Você está na página 1de 9

1.

Introdução decomposição, é a arte ou a ciência de determinar a chave ou decifrar mensagens sem


conhecer a chave. A criptologia, do grego kryptós + lógos = estudo, ciência, é a ciência
A criptografia, embora já venha desde o tempo do Império Romano, que reúne a criptografia e a criptoanálise.
ultimamente vem tendo uma importância muito grande. Em toda operação realizada Encriptação e decriptação geralmente exigem o uso de alguma informação
pela Internet que envolva troca de dados sigilosos, como o envio de uma senha ou o secreta, referida como chave. Alguns mecanismos de criptrografia usam a mesma chave
número do cartão de crédito, ou uma mensagem para alguém, a criptografia deve ser tanto para criptografar quanto para descriptografar; outras usam chaves diferentes para
utilizada. Para se fazer isto é fácil, basta garantir que mais ninguém tenha acesso a estas os dois processos.
informações, mas e quando estas informações são transmitidas por um meio não seguro, Criptografia é fundamentalmente baseada no então chamado problema difícil;
como por exemplo a Internet? só podem ser resolvidos com um gasto enorme de recursos computacionais. A análise
Quando se envia qualquer informação pela Internet, seja um arquivo ou um matemática é, sem dúvida, a forma mais elegante de se decifrar um código. Outra
simples e-mail, está informação passa por diversas maquinas antes de atingir o maneira, menos delicada, é a chamada força bruta. Suponha que um criptoanalista tem
destinatário. Neste caso, o único meio de garantir a integridade desta mensagem seria em mãos um plaintext e seu correspondente ciphertext, sem no entanto conhecer a
escrevê-la de um modo que somente o destinatário a pudesse entender, ou seja, famigerada chave. Ele terá que fazer inúmeras tentativas até encontrar a chave correta.
criptografá-la. Desde que as sociedades humanas estruturam-se tem havido a É claro que qualquer cripto-sistema bem projetado abrange uma gama tão ampla de
necessidade de se ocultar informações entendidas, cada uma a seu tempo, como chaves possíveis que esta pesquisa por força-bruta se torna inviável. Essa amplidão é
segredos. Sejam segredos familiares, segredos sentimentais, segredos pessoais, segredos chamada keyspace (espaço de chave) e quanto maior, melhor. Naturalmente um
religiosos, ou segredos militares ou governamentais. Tão forte quanto a necessidade de keyspace exageradamente grande vai tornar mais lentos os processos de em
guardar estes segredos é o desejo de outros de desvendar esses mesmos segredos. Seja descriptação.
por dinheiro, poder, vingança, curiosidade, arrogância, ou qualquer outro sentimento; Com o intenso avanço tecnológico, o que era inviável há 5 anos pode não mais o
essa tem sido uma batalha que, ao longo dos anos vem sendo travada entre aqueles que ser agora. Uma chave considerada inquebrável no passado pode estar ameaçada hoje,
querem guardar segredos e os que querem desvendar esses segredos. diante de máquinas cada vez mais potentes e modelos matemáticos mais bem
Na atualidade, com o avanço cada vez maior dos poderes das Redes de elaborados.
Computadores, as distâncias entre os vários agentes distribuídos ao longo do planeta O elo fraco de um cripto-sistema é sua chave e não necessariamente o algoritmo
tendem a ficar menores. À medida que isto acontece à tomada de decisões ressente-se envolvido. O ciphertext gerado deve parecer aleatório quando analisado por qualquer
em maior grau da velocidade em que estas decisões são tomadas. Contudo a qualidade teste estatístico. Um cripto-sistema poderoso deverá ter resistido incólume a vários
das decisões tomadas continua sendo determinada pela qualidade das informações ataques criptoanalíticos, ou seja, um sistema que nunca se sujeitou a ataques deve ser
disponíveis para tal. encarado com reservas. Não podemos esquecer que o fator sorte também está em jogo.
Neste contexto a disponibilidade, a qualidade e o controle sobre a informação Criptoanalistas de mão-cheia contam com os mais espetaculares macetes para tentar
ganham outro grau de magnitude na importância estratégica que esta sempre teve para quebrar códigos aparentemente inexpugnáveis. "Cribs" e "isologs" são os nomes de
os governos e para as empresas. Assim quanto maior o fluxo de informações em redes algumas das técnicas matemáticas herméticas, altamente cabeludas, que eles escondem
de telecomunicações, ou maior a quantidade de informação armazenada em meios sob a manga e que muitas vezes são o pulo-do-gato para desvelar aterradores segredos.
computacionais, maior é a necessidade de empresas, governos (e até de pessoas físicas) Existem brechas na maior parte do cripto-sistemas mais populares. Tais sistemas
de se protegerem contra uma velha ameaça que agora ganha outras feições com só continuam em voga porque os usuários muitas vezes não conhecem nada melhor. Um
desenvolvimento da informática: o furto e a adulteração de informações. amador não tem a menor idéia do que um criptoanalista experiente é capaz. Sistemas
Tendo em vista a necessidade de se criar ferramentas capazes de proteger a primários de proteção, tais como as passwords de processadores de texto,
informação e de prover segurança aos documentos armazenados e transmitidos pelas compactadores e outros "brinquedos", já foram estourados há muito tempo e hoje em
organizações através do mundo, tem-se a motivação para se estudar Criptografia. dia já existem várias empresas prestando serviços de "cracking" dessas senhas quase
ridículas aos olhos dos especialistas no ramo.

2. Definições de Criptografia e outros conceitos básicos


3. História da Criptografia
Criptografia, do grego kryptós = escondido, oculta + grápho = grafia, escrita, é a
arte ou a ciência de escrever em cifra ou em código; em outras palavras, é um conjunto
de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita Por enquanto, nada de sistema de códigos ou cálculos matemáticos. Apenas um
com clareza, de forma a permitir normalmente que apenas o destinatário a decifre e passeio no campo da criatividade humana. A criptologia foi usada por governantes e
compreenda. Quase sempre a descriptação (é a transformação de dados criptografados pelo povo, em épocas de guerra e em épocas de paz. A criptologia faz parte da história
para um formato mais inteligível.) requer o conhecimento de uma chave, uma humana porque sempre houve fórmulas secretas, informações confidenciais e interesses
informação secreta disponível ao destinatário. os mais diversos que não deveriam cair no domínio público ou na mão de inimigos.
Terceiros podem ter acesso à mensagem cifrada e determinar o texto original ou Desde quando existe a criptologia? Quais as pessoas famosas que gostavam de
mesmo a chave, "quebrando" o sistema. A criptoanálise, do grego kryptos + análysis = criptologia? Quais as pessoas que ficaram famosas com a criptologia? Quem usava
criptologia? Essas e outras questões serão refletidas no decorrer deste texto. Segue 50 a.C.
abaixo uma breve descrição de alguns dos fatos/descobertas/curiosidades que ocorreram
no decorrer da história da humanidade e que se relacionam à criptografia: Júlio César usou sua famosa cifra de substituição para
encriptar comunicações governamentais. Para compor seu texto
ANTIGUIDADE (antes de 4000 a.C. a 476 d.C) cifrado, César alterou letras desviando-as em três posições; A se
tornava D, B se tornava E, etc. Às vezes, César reforçava sua
encriptação substituindo letras latinas por gregas. O código de
E daí? Já existia criptologia na Idade Antiga? Como ciência oficializada, a César é o único da antiguidade que é usado até hoje, apesar de
resposta é não. Mas as mensagens secretas já circulavam bastante. representar um retrocesso em relação à criptografia existente na
época. Atualmente denomina-se qualquer cifra baseada na
600 a 500 a.C. substituição cíclica do alfabeto de código de César. A substituição original do código de
César encontra-se na tabela abaixo:
Escribas hebreus, escrevendo o livro de Jeremias, usaram a cifra de substituição
simples pelo alfabeto reverso conhecida como A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
ATBASH. As cifras mais conhecidas da época são o D E F G H I J K L MN O P Q R S T U V WX Y Z A B C
ATBASH, o ALBAM e o ATBAH, as chamadas cifras
hebraicas. (Kahn). Datam de 600-500 a.C. e eram
usadas principalmente em textos religiosos - escribas IDADE MÉDIA (476 a 1453)
hebreus usaram a cifra Atbash para escrever o livro de
Jeremias. Estas cifras baseiam-se no sistema de Desde os idos do fim do Império Romano até perto da época do descobrimento
substituição simples (ou substituição monoalfabética). do Brasil. Esta é a chamada Idade Média. Na Europa, entretanto, o período inicial desta
As três são denominadas reversíveis porque na época também foi chamado de "período das trevas", e a criptologia não escapou desta
primeira operação obtém-se o texto cifrado e, "recessão". Muito do conhecimento sobre o assunto foi perdido porque era considerado
aplicando-se a mesma cifra ao texto cifrado, obtém-se magia negra ou bruxaria.
o texto original. Nesta época, a contribuição árabe-islâmica foi significativa, principalmente com
O diagrama à direita mostra o alfabeto hebreu a invenção da criptanálise para a substituição monoalfabética. A denominação "Cifra",
arcaico. Estima-se que date de 1500 a.C. Na ilustração, "Chiffre", "Ziffer", etc, como também "zero", utilizado em muitas línguas, vem da
na coluna da esquerda, está o nome das letras e, logo palavra árabe "sifr", que significa "nulo".
abaixo, seu valor numérico. Na mesma caixa, à direita, A Itália foi a primeira a acordar, iniciando o movimento renascentista ao redor
a forma original da escrita. Na coluna identificada por de 1300, sendo responsável pelos primeiros grandes avanços. Veneza criou uma
Atbash encontra-se a tabela de substituição desta cifra. organização especializada em 1452, cujo único objetivo era lidar com a criptologia. Eles
O mesmo ocorre com as colunas identificadas por possuíam três secretarias que solucionavam e criavam cifras que eram usadas pelo
Albam e Atbah. Note que existe uma coluna governo.
identificada por "Cryptic Script B". Este alfabeto foi
usado para escrever parte dos rolos dos Escritos do
IDADE MODERNA (1453 a 1789)
Mar Morto e não está completo. Sabe-se que o
símbolo para Shin é usado para um dos dois valores
desta letra e que um caracter de aplicação especial não 1466
é mostrado.
Leon Battista Alberti é conhecido como "O Pai da
Criptologia Ocidental", em parte porque desenvolveu a
487 a.C. substituição polialfabética. A substituição polialfabética é
uma técnica que permite que diferentes símbolos cifrados
Tucídides conta sobre ordens entregues ao príncipe e possam representar o mesmo símbolo do texto claro. Isto
general espartano Pasanius em 475 a.C. através do que poderia dificulta a interpretação do texto cifrado pela aplicação da
ser o sistema de criptografia militar mais antigo, o scytale ou análise de frequência. Para desenvolver esta técnica, Alberti
bastão de Licurgo. Como um dispositivo para esconder estudou os métodos para quebrar cifras da época e elaborou
mensagens, o scytale consiste num bastão de madeira ao redor do qual se enrola uma cifra que poderia anular estes métodos. Ele criou um
firmemente uma tira de couro ou pergaminho, longa e estreita. Escreve-se a mensagem disco de cifragem (conhecido atualmente como "Captain
no sentido do comprimento do bastão, a tira é desenrolada e contém a mensagem Midnight Decoder Badge") para simplicar o processo. Ao que tudo indica, esta classe de
cifrada. (Kahn). cifra não foi quebrada até os anos de 1800.
1563 máquinas e dispositivos mais elaborados, um grande avanço no suporte à criptografia
mecanizada. É uma época de grandes invenções e do aparecimento dos primeiros
O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema sistemas de comunicação à distância.
literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada Os sistemas de comunicação à distância, por serem sistemas abertos, dão um
letra. Este sistema polialfabético era extremamente robusto para a época, de modo que novo impulso à criptografia. Por um lado, as enormes vantagens de uma comunicação
muitos consideram Della Porta como o "Pai da criptografia moderna". Della Porta rápida e eficiente; por outro lado, as mensagens ficam muito mais vulneráveis ao meio e
inventou seu sistema em 1563 e esta cifra foi utilizada com sucesso por mais de três também desprotegidas.
séculos. Para cifrar uma letra, escolhe-se um alfabeto, digamos o alfabeto MN. Neste
caso, o A será trocado por U e a letra U será trocada pela letra A; o B será substituído
por V e a letra V pela letra B, e assim por diante. Percebe-se que esta é uma cifra ±1795
reversível: se cifrarmos um texto cifrado com a mesma chave, obtemos novamente o
texto claro. Para não ter que usar todos os alfabetos (originalmente, onze), Della Porta Na época em que era secretário
sugere o uso de quatro, cinco ou seis alfabetos. Além disso, propõe o uso de uma de estado de George Washington,
palavra chave cujas letras indicam os alfabetos que devem ser utilizados Thomas Jefferson, futuro presidente
sucessivamente. Esta palavra-chave constitui a chave do criptograma. Abaixo estão os dos Estados Unidos, criou um método
13 alfabetos cifrantes correspondentes ao alfabeto ocidental atual: simples, engenhoso e seguro de crifrar
A B C D E F G H I J K L M
e decifrar mensagens: o cilindro
AB
N O P Q R S T U V W X Y Z cifrante. Durante a revolução
A B C D E F G H I J K L M
CD
Z N O P Q R S T U V W X Y americana, Jefferson confiava cartas
EF
A
Y
B
Z
C
N
D
O
E
P
F
Q
G
R
H
S
I
T
J
U
K L M
V W X
importantes a mensageiros que as
A B C D E F G H I J K L M entregavam pessoalmente porém,
GH
X Y Z N O P Q R S T U V W
quando se tornou ministro americano para a França, os códigos assumiram grande
A B C D E F G H I J K L M
IJ
W X Y Z N O P Q R S T U V importância na sua correspondência porque os agentes de correio europeus abriam e
KL
A B C
V W X
D
Y
E
Z
F
N
G
O
H
P
I
Q
J
R
K
S
L
T
M
U
liam todas as cartas que passavam pelos seus comandos.
MN
A B C D E F G H I J K L M Apesar de, aparentemente, Jefferson ter abandonado o uso do cilindro cifrante
U V W X Y Z N O P Q R S T
A B C D E F G H I J K L M
em 1802, ele foi "re-inventado" um pouco antes da Primeira Guerra Mundial e foi usado
OP
T U V W X Y Z N O P Q R S pelo exército estadunidense e outros serviços militares.
A B C D E F G H I J K L M
QR
S T U V W X Y Z N O P Q R O cilindro de Jefferson (Jefferson's wheel cipher em Inglês), na sua forma
ST
A B C D E F G H I J K L M original, é composto por 26 discos de madeira que giram livremente ao redor de um
R S T U V W X Y Z N O P Q
A B C D E F G H I J K L M eixo central de metal. As vinte e seis letras do alfabeto são inscritas aleatoriamente na
UV
Q R S T U V W X Y Z N O P
superfície mais externa de cada disco de modo que, cada um deles, possua uma
A B C D E F G H I J K L M
WX
P Q R S T U V W X Y Z N O sequência diferente de letras. Girando-se os discos pode-se obter as mensagens.
A B C D E F G H I J K L M
YZ
O P Q R S T U V W X Y Z N

1734

O belga José de Bronckhorst, Conde de Gronsfeld, era um homem de guerra e 1834


também um diplomata. Seu cargo exigia que guardasse certos segredos importantes. Ao
redor de 1734 acabou criando seu próprio sistema de cifras: melhorou a Cifra de César Louis Braille (1809-1852), educador francês,
introduzindo um deslocamento variável indicado por uma chave numérica. Na verdade, ficou cego aos 3 anos de idade. Interessou-se por um a b c d e
a cifra de Gronsfeld acaba sendo uma variante da Cifra de Vigenère, com uma sistema de escrita, apresentado na escola Charles
diferença: a cifra de Vigenère permite até 26 deslocamentos enquanto que a Gronsfeld, Barbier, no qual uma mensagem codificada em pontos f g h i j

atrelada aos dígitos de 0 a 9, tem apenas 10 deslocamentos possíveis. era cunhada em papel-cartão. Aos 15 anos de idade k l m n o
trabalhou numa adaptação, escrita com um instrumento
p q r s t
simples.
O Código Braille consiste de 63 caracteres, cada u v w x y
um deles constituído por 1 a 6 pontos dispostos numa z
HISTÓRIA RECENTE (1790 a 1900) matriz ou célula de seis posições. Mais tarde adaptou
este sistema para a notação musical. Publicou tratados sobre seu sistema em 1829 e
Na história recente, a criptologia dissemina-se no mundo ocidental e tanto o 1837. O Sistema Braille é universalmente aceito e utilizado até os dias de hoje.
interesse quanto a necessidade parecem ser cada vez maiores. Começam a surgir
1840 Abril de 1977

Samuel Morse (1791-1872) desenvolve o código que recebeu o seu nome. Na


verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. Morse Inspirados no texto publicado por Diffie e Hellman e como absolutos
também foi o inventor de um dispositivo que chamou de telégrafo e, em 1844, enviou principiantes na criptografia, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman
sua primeira mensagem com os dizeres "What hath God wrought". começaram a discutir como criar um sistema de chave pública prático. Ron Rivest
A história de Morse é muito interessante porque, ao contrário do que se espera, a acabou tendo um grande idéia e a submeteu à apreciação dos amigos: era uma cifra de
telegrafia deve-se a um artista e não a um cientista. A invenção do telégrafo altera chave pública, tanto para confidencialidade quanto para assinaturas digitais, baseada na
profundamente a criptografia e torna a cifragem uma necessidade absoluta. dificuldade da fatoração de números grandes. Foi batizada de RSA, de acordo com as
primeiras letras dos sobrenomes dos autores. Confiantes no sistema, em 4 de Abril de
1970 os três entregaram o texto para Martin Gardner para que fosse publicado na revista
Scientific American. O artigo apareceu na edição de Setembro de 1977 e incluía a oferta
ATUALIDADE (1901...) de enviar o relatório técnico completo para qualquer um que enviasse um envelope
selado com o próprio endereço. Foram recebidos milhares de pedidos provenientes dos
quatro cantos do mundo.
Os computadores são a expressão maior da era digital, marcando presença em
Alguém da NSA (National Security Agency dos EUA) contestou a distribuição
praticamente todas as atividades humanas. Da mesma forma com que revolucionaram a
deste relatório para estrangeiros e, durante algum tempo, os autores suspenderam a
informação, também causaram uma reviravolta na criptologia: por um lado ampliaram
correspondência. Como a NSA não se deu ao trabalho de informar a base legal desta
seus horizontes, por outro tornaram a criptologia quase que indispensável. Foi apenas há
proibição, solicitada pelos autores, os três voltaram a enviar os relatórios solicitados.
alguns anos que se reconheceu a criptologia como ciência.
Dois jornais internacionais, "Cryptologia" e "The Journal of Cryptology", foram
fundados logo após esta tentativa da NSA de censurar publicações.
Rivest, Shamir e Adleman, não publicaram a cifra antes de patenteá-la, aliás, foi
1917 uma novidade conseguir patentear um algoritmo.
William Frederick Friedman, o homem que introduziu o termo "criptoanálise" e
que posteriormente será chamado de "pai da criptoanálise dos EUA", começa a
1991
trabalhar como criptoanalista civil no Riverbank Laboratories, que também presta
serviços ao governo dos EUA. Mais tarde Friedman cria uma escola de criptoanálise
Phil Zimmermann torna pública sua primeira versão de PGP (Pretty Good
militar, inicialmente no Riverbank e depois em Washington.
Privacy) como resposta ao FBI, o qual invoca o direito de acessar qualquer texto claro
Um funcionário da AT&T, Gilbert Sandford Vernam, inventa uma máquina de
da comunicações entre cidadãos. O PGP oferece uma segurança alta para o cidadão
cifragem polialfabética capaz de usar uma chave totalmente randômica e que nunca se
comum e, como tal, pode ser encarado como um concorrente de produtos comerciais
repete. Esta máquina foi oferecida ao governo dos EUA para ser usada na Primeira
como o Mailsafe da RSADSI. Entretanto, o PGP é especialmente notável porque foi
Guerra Mundial, porém foi rejeitada. Foi colocada no mercado comercial em 1920.
disponibilizado como freeware e, como resultado, tornou-se um padrão mundial
Vernam desenvolveu uma única cifra inviolável, baseada na cifra de Vigenère, que leva
enquanto que seus concorrentes da época continuaram absolutamente desconhecidos.
seu nome. Com o aperfeiçoamento feito por Mauborgne, nasce o One-Time-Pad.

1997
1976
O PGP 5.0 Freeware é amplamente distribuído para uso não comercial. O código
Em 1974 a IBM apresenta a cifra Lucifer ao NBS (National Bureau of DES de 56 bits é quebrado por uma rede de 14.000 computadores.
Standards) o qual, após avaliar o algoritmo com a ajuda da NSA (National Security
Agency), introduz algumas modificações (como as Caixas S e uma chave menor) e
adota a cifra como padrão de encriptação de dados para os EUA o FIPS PUB-46,
1998
conhecido hoje como DES (Data Encryption Standard). Hoje o NBS é chamado de
National Institute of Standards and Technology, NIST. O código DES é quebrado em 56 horas por pesquisadores do Vale do Silício. Em
Na ocasião, Diffie e Hellman já lançaram dúvidas quanto à segurança do DES, 1999 é quebrado em apenas 22 horas e 15 minutos.
apontando que não seria impossível obter a chave através da "força bruta", o que acabou
acontecendo 20 anos mais tarde e com um custo 100 vezes inferior ao inicialmente
estimado.
4. Definições, Acrônimos e Terminologia 5.3. Criptografia Simples

- plaintext (texto normal)


- ciphertext (texto cifrado) Texto criptografado
- Enviador e Receptor
- Texto Original ou Texto Limpo (papel desenrolado)
- Cifrar
- Decifrar κλκ∼∼
- Criptoanálise = Processo de decifrar criptografia por analise (sem uso de chaves) O
- Criptografia X Criptoanálise = Criptologia
- Autenticação R Texto aberto
Receptor sabe que enviador enviou a mensagem
- Integridade
A mensagem que o receptor recebeu foi a que o enviador enviou
I (papel enrolado)

- Não recusa
Enviador não pode negar após o receptor ter recebido uma mensagem que tal não foi
enviada
Chave
(bastão)
5.Tipos de Criptografias

5.2. Mensagens Cifradas de Júlio César


Quando Julio César enviava mensagens para seus generais, ele não acreditava 5.4. Encriptação por Rotação de Chaves
em seus mensageiros. Então ele reescreveu cada A em sua mensagem por D, todo B por
um E, e assim por diante, então ele criou seu próprio alfabeto. Somente alguém que
conhecia a regra poderia decifrar a mensagem.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
ABCDEFGHIJKLMNOPQRSTUVWXYZ
CDEFGHIJKLMNOPQRSTUVWXYZAB
rotação de 13 posições
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
FGHIJKLMNOPQRSTUVWXYZABCDE
NOPQRSTUVWXYZABCDEFGHIJKLM GHIJKLMNOPQRSTUVWXYZABCDEF
HIJKLMNOPQRSTUVWXYZABCD...
5.2.1. Exemplo:

THE GOTHS COMETH texto aberto SOUND THE RETREAT texto aberto

DEADFED chave
13 chave
VSUPC XKG UEWWEX Texto cifrado
FUR TAFUE PAYRFU texto cifrado
6. Tipos de Sistema Criptográficos 6.1.1 Exemplo - DES ("Data Encryption Standard")

Chaves O algoritmo DES é um algoritmo simétrico de uma cuidadosa e complexa


combinação de 2 blocos fundamentais na criptografia: substituição e permutação
Os modernos algoritmos de criptografia podem ser classificados de acordo com (transposição). O algoritmo deriva sua força de aplicações repetidas dessas 2 técnicas,
o tipo de chave que utiliza: os de chave simétrica e os de chave assimétrica. uma no topo da outra, para um total de 16 ciclos.
O algoritmo é derivado dos conceitos da teoria de Shannon de informação
secreta, publicada em 1949. Shannon identificou 2 técnicas para informação oculta:
6.1. Chaves simétricas confusão e difusão. Em confusão um pedaço de informação é mudado, então os bits de
saída não possuem nenhuma relação óbvia com os bits de entrada. E a difusão tenta
Os algoritmos de chave simétrica, também conhecidos como algoritmos de propagar os efeitos de um bit de texto simples para outros bits no texto cifrado.
chave única, é o método de encriptação que utiliza uma mesma chave para encriptar e
desencriptar a mensagem; esta chave pode ser uma palavra, uma frase ou uma seqüência As duas cifras do DES são substituições e permutações. As substituições
aleatória de números. O tamanho da chave é medido em bits e, via de regra, quanto providenciam confusão sistematicamente, substituindo algum bit padrão por outro. As
maior a chave, mais seguro será o documento encriptado. A encriptação por chave transposições, chamadas permutações no DES, providenciam difusão, reordenando-se
privada funciona muito bem quando o usuário que encripta é o mesmo que desencriptar os bits. O texto simples é afetado por uma série de ciclos de substituição depois de uma
o arquivo (por exemplo, para proteger arquivos que ficam armazenados no próprio disco permutação.
rígido). Mas quando se trata de uma mensagem que vai ser transmitida, surge um
Embora complexo, o algoritmo é repetitivo, tornando-se adequado para
problema. O receptor e o transmissor precisam antes combinar uma senha, e usar algum
implementação em um chip de propósito único. De fato, milhares de chips semelhantes
meio seguro para transmitir esta informação (isso só ocorre quando se cria apenas uma
estão disponíveis no mercado para uso como componentes básicos em dispositivos que
chave). Um meio realmente seguro de transmissão de dados é muito caro e difícil de
usam criptografia DES em uma aplicação.
obter e se ele existe, então a própria mensagem poderia ser transmitida por ele.
O DES tem fraquezas conhecidas, mas não se acredita que estas fraquezas
limitem a efetividade do algoritmo seriamente.

6.2. Chaves Assimétricas

Os algoritmos de chave assimétrica, também chamados de algoritmos de


chave pública e privada utiliza o método de encriptação por chave pública o que
resolve o problema de transmitir uma mensagem totalmente segura através de um canal
inseguro (sujeito à observação, "grampo" etc.). O receptor da mensagem cria duas
chaves que são relacionadas entre si, uma pública e uma privada. A chave pública pode
e deve ser distribuída livremente. Quem envia a mensagem tem que utilizar a chave
pública do receptor para encriptá-la. Uma vez encriptada, esta mensagem só pode ser
desencriptada pela chave do receptor.

Vantagens:
● rápido,
● texto cifrado é seguro
Desvantagens:
● a chave precisa ser distribuída com antecedência e não pode ser
divulgada
Mesmo que a pesquisa em fatoração continuasse, nenhum algoritmo reduziria
significativamente o tempo. Algoritmos turbinados e o uso de computadores
supervelozes fariam a fatoração provavelmente mais rápida, mas não significativamente
menor para números muito grandes. O método da chave pública se torna, então,
completamente seguro.

7. Criptografia forte
Vantagens:
● possibilidade de troca segura de mensagens,
● elimina a necessidade do compartilhamento de chaves secretas entre O poder da criptografia é definido pela quantidade de recursos necessários para,
destinatário e remetente de mensagens, a partir de um texto criptografado, se obter o texto original.
● apenas as chaves públicas transitam. As chaves privadas não precisam Um bilhão de computadores realizando um bilhão de cálculos por segundo não
ser transmitidas ou compartilhadas, seriam capazes de decifrar um texto cifrado com criptografia forte antes do fim do
● ao contrário da criptografia tradicional, a criptografia de chaves universo (em 25 milhões de anos)
públicas está ao alcance de todos

8. Encriptação e o Sistema Legal Americano


Desvantagens:
● processo de criptografar é mais lento
O algoritmo RSA é patenteado dentro dos EUA. Esta patente não é reconhecido
pela lei internacional de patentes portanto dentro dos EUA é obrigatório o pagamento de
licenciamento para usar o algoritmo. O uso é gratuito fora dos EUA

Chaves fortes de encriptação são classificadas como armamento pela lei de


6.2.1. Exemplo - RSA
exportação americana e é considerado crime a exportação de software com encriptação
forte. Browsers e servidores são limitados a usar chaves de 40 bits
O RSA é um dos algoritmos assimétricos mais utilizados. A sua segurança está Por isso o PGP possui duas versões, a americana (PGP) e a internacional (PGPi).
baseada na dificuldade de se determinar fatores primos de um número inteiro muito A versão internacional foi desenvolvida fora dos EUA, onde as leis de exportação de
grande, que são os que gerarão as chaves. programas com criptografia não se aplicam. Nos EUA, a versão freeware do PGP foi
reescrita para utilizar uma biblioteca pública da RSA (a RSAREF), e a versão comercial
Um estudo de poucos anos atrás nos deu a tabela abaixo mostrando alguns
(o PGPMail) possui uma licença do algoritmo RSA. A versão internacional utiliza a
tempos estimados, assumindo que cada operação de fatoração requer um microsegundo:
implementação do RSA original escrita por Phill Zimmermann, porém a patente da
RSA não é válida fora dos EUA.
9. PGP

PGP combina as melhores características dos métodos de chave pública e de


chave convencional (simétrica ou secreta).PGP é um sistema de criptografia híbrido.
Quando um usuário encripta o um texto com PGP, o PGP primeiramente comprime o
texto para evitar padrões no mesmo facilitando o trabalho de criptoanalistas que querem
desvendar a chave usada no processo (é bom ressaltar que arquivos muito pequenos que
compensam a compressão ,não passarão por este processo).

Após isto , o PGP criará uma chave de sessão que será usada somente uma vez e
será gerada aleatoriamente pelos movimentos do seu mouse e de das teclas apertadas
.Essa chave servirá para criptografar o texto pelo método convencional de compressão.

Com o texto encriptado, a chave de sessão será encriptada pelo método de chave
pública (utilizando uma chave pública enviada pela pessoa a quem você mandará sua A combinação dos dois métodos de encriptação combina a conveniência do
mensagem). método de chave pública e a velocidade do método convencional. O método de chave
pública é muito seguro, porém é muito lento , tendo uma performance ruim em textos
longos.O método convencional (chave secreta) é aproximadamente 1.000 vez mais
rápido que o de chave pública .Os dois usados juntos melhoram a performance sem
sacrificar a segurança.

10. Bibliografia

Nichols, Randall k., ICSA guide to Cryptography, Ed. McGraw-Hill

Sgarro, Andréa, Códigos Secretos, Ed. Melhoramentos, 1994

Sabrina Aparecida Timofiecsyk, Criptografia,


http://www.pr.gov.br/batebyte/edicoes/2002/bb126/criptografia.htm ,
Data 08/10/2003

PGPi Home Page, The International PGP Home Page,


Para desencriptar a mensagem, o receptor usará a sua chave privada para http://www.pgpi.org/doc/pgpintro/ , Data 08/10/2003
desencriptar a chave que foi encriptada, obtendo então a chave de sessão para
desencriptar o texto plano.(É claro que se o texto foi compactado após este processo ele
será descompactado pelo PGP). Aldeia NumaBoa, 1998 - 2003
http://www.numaboa.com/criptologia/index.php , Data 14/10/2003
Universidade Federal de São Carlos
Centro de Ciências Exatas e Tecnologia
Departamento de Computação

Seminário de Organização e Recuperação da Informação


Professor: Jander Moreira

Criptografias e PGP
Nome: Giovani Zanim
Ra: 211664
Turma: C

Nome: José Marcelo Auler


Ra: 230847
Turma: C

Nome: José Ricardo Zim Nunez


Ra: 230898
Turma: C

Nome: Nei Soares Ferreira Júnior


Ra: 230812
Turma: C

2003

Você também pode gostar