Você está na página 1de 36

Lecture 03 - Small Assessment

I Liste e defina as categorias de ataques passivos e activos a


segurança de informação?
I Liste e defina alguns serviços de segurança.
I Desenhe uma matriz que mostre o relacionamento entre
serviços de segurança e ataques.
Lecture 03 - Criptografia

A palavra criptografia tem a sua origem no grego “kryptos” que


significa oculto, escondido, secreto; e “grápheim” que significa escr-
ever, grafar. A terminologia básica do termo cripto inclue o seguinte:

I Criptografia: É tida como a ciência que estuda os princı́pios e


técnicas que visam proporcionar as informações ou dados,
armazendados ou em trânsito os serviços de segurança de
confidencialidade, integridage e autenticidade.
I Criptoanálise: Do gregro “kryptós” e “analyein”, desfazer é a
ciência e/ou arte que estuda os princı́pios, processos e
métodos para desvendar os segredos dos sistemas
criptográficos existentes (quebrar os sistemas).
I Criptologia: Do “kryptós” e “lógos” palavra. Junção de
criptografia+criptoanálise
Criptografia - Conceitos chave

I Texto claro (plaintext): mensagem original;


I Texto cifrado (ciphertext): mensagem codificada;
I Encriptar/cifrar: processo de converter um texto claro em
texto cifrado;
I Decifrar/decriptar: restaurar o texto claro a partir do texto
cifrado.
Ecriptação Simétrica

A encriptação simétrica, também chamada de ecriptação conven-


cional ou encriptação de chave única era o único tipo em uso antes
do desenvolvimento da ecriptação por chave pública na década de
1970.
Modelo de Cifra Simétrica

Um esquema de encriptação simétrica possui cinco itens:


I Texto claro: essa é a mensagem ou dados originais, inteligı́veis,
que servem como entrada do algoritmo de encriptação;
I Algoritmo de encriptação: realiza diversas substituições e
transformações no texto claro;
I Chave secreta: também é uma entrada para o algoritmo de
encriptação. A chave é um valor independente do texto claro
e algoritmo;
I Texto cifrado: essa é a mensagem embaralhada, produzida
como saı́da do algoritmo de ecriptação;
I Algoritmo de decriptação: é basicamente o algoritmo de
encriptação executado de modo inverso.
Modelo de Cifra Simétrica

Existem dois requisitos essências para o uso seguro da encripatção


simétrica:
1. Precisamos de um algoritmo de encriptação forte;
2. Emissor e receptor precisam ter obtido cópias da chave secreta
de uma forma segura e mante-la protegida.
Modelo de Cifra Simétrica

.5
Criptografia

Os sistemas criptográficos são caracterizados ao longo de três di-


mensões independentes:
1. O tipo de operações usadas para transformar texto claro em
texto cifrado: Todos os algoritmos de encriptação são
baseados em dois princı́pios gerais, substituição e transposição;
2. O número de chaves usadas e;
3. O modo em que o texto claro é processado. Uma cifra de
bloco e uma cifra em fluxo.
Criptoanálise e ataque de força bruta

Existem duas técnicas gerais para o ataque a um esquema de en-


criptação simétrica/convencional:
I Criptoanálise: os ataques criptoanalı́ticos utilizam-se da
natureza do algoritmo, e talvez de mais algum conhecimento
das caracterı́sticas comuns ao texto claro, ou ainda de
algumas amostras de pares de texto claro-texto cifrado;
I Ataque por força bruta: o atacante testa todas as chaves
possı́veis em um trecho de texto cifrado até obter uma
tradução inteligı́vel para o texto claro.
Evolução da Criptografia

Um dos primeiros textos sobre código secretos for escrito pelo grego
Heródoto, geógrafo e historiador. Naquela altura o principal desafio
era como enviar uma mensagem sem que ela fosse intercerptada pe-
los guardas. Solução: Ocultar o conteúdo da mensagem. A arte ou
ciência de ocultar mensagens é chamada de esteganografia derivado
do grego “estenos” que significa escondido e “graphein” que sig-
nifica escrever.
Técnicas de Substituição

I Cifra Monoalfabética: Um caractere ou sı́mbolo no texto claro


sempre é modificado para o mesmo caratere ou sı́mbolo no
texto cifrado, independente de sua posição no texto. A
relação entre os caracteres no texto claro e no texto cifrado é
de um para um;
I Cifra Polialfabética: Cada ocorrência de um caractere pode ter
um substituto diferente. A relação entre o caractere no texto
claro para um caractere no texto cifrado é de um para vários;
I Monogrupos: Grupos de caracteres por outros grupos fixos de
caracteres.
Exemplo 1

A cifra abaixo e monoalfabética ou polialfabética?

Plaintext HELLO
Ciphertext KHOOR
Exemplo 2

A cifra abaixo e monoalfabética ou polialfabética?

Plaintext HELLO
Ciphertext ABNZF
Cifra de César

Cifra tradidicional de substituição. O primeiro código secreto na


história foi utilizado pelo militar e governante romano Júlio César
na época da Roma Antiga. A cifra de césar consiste na substituição
de cada letra do alfabeto por aquela que fica três posições adiante.
I Cifra de César (K=3)
I K-ésima letra sucessiva
Cifra de César
Cifra de César
Cifra de César

Texto claro: meet me after the toga party


Texto cifrado:???
Criptanálise de uma cifra monoalfabética

Ocorrência dos diversos caracteres e respectivas percentagens. Ao


sabermos a lı́ngua em que esta expressa a mensagem original, pode-
mos comparar as frequências relativas a ocorrência de cada carac-
ter do texto cifrado. Na lı́gua portuguesa os caracteres com mais
frequência são A e O.
Criptanálise de uma cifra monoalfabetica

Frequência de caracteres na lı́ngua inglesa


Cifras monoalfabéticas

A cifra de césar está longe de ser segura devido ao número de chaves


possı́vies (25). Um aumento dramático no espaço de chave poder
ser conseguido permitindo-se uma substituição arbitrária.
Cifra Playfair

A cifra playfair (cifra de encriptação de múltiplas letras), que trata


os diagramas no texto claro como unidades isoladas e as traduz para
diagramas de texto cifrado. O algoritmo playfair é baseado no uso
de uma matriz 5x5 de letras construı́das usando uma palavra-chave.
Cifra Playfair

Exemplo

M O N A R
C H Y B D
E F G I/J K
L P Q S T
U V W X Z

Neste exemplo a palavra-chave é Monarchy. A matriz é construı́da


com o preenchimento das letras da palavra chave (menos
duplicatas) da esquerda para direita e de cima para baixo, e depois
do restante da matriz com outras letras na ordem alfabética. As
letras I/J contam como uma só.
Cifra Playfair

Encriptação do texto claro é feito com duas letras de cada vez, de


acordo com as seguintes regras:
I Letras de texto claro repetidas que estão no mesmo par são
separadas por uma de preenchimento, como x, de modo que
ballon seria tratado como ba lx lo on;
I Duas letras de texto claro que estejam na mesma linha da
matriz são substituı́das pela letra á direita com o primeiro
elemento da linha vindo após o último de forma rotativa. Por
exemplo o AR na matriz é encriptado como RM.
Cifra Playfair

I Duas letras de texto claro que estejam na mesma coluna são


substituı́das pela letra abaixo com o elemento de cima da
coluna vindo após o último de forma rotativa. Por exemplo
MU na matriz é encriptado como CM;
I Caso contrário cada letra de texto claro em um par é
substituı́da por aquela que esteja em sua própria linha e na
coluna oucupada pela outra letra de texto claro. Assim o HS
na matriz torna-se BP, e EA torna-se IM ou JM a critério do
cifrador.
Cifras Polialfabéticas

Outra forma de melhorar a técnica monoalfabética simples é usar


diferentes substituições monoalfabéticas enquanto se prosegue pela
mensagem de texto claro. O nome geral é cifra por substituição
polialfabética e têm as seguintes caraterı́sticas:
I Um conjunto de regras de substituição monoalfabética é
utilizado;
I Uma chave define qual regra em particular é escolhida para
determinada transformação.
Cifra de Vigénere

A mais conhecida e uma das mais cimples cifras polialfabéticas é de


Vigenére. A cifra de Vigere foi desenvolvida pelo diplomata francês
Blaise Vigenere. A cifra de vigenere trabalha com uma tabela que
consiste no alfabeto escrito 26 vezes em diferentes linhas, cada uma
deslocada ciclicamente do anterior por uma posição e uma chave
para cifrar e decifrar a mensagem.
Cifra de Vigenere
Cifra de Vigenere

Exemplo 1: Cifrar a palavra ATACAR usando a chave ROMA


Palavra: A T A C A R
Chave : R O M A R O
Cifra de Vigenere

Regra:
Primeira linha da letra da palavra-chave no tabela de Vigenere e vá
para a coluna da primeira letra da mensagem e encontre o ponto de
interseção.
Cifra de Vernam

A principal defesa contra a técnica criptoanalı́tica descrita é


escolher palavra-chave que seja tão longa quanto o texto claro e
que não possua relacionamento estatı́stico com ele.
Cifra de Vernam

Esses sistema foi introduzido por um egenheiro da AT&T chamado


Gilbert Vernam em 1918. Funciona sobre dados binários (bits) em
vez de letras. O sistema pode ser expresso de forma sucinta da
seguinte forma:

ci=pi+ki
Cifra de Vernam

I pi= dı́gito binário da posição i do texto claro


I ki= dı́gito binário na posição i da chave
I ci= dı́gito binário na posição i do texto cifrado
I + = operação ou-exclusivo (XOR)
Cifra de Vernam
Máquinas de Cifragem
Um dos grandes marcos na história da criptografia foi a invenção
da máquina de cifragem enigma decorrente da segunda guerra
mundial (WWII). EM 1918 o alemão Arthur Scherbius desenvolveu
uma máquina criptografica chamada de Enigma. A máquina era
uma versão eléctrica do disco de cifras de Alberti.
Máguinas de Cifragem
Esteganografia

Os métodos de esteganografia escodem a existência de mensagem,


enquanto os métodos de criptografia a tornam ininteligı́vel a es-
tranhos por meio de várias transformações do texto. Exemplos de
diversas técinas de esteganografia:
I Marcação de caractere: letras selecionadas do texto impresso
ou datilografado são escritas com lápis por cima;
I Tinta invisı́vel: diveras substâncias podem ser usadas para
escrita sem deixar rastros visı́veis;
I Perfurações: pequenos furos em letras selecionadas
normalmente não são visı́vies, a menos que o papel tenha uma
fonte de luz no fundo;
I etc...

Você também pode gostar