIFICAR:
QUEBRAR A
SENHA OU
SEGREDO:
TRANSPOSICAO
SUBSTITUICAO
Substituir letras especificas por outras, ou por nmeros ou smbolos. Escrever SOS em cdigo morse seria
uma substituio. ex: texto puro: SOS cdigo morse: ...---... Vrios msicos tambm usavam linguagem de
duplo sentido, para poder transmitir sua mensagem (isso, antes de terem que se asilar para escaparem a
represso).
ALFABETO
CIFRADO:
Dessa forma, inimigo viraria TQTPTCE. Pode-se usar mais de um alfabeto, quando ento o sistema se chama
polialfabtico.
CODIGOS
Essa mais ou menos, a forma favorita do brasileiro de criptografia. Consiste em se utilizar palavras-decodigo ou nmeros- de-codigo para representar o texto, como acontece com as grias. ex: numero-codigo
texto-puro 11 muito bom (ver filme "mulher nota 10") 10 bom 1 ruim 5 medio 24 homossexual 171
estelionato Obs: Usei exemplos ja' incorporados a cultura popular, mas esse tipo de cdigo muito usado pela
policia. A gria usada por um grupo especifico, tal como usar "foca" para designar reprter iniciante na
imprensa tambm pode ser chamada de cdigo.
47
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
VOCABULARIO
Nesse texto, o conjunto de palavras que compem um cdigo, tal como visto acima.
PALAVRA-
CHAVE:
48
www.projetoderedes.kit.net
Copyright 2002
Caio Jlio Martins Veloso
www.modulo.com.br
BIBLIOGRAFIA
[BEL95]
[Leo01]
[Ign01]
[APS99]
[Ric00]
[RSA00]
[SP01]
49