Você está na página 1de 8

FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

Aula 04
03ª Sistemas Criptográficos Simétricos. Apresentação do conceitos de Cifras de Substituição
e Cifras de Transposição. Conceitos de Matemática Modular. Realização de exercícios de
cifração de mensagens.
04ª Apresentação e Conceitos da Cifra de Cesar.

1. SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS

1.1. CRIPTOGRAFIA CLÁSSICA

1.1.1.CIFRAS MONOALFABÉTICAS
1.1.1.1. CRIPTOANÁLISE DA CIFRA DE DESLOCAMENTO UTILIZANDO-SE A
FREQÜÊNCIA DE OCORRÊNCIA DAS LETRAS [SINKOV]

Suponha que peguemos uma amostra qualquer de texto em claro, por exemplo, uma página de
um livro ou alguns parágrafos de um jornal. Se fizermos uma contagem da freqüência de cada letra,
ou seja, o número de vezes que cada letra aparece observaremos que cada letra aparece com uma
freqüência diferente. Isto é uma característica do idioma em que aquela mensagem foi escrita e quanto
maior o texto mais essas freqüências relativas se aproximam de um padrão.

Em média, para o idioma inglês, para cada 1000 letras de um texto o número de ocorrências é
dado na tabela abaixo:

A 73 J 2 S 63
B 9 K 3 T 93
C 30 L 35 U 27
D 44 M 25 V 13
E 130 N 78 W 16
F 28 O 74 X 5
G 16 P 27 Y 19
H 35 Q 3 Z 1
I 74 R 77

Podemos representar de forma gráfica da seguinte maneira:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Seja o texto em inglês cifrado:

CQSOB KOHSF WG PZIS PSQOIGS RWFH DOFHWQZSG WB HVS KOHSF FSTZSQH


GIBZWUVH PIH HVS KOHSF OPGCFPG FSR OBR MSZZCK HVS UFSSBG OBR PZISG
HVOH OFS ZSTH AOYS HVS RSSD PZIS CQSOB

Sua distribuição de freqüência é:


FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Pela análise da freqüência vemos que o mais freqüente é o S que corresponderia ao texto claro
E, logo a chave é 14 (da letra E para a letra S, desloca-se 14 posições para cifrar). Assim, com uma
simples contagem podemos deduzir a chave de deslocamento e decifrar o texto:

OCEAN WATER IS BLUE BECAUSE DIRT PARTICLES IN THE WATER REFLECT SUNLIGHT BUT THE
WATER ABSORBS RED AND YELLOW THE GREENS AND BLUES THAT ARE LEFT MAKE THE DEEP
BLUE OCEAN

O mesmo processo poderá ser utilizado considerando a distribuição de freqüência para o português.

1.1.1.2.CRIPTOANÁLISE DA CIFRA DE SUBSTITUIÇÃO UTILIZANDO-SE A


FREQÜÊNCIA DE OCORRÊNCIA DAS LETRAS

No indioma em português temoas as seguintes distribuições de letras a cada 100 letras:


a e o p,r,s i,n d,m,t u,c,l b,f,g,h,j,v,x,z
145 130 115 80 60 50 45 <30

Utilizando essa tabela, e algumas deduções, podemos decifrar textos que utilizaram cifra de
substiuição monoalfabética (sem necessariamente ser de deslocamento);
A grande vulnerabilidade das cifras de substiuição monoalfabética é que a simples subsituição
não modifica a frequência das letras (dado que o indioma seja conhecido).

O exemplo abaixo mostra estreprocesso:

HQJQHIQRTAQWQRGROQDXOHMTRTGXZXWSGQSQOHIQJQSOQTHZSGXHQQFOHIQRQAQKQRQEGSZ
TRGEQAZTKGYGZITSOHUIQNGAQHGAHQFSOAQGTGQZQDXTRGSTXJQZOAJGZOHIQJEGWSQRGATX
ZSOWXZGTHGTHZQHZGTKQFTSJQHTEOQOJFGHTHZTATSTHQTOHROAEXZOCTKJTHZTHGWSTQPXR
QRQFGSATXJTROEGQSQOHIQFQAAGXFTKGAPXOMTAYXHEOGHQSOGARGUGCTSHGTTAFTEZQRGST
AQCQHEQHRGTJROSTEQGQGZSGHGFGAOEOGHQRGQJTOGEQJOHIGQGKGHUGRQEQJQSQEGJFSORQ
TTAZSTOZQJQSOQFSTAXJOSQDXTGZSGHGTSQXJUTAZGRTSTAFTOZGTJSTKQEQGQTKQJQATAZQCQT
SSQRQGZSGHGAOJWGKOMQCQQQXATHZTSQOHIQTKOMQWTZIOHOJOUQRTJQSOQTFSGJGZGSQRQ
DXTKTFSGETAAGJQSOQYGORTKOEQRQJTHZTQYQAZQRQRGZSGHGTKTCQRQFQSQGKQRGGFGAZG
RQAQKQFQSQQEQRTOSQRTCTKXRGCTSJTKIGRTAZOHQRQQGSTXJQSOQSQOHIQRQTAEGEOQTAZQC
QATHRGPXKUQRQFGSZSQOEQGYGSQQEXAQRQRTZSQJQSGQAAQAAOHQZGRQSQOHIQTKOMQWTZI
RTJGRGQQAAXJOSQEGSGQOHUKTAQAOSYSQHEOABQKAOHUIQJGFSOJTOSGATESTZQSOGRTTKOM
QWTZIPQFSTHRTSQGXZSGAEGHAFOSQRGSTATVZSQOSQAXQAEGHYOAAGTATGATVTEXZQSQQUGS
QTKTFKQHTPQCQFSGCQSDXTJQSOQTAZQCQHGETHZSGRQZSQJQATHRGOUXQKJTHZTEXKFQRQTJT
STETHRGOUXQKJTHZTQATHZTHEQRTJGSZTBQKAOHUIQJFTSETWTSQDXTFQSQTVTEXZQSJQSOQTK
TZTSOQDXTEGHCTHETSQSQOHIQTKOMQWTZIRTAXQEXKFQTJWGSQQSQOHIQRTAFSTMQAATJQSO
QZOHIQCQSOGAJGZOCGAFQSQYOEQSSTKXZQHZTTJEGHRTHQKQQJGSZTTJFSOJTOSGKXUQSJQSOQ
TSQXJQSQOHIQTAEGETAQTJXOZGADXTAZOGHQCQJATXJQEGSZTOHUKTAQFGAAXOQEGJFTZTHEO
QFQSQTVTEXZQSXJEITYTRTTAZQRGTAZSQHUTOSGTJATUXHRGKXUQSQTVTEXEQGRTJQSOQFGRTS
OQESOQSXJFSTETRTHZTFTSOUGAGATXJTAZQRGFGROQJQZQSXJQSQOHIQTHZQGSTWTKRTAFGRTS
OQJZTSFGXEQASTATSCQADXQHZGQJQZQSGXZSQSQOHIQGXATPQTKOMQWTZITTJZTSETOSGKXUQ
STKOMQWTZITJQSOQTSQJFSOJQATGAKQEGARTAQHUXTRTOVQCQJTKOMQWTZIJQOASTZOETHZTT
JGSRTHQSAXQTVTEXGTJSTAXJGQSQOHIQAGFGRTSOQQXZGSOMQSQTVTEXEQGRTJQSOQATBQKAO
HUIQJFXRTAATFSGCQSATJDXQKDXTSRXCORQDXTTKQZGJQSQFQSZTHQZSQJQRGQAAQAAOHQZG
Texto cifrado com substuição monoalfabética simples.
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

1º Passo: Contagem das frequências das letras

A-103 B-3 C-20 D-12 E-57 F-44 G-143 H-85


I-30 J-76 K-45 L-0 M-12 N-1 O-110 P-6
Q-284 R-74 S-143 T-217 U-21 V-8 X-67 W-16
Y-9 Z-83

2º Passo: Analisar Resultados


De acordo com as freqüências do português as três letras com mais frequência são a,e,o.
Observando a contagem:
A-103 B-3 C-20 D-12 E-57 F-44 G-143 H-85
I-30 J-76 K-45 L-0 M-12 N-1 O-110 P-6
Q-284 R-74 S-143 T-217 U-21 V-8 X-67 W-16
Y-9 Z-83

Podemos começar a construir nossa tabela de substituição:

claro A E O P,R,S I,N D,M,T U,C,L B,F,G,H,J,V,X,Z


cifra Q T G

3º Passo: Substituir primeiros resultados

HaJaHIaReAaWaRoROaDXOHMeReoXZXWSoaSaOHIaJaSOaeHZSoXHaaFOHIaRaAaKaRaEoSZeRoEaAZeK
oYoZIeSOHUIaNoAaHoAHaFSOAaoeoaZaDXeRoSeXJaZOAJoZOHIaJEoWSaRoAeXZSOWXZoeHoeHZaHZo
eKaFeSJaHeEOaOJFoHeHZeAeSeHaeOHROAEXZOCeKJeHZeHoWSeaPXRaRaFoSAeXJeROEoaSaOHIaFaA
AoXFeKoAPXOMeAYXHEOoHaSOoARoUoCeSHoeeAFeEZaRoSeAaCaHEaHRoeJROSeEaoaoZSoHoFoAOEOo
HaRoaJeOoEaJOHIoaoKoHUoRaEaJaSaEoJFSORaeeAZSeOZaJaSOaFSeAXJOSaDXeoZSoHoeSaXJUeAZ
oReSeAFeOZoeJSeKaEaoaeKaJaAeAZaCaeSSaRaoZSoHoAOJWoKOMaCaaaXAeHZeSaOHIaeKOMaWeZIO
HOJOUaReJaSOaeFSoJoZoSaRaDXeKeFSoEeAAoJaSOaYoOReKOEaRaJeHZeaYaAZaRaRoZSoHoeKeCaR
aFaSaoKaRooFoAZoRaAaKaFaSaaEaReOSaReCeKXRoCeSJeKIoReAZOHaRaaoSeXJaSOaSaOHIaRaeAE
oEOaeAZaCaAeHRoPXKUaRaFoSZSaOEaoYoSaaEXAaRaReZSaJaSoaAAaAAOHaZoRaSaOHIaeKOMaWeZI
ReJoRoaaAAXJOSaEoSoaOHUKeAaAOSYSaHEOABaKAOHUIaJoFSOJeOSoAeESeZaSOoReeKOMaWeZIPaF
SeHReSaoXZSoAEoHAFOSaRoSeAeVZSaOSaAXaAEoHYOAAoeAeoAeVeEXZaSaaUoSaeKeFKaHePaCaFSo
CaSDXeJaSOaeAZaCaHoEeHZSoRaZSaJaAeHRoOUXaKJeHZeEXKFaRaeJeSeEeHRoOUXaKJeHZeaAeHZe
HEaReJoSZeBaKAOHUIaJFeSEeWeSaDXeFaSaeVeEXZaSJaSOaeKeZeSOaDXeEoHCeHEeSaSaOHIaeKOM
aWeZIReAXaEXKFaeJWoSaaSaOHIaReAFSeMaAAeJaSOaZOHIaCaSOoAJoZOCoAFaSaYOEaSSeKXZaHZe
eJEoHReHaKaaJoSZeeJFSOJeOSoKXUaSJaSOaeSaXJaSaOHIaeAEoEeAaeJXOZoADXeAZOoHaCaJAeXJ
aEoSZeOHUKeAaFoAAXOaEoJFeZeHEOaFaSaeVeEXZaSXJEIeYeReeAZaRoeAZSaHUeOSoeJAeUXHRoKX
UaSaeVeEXEaoReJaSOaFoReSOaESOaSXJFSeEeReHZeFeSOUoAoAeXJeAZaRoFoROaJaZaSXJaSaOHIa
eHZaoSeWeKReAFoReSOaJZeSFoXEaASeAeSCaADXaHZoaJaZaSoXZSaSaOHIaoXAePaeKOMaWeZIeeJZ
eSEeOSoKXUaSeKOMaWeZIeJaSOaeSaJFSOJaAeoAKaEoAReAaHUXeReOVaCaJeKOMaWeZIJaOASeZOEe
HZeeJoSReHaSAXaeVeEXoeJSeAXJoaSaOHIaAoFoReSOaaXZoSOMaSaeVeEXEaoReJaSOaAeBaKAOHUI
aJFXReAAeFSoCaSAeJDXaKDXeSRXCORaDXeeKaZoJaSaFaSZeHaZSaJaRoaAAaAAOHaZo
Decifrando o texto: as letras em caixa baixa foram decifradas.

Considerando que o texto tem 1669 letras, com as letras {a,e,o} totalizam 644 letras, ou seja,
aproximadamente 38,6% do texto já está decifrado.

4º Passo: Continuar a análise com próximas letras. Empírico.


Um padrão bastante conhecido da lingua portuguesa é o “nha”. Se contarmos conjuntos de três
letras que terminam com a letra A (na cifra Q), obteremos que a seqüência HIQ aparece 15 vezes,
sugerindo que seja a NHA. Neste caso, teríamos, H é o N e o I é o H. Nossa tabela ficaria:
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

claro A E O N H P,R,S I, D,M,T U,C,L B,F,G,,J,V,X,Z


cifra Q T G H I

5º Passo: Substituir primeiros resultados

naJanhaReAaWaRoROaDXOnMeReoXZXWSoaSaOnhaJaSOaenZSoXnaaFOnhaRaAaKaRaEoSZeRoEaAZeK
oYoZheSOnUhaNoAanoAnaFSOAaoeoaZaDXeRoSeXJaZOAJoZOnhaJEoWSaRoAeXZSOWXZoenoenZanZo
eKaFeSJaneEOaOJFonenZeAeSenaeOnROAEXZOCeKJenZenoWSeaPXRaRaFoSAeXJeROEoaSaOnhaFaA
AoXFeKoAPXOMeAYXnEOonaSOoARoUoCeSnoeeAFeEZaRoSeAaCanEanRoeJROSeEaoaoZSonoFoAOEOo
naRoaJeOoEaJOnhoaoKonUoRaEaJaSaEoJFSORaeeAZSeOZaJaSOaFSeAXJOSaDXeoZSonoeSaXJUeAZ
oReSeAFeOZoeJSeKaEaoaeKaJaAeAZaCaeSSaRaoZSonoAOJWoKOMaCaaaXAenZeSaOnhaeKOMaWeZhO
nOJOUaReJaSOaeFSoJoZoSaRaDXeKeFSoEeAAoJaSOaYoOReKOEaRaJenZeaYaAZaRaRoZSonoeKeCaR
aFaSaoKaRooFoAZoRaAaKaFaSaaEaReOSaReCeKXRoCeSJeKhoReAZOnaRaaoSeXJaSOaSaOnhaRaeAE
oEOaeAZaCaAenRoPXKUaRaFoSZSaOEaoYoSaaEXAaRaReZSaJaSoaAAaAAOnaZoRaSaOnhaeKOMaWeZh
ReJoRoaaAAXJOSaEoSoaOnUKeAaAOSYSanEOABaKAOnUhaJoFSOJeOSoAeESeZaSOoReeKOMaWeZhPaF
SenReSaoXZSoAEonAFOSaRoSeAeVZSaOSaAXaAEonYOAAoeAeoAeVeEXZaSaaUoSaeKeFKanePaCaFSo
CaSDXeJaSOaeAZaCanoEenZSoRaZSaJaAenRoOUXaKJenZeEXKFaRaeJeSeEenRoOUXaKJenZeaAenZe
nEaReJoSZeBaKAOnUhaJFeSEeWeSaDXeFaSaeVeEXZaSJaSOaeKeZeSOaDXeEonCenEeSaSaOnhaeKOM
aWeZhReAXaEXKFaeJWoSaaSaOnhaReAFSeMaAAeJaSOaZOnhaCaSOoAJoZOCoAFaSaYOEaSSeKXZanZe
eJEonRenaKaaJoSZeeJFSOJeOSoKXUaSJaSOaeSaXJaSaOnhaeAEoEeAaeJXOZoADXeAZOonaCaJAeXJ
aEoSZeOnUKeAaFoAAXOaEoJFeZenEOaFaSaeVeEXZaSXJEheYeReeAZaRoeAZSanUeOSoeJAeUXnRoKX
UaSaeVeEXEaoReJaSOaFoReSOaESOaSXJFSeEeRenZeFeSOUoAoAeXJeAZaRoFoROaJaZaSXJaSaOnha
enZaoSeWeKReAFoReSOaJZeSFoXEaASeAeSCaADXanZoaJaZaSoXZSaSaOnhaoXAePaeKOMaWeZheeJZ
eSEeOSoKXUaSeKOMaWeZheJaSOaeSaJFSOJaAeoAKaEoAReAanUXeReOVaCaJeKOMaWeZhJaOASeZOEe
nZeeJoSRenaSAXaeVeEXoeJSeAXJoaSaOnhaAoFoReSOaaXZoSOMaSaeVeEXEaoReJaSOaAeBaKAOnUh
aJFXReAAeFSoCaSAeJDXaKDXeSRXCORaDXeeKaZoJaSaFaSZenaZSaJaRoaAAaAAOnaZo
Decifrando o texto: as letras em caixa baixa foram decifradas.

Considerando que o texto tem 1669 letras, com as letras {a,e,o,n,h} totalizam 759 letras, ou
seja, aproximadamente 45,5% do texto já está decifrado.

6º Passo: Continuar a análise com próximas letras. Empírico.


O próximo passo poderia ser considerar o conjunto de três letras que terminasse com a letra e,
pois estamos buscando outro padrão bastante utilizado no português: QUE.
Podemos observar que o padrão DXT aparece 9 vezes e, portanto, teríamos que D é o Q e X é
o U e, portanto, evoluindo na nossa tabela de substituição.

claro A E O N H Q U P,R,S I, D,M,T C,L B,F,G,,J,V,X,Z


cifra Q T G H I D X

Realizando novamente a troca no texto cifrado, teremos:

naJanhaReAaWaRoROaquOnMeReouZuWSoaSaOnhaJaSOaenZSounaaFOnhaRaAaKaRaEoSZeRoEaAZeK
oYoZheSOnUhaNoAanoAnaFSOAaoeoaZaqueRoSeuJaZOAJoZOnhaJEoWSaRoAeuZSOWuZoenoenZanZo
eKaFeSJaneEOaOJFonenZeAeSenaeOnROAEuZOCeKJenZenoWSeaPuRaRaFoSAeuJeROEoaSaOnhaFaA
AouFeKoAPuOMeAYunEOonaSOoARoUoCeSnoeeAFeEZaRoSeAaCanEanRoeJROSeEaoaoZSonoFoAOEOo
naRoaJeOoEaJOnhoaoKonUoRaEaJaSaEoJFSORaeeAZSeOZaJaSOaFSeAuJOSaqueoZSonoeSauJUeAZ
oReSeAFeOZoeJSeKaEaoaeKaJaAeAZaCaeSSaRaoZSonoAOJWoKOMaCaaauAenZeSaOnhaeKOMaWeZhO
nOJOUaReJaSOaeFSoJoZoSaRaqueKeFSoEeAAoJaSOaYoOReKOEaRaJenZeaYaAZaRaRoZSonoeKeCaR
aFaSaoKaRooFoAZoRaAaKaFaSaaEaReOSaReCeKuRoCeSJeKhoReAZOnaRaaoSeuJaSOaSaOnhaRaeAE
oEOaeAZaCaAenRoPuKUaRaFoSZSaOEaoYoSaaEuAaRaReZSaJaSoaAAaAAOnaZoRaSaOnhaeKOMaWeZh
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

ReJoRoaaAAuJOSaEoSoaOnUKeAaAOSYSanEOABaKAOnUhaJoFSOJeOSoAeESeZaSOoReeKOMaWeZhPaF
SenReSaouZSoAEonAFOSaRoSeAeVZSaOSaAuaAEonYOAAoeAeoAeVeEuZaSaaUoSaeKeFKanePaCaFSo
CaSqueJaSOaeAZaCanoEenZSoRaZSaJaAenRoOUuaKJenZeEuKFaRaeJeSeEenRoOUuaKJenZeaAenZe
nEaReJoSZeBaKAOnUhaJFeSEeWeSaqueFaSaeVeEuZaSJaSOaeKeZeSOaqueEonCenEeSaSaOnhaeKOM
aWeZhReAuaEuKFaeJWoSaaSaOnhaReAFSeMaAAeJaSOaZOnhaCaSOoAJoZOCoAFaSaYOEaSSeKuZanZe
eJEonRenaKaaJoSZeeJFSOJeOSoKuUaSJaSOaeSauJaSaOnhaeAEoEeAaeJuOZoAqueAZOonaCaJAeuJ
aEoSZeOnUKeAaFoAAuOaEoJFeZenEOaFaSaeVeEuZaSuJEheYeReeAZaRoeAZSanUeOSoeJAeUunRoKu
UaSaeVeEuEaoReJaSOaFoReSOaESOaSuJFSeEeRenZeFeSOUoAoAeuJeAZaRoFoROaJaZaSuJaSaOnha
enZaoSeWeKReAFoReSOaJZeSFouEaASeAeSCaAquanZoaJaZaSouZSaSaOnhaouAePaeKOMaWeZheeJZ
eSEeOSoKuUaSeKOMaWeZheJaSOaeSaJFSOJaAeoAKaEoAReAanUueReOVaCaJeKOMaWeZhJaOASeZOEe
nZeeJoSRenaSAuaeVeEuoeJSeAuJoaSaOnhaAoFoReSOaauZoSOMaSaeVeEuEaoReJaSOaAeBaKAOnUh
aJFuReAAeFSoCaSAeJquaKqueSRuCORaqueeKaZoJaSaFaSZenaZSaJaRoaAAaAAOnaZo
Decifrando o texto: as letras em caixa baixa foram decifradas.

Com as letras {a,e,o,n,h,q,u} totalizam 838 letras, ou seja, aproximadamente 50,2% do texto já
está decifrado.

7º Passo: Continuar a análise com próximas letras. Empírico.


O próximo passo poderia ser considerar o conjunto de duas letras que terminasse com a letra
e, pois estamos buscando outro padrão bastante utilizado no português: DE (*). O padrão RT aparece
28 vezes, o que sugere que o R é a letra D. Atualizando nossa tabela de substituição:
(*) é importante observar que não devemos utilizar padrões comuns com poucas letras. o ideal
é começar com padrões de 3 letras.

claro A E O N H Q U D P,R,S I, M,T C,L B,F,G,,J,V,X,Z


cifra Q T G H I D X R

Realizando novamente a troca no texto cifrado, teremos:

naJanhadeAaWadodOaquOnMedeouZuWSoaSaOnhaJaSOaenZSounaaFOnhadaAaKadaEoSZedoEaAZeK
oYoZheSOnUhaNoAanoAnaFSOAaoeoaZaquedoSeuJaZOAJoZOnhaJEoWSadoAeuZSOWuZoenoenZanZo
eKaFeSJaneEOaOJFonenZeAeSenaeOndOAEuZOCeKJenZenoWSeaPudadaFoSAeuJedOEoaSaOnhaFaA
AouFeKoAPuOMeAYunEOonaSOoAdoUoCeSnoeeAFeEZadoSeAaCanEandoeJdOSeEaoaoZSonoFoAOEOo
nadoaJeOoEaJOnhoaoKonUodaEaJaSaEoJFSOdaeeAZSeOZaJaSOaFSeAuJOSaqueoZSonoeSauJUeAZ
odeSeAFeOZoeJSeKaEaoaeKaJaAeAZaCaeSSadaoZSonoAOJWoKOMaCaaauAenZeSaOnhaeKOMaWeZhO
nOJOUadeJaSOaeFSoJoZoSadaqueKeFSoEeAAoJaSOaYoOdeKOEadaJenZeaYaAZadadoZSonoeKeCad
aFaSaoKadooFoAZodaAaKaFaSaaEadeOSadeCeKudoCeSJeKhodeAZOnadaaoSeuJaSOaSaOnhadaeAE
oEOaeAZaCaAendoPuKUadaFoSZSaOEaoYoSaaEuAadadeZSaJaSoaAAaAAOnaZodaSaOnhaeKOMaWeZh
deJodoaaAAuJOSaEoSoaOnUKeAaAOSYSanEOABaKAOnUhaJoFSOJeOSoAeESeZaSOodeeKOMaWeZhPaF
SendeSaouZSoAEonAFOSadoSeAeVZSaOSaAuaAEonYOAAoeAeoAeVeEuZaSaaUoSaeKeFKanePaCaFSo
CaSqueJaSOaeAZaCanoEenZSodaZSaJaAendoOUuaKJenZeEuKFadaeJeSeEendoOUuaKJenZeaAenZe
nEadeJoSZeBaKAOnUhaJFeSEeWeSaqueFaSaeVeEuZaSJaSOaeKeZeSOaqueEonCenEeSaSaOnhaeKOM
aWeZhdeAuaEuKFaeJWoSaaSaOnhadeAFSeMaAAeJaSOaZOnhaCaSOoAJoZOCoAFaSaYOEaSSeKuZanZe
eJEondenaKaaJoSZeeJFSOJeOSoKuUaSJaSOaeSauJaSaOnhaeAEoEeAaeJuOZoAqueAZOonaCaJAeuJ
aEoSZeOnUKeAaFoAAuOaEoJFeZenEOaFaSaeVeEuZaSuJEheYedeeAZadoeAZSanUeOSoeJAeUundoKu
UaSaeVeEuEaodeJaSOaFodeSOaESOaSuJFSeEedenZeFeSOUoAoAeuJeAZadoFodOaJaZaSuJaSaOnha
enZaoSeWeKdeAFodeSOaJZeSFouEaASeAeSCaAquanZoaJaZaSouZSaSaOnhaouAePaeKOMaWeZheeJZ
eSEeOSoKuUaSeKOMaWeZheJaSOaeSaJFSOJaAeoAKaEoAdeAanUuedeOVaCaJeKOMaWeZhJaOASeZOEe
nZeeJoSdenaSAuaeVeEuoeJSeAuJoaSaOnhaAoFodeSOaauZoSOMaSaeVeEuEaodeJaSOaAeBaKAOnUh
aJFudeAAeFSoCaSAeJquaKqueSduCOdaqueeKaZoJaSaFaSZenaZSaJadoaAAaAAOnaZo
Decifrando o texto: as letras em caixa baixa foram decifradas.

Com as letras {a,e,o,n,h,q,u,d} totalizam 912 letras, ou seja, aproximadamente 54.64% do


texto já está decifrado.
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

8º Passo: Empírico. Ler o texto !!!


Vamos pegar a parte inicial do texto:
“naJanhadeAaWado”

Após alguma análise, poderíamos concluir que o texto em claro seria: “na manhã de sábado”
Portanto, conseguimos mais os seguintes pares:
J–M
A– S
W–B
Acrescentando na nossa tabela de substiuição:

claro A E O N H Q U D M S B P,R I, D,T C,L F,G,,J,V,X,Z


cifra Q T G H I D X R J A W

Realizando novamente a troca no texto cifrado, teremos:

namanhadesabadodOaquOnMedeouZubSoaSaOnhamaSOaenZSounaaFOnhadasaKadaEoSZedoEasZeK
oYoZheSOnUhaNosanosnaFSOsaoeoaZaquedoSeumaZOsmoZOnhamEobSadoseuZSObuZoenoenZanZo
eKaFeSmaneEOaOmFonenZeseSenaeOndOsEuZOCeKmenZenobSeaPudadaFoSseumedOEoaSaOnhaFas
souFeKosPuOMesYunEOonaSOosdoUoCeSnoeesFeEZadoSesaCanEandoemdOSeEaoaoZSonoFosOEOo
nadoameOoEamOnhoaoKonUodaEamaSaEomFSOdaeesZSeOZamaSOaFSesumOSaqueoZSonoeSaumUesZ
odeSesFeOZoemSeKaEaoaeKamasesZaCaeSSadaoZSonosOmboKOMaCaaausenZeSaOnhaeKOMabeZhO
nOmOUademaSOaeFSomoZoSadaqueKeFSoEessomaSOaYoOdeKOEadamenZeaYasZadadoZSonoeKeCad
aFaSaoKadooFosZodasaKaFaSaaEadeOSadeCeKudoCeSmeKhodesZOnadaaoSeumaSOaSaOnhadaesE
oEOaesZaCasendoPuKUadaFoSZSaOEaoYoSaaEusadadeZSamaSoassassOnaZodaSaOnhaeKOMabeZh
demodoaassumOSaEoSoaOnUKesasOSYSanEOsBaKsOnUhamoFSOmeOSoseESeZaSOodeeKOMabeZhPaF
SendeSaouZSosEonsFOSadoSeseVZSaOSasuasEonYOssoeseoseVeEuZaSaaUoSaeKeFKanePaCaFSo
CaSquemaSOaesZaCanoEenZSodaZSamasendoOUuaKmenZeEuKFadaemeSeEendoOUuaKmenZeasenZe
nEademoSZeBaKsOnUhamFeSEebeSaqueFaSaeVeEuZaSmaSOaeKeZeSOaqueEonCenEeSaSaOnhaeKOM
abeZhdesuaEuKFaemboSaaSaOnhadesFSeMassemaSOaZOnhaCaSOosmoZOCosFaSaYOEaSSeKuZanZe
emEondenaKaamoSZeemFSOmeOSoKuUaSmaSOaeSaumaSaOnhaesEoEesaemuOZosquesZOonaCamseum
aEoSZeOnUKesaFossuOaEomFeZenEOaFaSaeVeEuZaSumEheYedeesZadoesZSanUeOSoemseUundoKu
UaSaeVeEuEaodemaSOaFodeSOaESOaSumFSeEedenZeFeSOUososeumesZadoFodOamaZaSumaSaOnha
enZaoSebeKdesFodeSOamZeSFouEasSeseSCasquanZoamaZaSouZSaSaOnhaousePaeKOMabeZheemZ
eSEeOSoKuUaSeKOMabeZhemaSOaeSamFSOmaseosKaEosdesanUuedeOVaCameKOMabeZhmaOsSeZOEe
nZeemoSdenaSsuaeVeEuoemSesumoaSaOnhasoFodeSOaauZoSOMaSaeVeEuEaodemaSOaseBaKsOnUh
amFudesseFSoCaSsemquaKqueSduCOdaqueeKaZomaSaFaSZenaZSamadoassassOnaZo
Decifrando o texto: as letras em caixa baixa foram decifradas.

Com as letras {a,e,o,n,h,q,u,d,m,s,b} totalizam 1107 letras, ou seja, aproximadamente 67% do


texto já está decifrado. O trabalho agora é continuar a análise do texto.

O texto final , adicionando-se os espaços em branco e pontuação está apresentado a seguir:

Na manha de sabado, dia quinze de outubro, a rainha Maria entrou na apinhada sala da corte do
castelo Fotheringhay. Os anos na prisao e o ataque do reumatismo tinham cobrado seu tributo, e no
entanto ela permanecia imponente, serena e indiscutivelmente nobre. Ajudada por seu medico, a
rainha passou pelos juizes, funcionarios do governo e espectadores, avancando em direcao ao trono,
posicionado a meio caminho ao longo da camara comprida e estreita. Maria presumira que o trono
era um gesto de respeito em relacao a ela, mas estava errada. O trono simbolizava a ausente rainha
Elizabeth, inimiga de Maria e promotora daquele processo. Maria foi delicadamente afastada do
trono e levada para o lado oposto da sala, para a cadeira de veludo vermelho destinada ao reu.Maria,
rainha da Escocia, estava sendo julgada por traicao. Fora acusada de tramar o assassinato da rainha
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

Elizabeth, de modo a assumir a Coroa inglesa. Sir Francis Walsingham, o primeiro secretario de
Elizabeth, ja prendera outros conspiradores, extraira suas confissoes e os executara. Agora ele
planejava provar que Maria estava no centro da trama, sendo igualmente culpada e merecendo
igualmente a sentenca de morte. Walsingham percebera que, para executar Maria, ele teria que
convencer a rainha Elizabeth de sua culpa. Embora a rainha desprezasse Maria, tinha varios motivos
para ficar relutante em condena-la a morte. Em primeiro lugar, Maria era uma rainha escocesa, e
muitos questionavam se uma corte inglesa possuia competencia para executar um chefe de Estado
estrangeiro. Em segundo lugar, a execucao de Maria poderia criar um precedente perigoso — se um
Estado podia matar uma rainha, entao rebeldes poderiam ter poucas reservas quanto a matar outra
rainha, ou seja, Elizabeth. E, em terceiro lugar, Elizabeth e Maria eram primas e os lacos de sangue
deixavam Elizabeth mais reticente em ordenar sua execução. Em resumo, a rainha so poderia
autorizar a execucao de Maria se Walsingham pudesse provar, sem qualquer duvida, que ela tomara
parte na trama do assassinato.

Conclusão: A análise de freqüência é um método relativamente simples e trabalhoso que


consegue quebrar cifras de substituição monoalfabética por análises simples de contagem e
estatísticas. Para o texto apresentado neste exemplo, foram necessárias 5 horas de trabalho para
chegar ao 8º passo. (o processo de contagem e análise pode ser melhorado com a ajuda de programas
de computador).

1.1.1.3.CRIPTOGRAFIA POR TRANSPOSIÇÃO: TABELA ESPARTANA

Um exemplo clássico de criptografia por transposição é o citale de esparta. O citale era um


bastão de madeira, onde se enrolava uma tira de couro e se escrevia a mensagem em todo o
comprimento desse bastão.
Para enviar a mensagem, de forma despercebida, a tira de couro era desenrolada do citale e
utilizada como um cinto, com a mensagem voltada para dentro. Como na tira de couro a mensagem
ficava sem sentido para decifrá-la era necessário que o receptor tivesse um citale de mesmo diâmetro
para enrolar a tira de couro e ler a mensagem.

Cifrar utilizando a citale de esparta é realizar uma transposição. Por exemplo, considerando
que A queira enviar uma mensagem para B. Inicialmente, eles devem combinar a chave C=5, por
exemplo (5 é o DIÂMETRO do bastão). A mensagem é a seguinte:

“ATAQUEM O INIMIGO PELO DESFILADEIRO”

Para cifrar a mensagem, quebramos a mensagem em blocos de 5 (seria o diâmetro do bastão –


5 letras), e completamos com o alfabeto se necessário.
“ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD”

Colocar essa mensagem no bastão, seria como colocar numa tabela e ler em forma de colunas.
Assim:
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

A T A Q U
E M O I N
I M I G O
P E L O D
E S F I L
A D E I R
O A B C D

A mensagem a ser enviada é obtida lendo o bastão em coluna:

A T A Q U
E M O I N
I M I G O
P E L O D
E S F I L
A D E I R
O A B C D
“AEIPEAO”

A T A Q U
E M O I N
I M I G O
P E L O D
E S F I L
A D E I R
O A B C D

“AEIPEAO TMMESDA”, e assim por diante até obter:

“AEIPEAO TMMESDA AOILFEB QIGOIIC UNODLRD”

O método é relativamente simples, mas então vem a pergunta: como quebrar essa cifra ?

UREAVEOGTCECEPAHIISODOBILFPMERCJIRACSODKZARHEIELADTATTFM

Você também pode gostar