Escolar Documentos
Profissional Documentos
Cultura Documentos
-1-
SISTEMAS CRIPTOGRÁFICOS CLÁSSICOS
INTRODUÇÃO
Com a evolução da arte da guerra, o ataque passa a ser realizado com várias armas e em
diversos pontos, simultaneamente. Tal empreendimento requer planejamento cuidadoso,
que precisa ser comunicado, com certa antecedência, a todos os elementos envolvidos, sob
absoluto sigilo, além de requerer um sofisticado controle durante a sua execução. Em
consequência nasce a necessidade de se criar técnicas adequadas para proteger as
COMUNICAÇÕES, dificultando ao inimigo tirar proveito de sua interceptação.
Essa técnica criada foi a CRIPTOGRAFIA, capaz de alterar a mensagem escrita tornando-a
incompreensível para todos aqueles que não dispusessem dos detalhes que proporcionaram
a transformação.
Os objetivos desta fase são, obviamente, estabelecer contato com técnicas criptográficas
elementares, suas fraquezas e possibilidades, aproveitando para rever alguns conceitos de
matemática e estatística que poderão ser úteis em outras fases e, ainda, ressaltar algumas
técnicas de criptanálise válidas mesmo para sistemas criptográficos eletrônicos modernos.
-2-
Para tanto seguir-se-á o sumário:
Introdução
Sistemas Monoalfabéticos
- Criptografia
- Criptanálise
- Exercícios
Sistemas Polialfabéticos
- Criptografia
- Criptanálise
- Exercícios
Conclusões
-3-
SISTEMAS DE SUBSTITUIÇÃO
MONOALFABÉTICOS
CONSIDERAÇÕES PRELIMINARES
-4-
SISTEMAS MONOALFABÉTICOS ADITIVOS
O exemplo mais antigo de sistemas aditivos de que se tem notícia é o conhecido hoje como
"CIFRA DE CÉSAR", usado pelo general e estadista romano Júlio César em sua campanha
na Gália (49 - 44 a.c.) e na correspondência com seus amigos.
Nele, cada letra do texto-claro é substituída pela letra correspondente a três posições
adiante no alfabeto.
Alfabeto-claro a bc d e fg wx y z
Alfabeto-cifra DEFGHIJ ZAB C
Ci = mi + d (mod 26)
O total de chaves possíveis é 26, considerado também o desvio=0 que reproduz o texto em
claro.
O sistema é, então, virtualmente inseguro e serviu somente para dar partida na criptografia
por substituição.
-5-
ALFABETO a b c d e F g h I j K l m n o p q r s t u v w x y z
DESVIO
0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 B C D E F G H I J K L MN O P Q R S T U V WX Y Z A
2 C D E F G H I J K L M NO P QR S T U V WX Y Z A B
3 D E F G H I J K L M N OP Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P QR S T U V WX Y Z A B C D
5 F G H I J K L M N O P QR S T U V WX Y Z A B C D E
6 G H I J K L M N O P Q R S T U V WX Y Z A B C D E F
7 H I J K L M N O P Q R S T U V WX Y Z A B C D E F G
8 I J K L M N O P Q R ST U V WX Y Z A B C D E F G H
9 J K L M N O P Q R S T U V WX Y Z A B C D E F G H I
10 K L M N O P Q R S T U VWX Y Z A B C D E F G H I J
11 L M N O P Q R S T U V WX Y Z A B C D E F GH I J K
12 M N O P Q R S T U V W XY Z A B C D E F G H I J K L
13 N O P Q R S T U V WX YZ A B C D E F G H I J K L M
14 O P Q R S T U V WX Y Z A B C D E F G H I J K L M N
15 P Q R S T U V WX Y Z AB C D E F GH I J K L M N O
16 Q R S T U V WX Y Z A BC D E F G H I J K L M N O P
17 R S T U V WX Y Z A B CD E F G H I J K L MN O P Q
18 S T U V WX Y Z A B C DE F GH I J K L MN O P Q R
19 T U V WX Y Z A B C D EF G H I J K L M N OP Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F GH I J K L MN O P QR S T U
22 W X Y Z A B C D E F G HI J K L MN O P Q R S T U V
23 X Y Z A B C D E F G H I J K L MN OP Q R S T U V W
24 Y Z A B C D E F G H I J K L MN O P Q R S T U V W X
25 Z A B C D E F G H I J KL MN O P QR S T U V W X Y
FIGURA 1 - TABELA DO SISTEMA ADITIVO
Existe, por analogia com o anterior, o sistema multiplicativo, no qual a operação de soma é
substituída pela multiplicação:
Ci = mi * d (mod 26)
-6-
ALFABETO a b c d e F g h I j K l m n o p q r s t u v w x y z
FATOR
0 Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z
1 A B C D E F G H I J K L M N OP Q R S T U V WX Y Z
2 B D F H J L N P R T V X Z B D F H J L N P R T V X Z
3 C F I L O R U X A D G J M P S V Y B E H K N Q T W Z
4 D H L P T X B F J N R V Z D H L P T X B F J N R Y Z
5 E J O T Y D I N S X C H M R WB G L Q V A F K P U Z
6 F L I J K L M N O P Q R S T U V WX Y Z A B C N T Z
7 G N J K L M N O P Q R S T U V WX Y Z A B C D L S Z
8 H P K L M N O P Q R ST U V WX Y Z A B C D E J R Z
9 I R L M N O P Q R S T UV WX Y Z A B C D E F H Q Z
10 J T M N O P Q R S T U VW X Y Z A B C D E F G F P Z
11 K V N O P Q R S T U V WX Y Z A B C D E F G H D O Z
12 L X O P Q R S T U V W XY Z A B C D E F G H I B N Z
13 M Z P Q R S T U V W X YZ A B C D E F G H I J Z M Z
14 N B Q R S T U V W X Y Z A B C D E F G H I J K X L Z
15 O D R S T U V W X Y Z AB C D E F G H I J K L V K Z
16 P F S T U V W X Y Z A BC D E F G H I J K L MT J Z
17 Q H T U V W X Y Z A B CD E F G H I J K L M N R I Z
18 R J U V W X Y Z A B C DE F GH I J K L M N O P H Z
19 S L V W X Y Z A B C D EF G H I J K L M N O P N G Z
20 T N W X Y Z A B C D E F G H I J K L M N O P Q L F Z
21 U P X Y Z A B C D E F GH I J K L M N O P Q R J E Z
22 V R Y Z A B C D E F G HI J K L MN O P Q R S H D Z
23 W T Z A B C D E F G H I J K L MN O P Q R S T F C Z
24 X V T R P N L J H F D BZ X V T R P N L J H F D B Z
25 Y X W V U T S R Q P O NM L K J I H G F E D C B A Z
Como se pode constatar nesta tabela algumas chaves não são aproveitáveis (0, 2, 4., …)
Caso fossem aproveitadas, a volta do criptograma para o texto em claro (decriptografia)
causaria ambiguidades. Por exemplo, com d = 2 a cifra B representa o A ou o N ?
Observa-se que somente os números primos com o módulo podem ser aproveitados como
chaves (propriedade da aritmética modular).
Assim, para 26 letras, só são aproveitadas as chaves 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 e 25.
O total de chaves possíveis é 12, considerada também a multiplicação por 1 que reproduz o
texto em claro.
-7-
O sistema, bastante inseguro como o anterior, foi usado em composição com o aditivo para
gerar o conhecido como AFIM.
Conforme foi dito, combina os dois sistemas anteriores, e pode ser representado por:
Ci = ( * mi ) +
O total de chaves possíveis é 312 (12 * 26) considerada, também aqui a chave [1, 0] que
reproduz o texto em claro.
Essa fraqueza de correspondência pode ser contornada pela utilização dos alfabetos
desordenados.
-8-
Considerando um computador que leve 1 microssegundo para testar cada chave, a pesquisa
exaustiva de todas as chaves consumiria 1,7 * 10 14 anos ( 50.000 vezes a idade estimada
da Terra).
Encarado sob o ponto de vista do número de chaves possíveis, este sistema poderia ser
considerado absolutamente seguro, como no início de sua utilização.
Porém, como será visto na criptanálise mais adiante, apresenta fraquezas que neutralizam
essa vantagem.
EXERCÍCIO
-9-
CRIPTANÁLISE DE SISTEMAS
MONOALFABÉTICOS
CONSIDERAÇOES PRELIMINARES
Em português, por exemplo, a ocorrência da letra U após ter sido descoberta a letra Q, é
quase certa.
Por ser a tarefa de contagem de letras, pares de letras etc, bastante repetitiva, o computador
pode ser utilizado como uma ferramenta vantajosa.
O computador, porém, no estado atual da arte, não consegue substituir o elemento humano
nesta tarefa, por não atender a alguns itens do perfil requerido para a criptanálise.
- cultura geral
- apoio de boas bibliotecas
- coordenação de esforços
- capacidade de concentração
- memória
- recursos de processamento
- 10 -
CRIPTANÁLISE DE SISTEMAS ADITIVOS
Para experimentar todas as chaves basta escrever, abaixo de cada letra do criptograma, as
letras que se seguem na ordem alfabética.
Y H Q L Y L G L Y L F L
Z I R M ZM HM ZM GM
A J S N AN I N AN HN
B K TO B O J O B O I O
. . .
. . .
. . .
T C L G T G B G T G A G
U D MH U H C H U H B H
V E N I V I D I V I C I
W F O J W J E J W J D J
X G P K X K F K X KE K
Uma outra forma de criptanálise seria utilizando a frequência de letras. Neste caso vale a
observação de que quanto maior o criptograma mais representativo o levantamento da
frequência de letras.
- 11 -
QUADRO DE FREQUÊNCIA DE LETRAS EM ESPANHOL
A - 12 % J-1% T-4%
B-2% K-0% U-4%
C-4% L-6% V-1%
D-5% M-3% W-0%
E - 13 % N-7% X-0%
F-1% O - 10 % Y-1%
G-1% P-2% Z-0%
H-1% R-7%
I-6% S-8%
São válidas, também aqui, as observações feitas para os sistemas aditivos, realizadas as
devidas adaptações.
- 12 -
AB C DE F G H I J KLM N OPQ R S T U VW X Y Z
V= e
C=d
Da equação que representa o sistema afim ci = (* m i ) + (mod 26) pode-se substituir
ci = V = 22 e mi = e = 5
ci = C = 3 e mi = d = 4
- 13 -
= 3 - * 4 (mod26)
22 = * 5 + 3 - * 4
= 22 – 3 = 19
= 3 – 76 = - 73 (mod 26) = 5
A criptanálise destes sistemas, quando a chave não carrega em si nenhuma informação tal
como a posição relativa das letras no alfabeto-cifra, precisa valer-se de todas as
características levantadas para a linguagem do texto claro.
Existe um tamanho mínimo, acima do qual uma solução única é matematicamente possível.
Este tamanho foi deduzido por SHANNON no seu trabalho em 1948 que marcou a
associação formal da criptografia com a matemática ("COMMUNICATION THEORY OF
SECRECY SYSTEMS", que apareceu originalmente como " A MATHEMATICAL
THEORY OF CRYPTOGRAPHY" em 1945, "paper" confidencial da Bell System). A essa
medida ele chamou de DISTÂNCIA DE UNICIDADE, que se tem mostrado bastante
eficaz na prática
U=H(k)/D
Onde
U é a DISTÂNCIA DE UNICIDADE (para o ADITIVO),
- 14 -
D a REDUNDÂNCIA DA LINGUAGEM expressa por
log 2 p
D= 1 +
log 2 26
D(espanhol) = 0,245
Quantidade de chaves = 4 * 10 26
Isso deve ser interpretado como a possibilidade matemática de se obter uma solução única
para um criptograma em espanhol, criptografado no sistema monoalfabético genérico.
- 15 -
EXERCÍCIO
- 16 -
SISTEMAS POLIALFABÉTICOS
CONSIDERAÇÕES PRELIMINARES
Já se viu que o sistema de substituição por um único alfabeto-cifra não é confiável e não
deve, em princípio, ser usado, a não ser em aplicações bastante especiais.
Isso foi percebido ainda na Idade Média, quando foi proposto um sistema monoalfabético
no qual as letras mais frequentes seriam substituídas por várias letras, em vez de uma única
(conhecido como "HOMOFONIA").
A dificuldade introduzida por tais sistemas impediu o conhecimento da solução geral das
cifras polialfabéticas por mais de 300 anos. Só em 1863 apareceu, em uma publicação, um
artigo escrito pelo oficial prussiano FREDERICH KASISKI. (Babbage por volta de 1850 !)
SISTEMA DE VIGENÈRE
- 17 -
Exemplo:
MENSAGEM: Q U A D R O D E V I G E N E R E
CHAVE : C H A V E C H Á V E C H A V E C
CRIPTOGRAMA: S B A Y V Q K E Q M I L N Z V G
EXERCÍCIO:
Como exercício, que também será utilizado na criptanálise, vamos criptografar o texto em
espanhol (ANEXO), pelo sistema de VIGENERE.
Palavra-chave: RADIO
- 18 -
Comparando o histograma aqui construído com o obtido do exercício para sistema
monoalfabético pode-se concluir que neste a ocorrência ficou "melhor" distribuída. Se
fosse conseguido um sistema onde todas as letras aparecessem em igual número no
criptograma, nenhuma informação sobre as características de frequência de letras da
linguagem poderia ser aproveitada pelo criptanalista.
O histograma correspondente a tal sistema ideal seria representado por uma linha horizontal
na altura de 0,038 (=1/26) e, consequentemente, "inteiramente plano".
ÍNDICE DE COINCIDÊNCIA
V= (p - 1 / 26)2
V = p2 - 0,038
- 19 -
Para uma determinada letra, por exemplo X, px representa a probabilidade de escolhida uma
posição aleatoriamente no criptograma, ela seja ocupada pela letra X.
Então px2 representa a probabilidade de duas posições escolhidas ao acaso estarem ocupadas
pela letra X.
Cfx2 = fx * (fx - 1) / 2
Cn2 = n * (n – 1) / 2
IC = f * (f - 1) / n * (n – 1)
Tal medida fornece uma indicação bastante valiosa do tamanho da palavra-chave, como se
verá na criptanálise.
- 20 -
CRIPTANÁLISE DE SISTEMAS
POLIALFABÉTICOS
CONSIDERAÇÕES PRELIMINARES
Uma vez de posse do criptograma a ser analisado, os quatro princípios operacionais que
devem ser considerados, segundo FRIEDMAN na obra já citada são:
- Determinação da língua.
- Determinação do sistema criptográfico.
- Determinação da chave.
- Determinação do texto-claro
Para os sistemas de substituição convencionais, sua determinação recai no fato de, uma vez
descoberto não se tratar de monoalfabético, conhecer-se quantos alfabetos-cifra entraram na
substituição. E, de modo geral, é o tamanho da palavra-chave que vai comandar o período
de repetição de cada alfabeto-cifra e, por conseguinte, a quantidade de alfabetos-cifra.
- 21 -
DETERMINAÇÃO DO PERÍODO DA CHAVE
Considerando que não haja repetição de letras nesta palavra-chave, vai-se examinar o caso
de uma mensagem, em espanhol, de tamanho N criptografada com uma palavra-chave de
tamanho M.
O criptograma obtido poderia ser escrito em M linhas, de forma que em cada linha fossem
colocadas as letras originadas do mesmo alfabeto-cifra.
O número de letras em cada linha seria N/M. Tomando-se duas posições ao acaso, numa
mesma linha, a probabilidade de se obter duas letras iguais é
p2
f * (f - 1) / 2 = 1 / 2 * n * (n – 1) * IC
A escolha de duas posições ao acaso no criptograma pode ser separada em dois termos
disjuntos:
1º) dado que se escolheu 1 das N posições escolher a outra na mesma linha.
1 / 2 * n * ( n / m – 1 ) * 0,074
- 22 -
2º) dado que se escolheu 1 das N posições escolher outra em linha diferente.
1 / 2 * n * (n - n / m ) * 0,038
1 / 2 * n * (n – 1) * IC = 1 / 2 * n * (n / m – 1) * 0,074 + 1 / 2 * n * (n - n / m ) * 0,038
M 1 2 3 4 5 6 10 Grande
IC 0,074 0,056 0,050 0,047 0,045 0,044 0,041 0,038
Esta tabela fornece apenas uma aproximação e se torna tanto mais imprecisa quanto maior é
o tamanho da palavra-chave.
- 23 -
Utilizando-se os criptogramas anteriormente obtidos do mesmo texto em espanhol, e
calculando-se o ÍNDICE DE COINCIDÊNCIA para ambos, tem-se:
Existem outros métodos para confirmar esta indicação, fornecendo o período correto.
Exemplo:
Desvio PAALP Coincidência
0 PAALP 5
1 PPAAL 2
2 LPPAA 0
3 ALPPA 0
4 AALPP 1
A coincidência deverá crescer toda vez que o desvio for múltiplo do período (tamanho da
chave) pois nessas posições as cifras foram obtidas do mesmo alfabeto.
- 24 -
Confirmando o período da chave basta separar o criptograma nas partições devidas e tratar
cada uma delas como no sistema monoalfabético
Esse método se baseia na procura do desvio relativo entre as várias partições, duas a duas, e
consiste em escrevê-las aos pares, uma sob a outra, deslizando-se uma sobre a outra, desde
o desvio 0 até 25, contando-se as coincidências em cada posição.
Como exemplo, supor a existência de três criptogramas, cada qual obtido com um alfabeto-
cifra diferente.
Des
0 1 2 3 4 5 6 7 8 9 10 11 12
Vio
1x2 203 261 178 194 209 168 159 178 226 196 321 169 161
1x3 196 290 202 201 152 195 173 182 227 167 195 231 351
2x3 238 162 240 215 280 181 153 155 197 253 193 227 176
Des
13 14 15 16 17 18 19 20 21 22 23 24 25
Vio
1x2 238 396 206 198 175 216 234 232 166 155 269 216 226
1x3 232 247 179 204 218 227 185 141 176 220 331 221 207
2x3 305 201 255 173 216 160 158 174 172 218 231 325 218
(14 + 24 ) ( mod 26 ) = 12
- 25 -
EXERCÍCIO
CONCLUSÕES
ANEXOS
TEXTO EM ESPANHOL
- 26 -
QUADRO DE VIGENERE
CLARO a B c d e F g h i j k l m n o p q r s t u v w x y z
A A B C D E F G H I J K L M N OP Q R S T U V WX Y Z
B B C D E F G H I J K L MN O P Q R S T U V WX Y Z A
C C D E F G H I J K L M NO P QR S T U V WX Y Z A B
D D E F G H I J K L M N OP Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P QR S T U V WX Y Z A B C D
F F G H I J K L M N O P QR S T U V WX Y Z A B C D E
G G H I J K L M N O P Q R S T U V WX Y Z A B C D E F
H H I J K L M N O P Q R S T U V WX Y Z A B C D E F G
I I J K L M N O P Q R SS T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V WX Y Z A B C D E F G H I
K K L M N O P Q R S T U VWX Y Z A B C D E F G H I J
L L M N O P Q R S T U V WX Y Z A B C D E F GH I J K
M M N O P Q R S T U V W XY Z A B C D E F G H I J K L
N N O P Q R S T U V W X YZ A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z AB C D E F GH I J K L M N O
Q Q R S T U V W X Y Z A BC D E F G H I J K L MN O P
R R S T U V W X Y Z A B CD E F G H I J K L MN O P Q
S S T U V W X Y Z A B C DE F GH I J K L MN O P Q R
T T U V W X Y Z A B C D EF G H I J K L M N OP Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F GH I J K L MN O P QR S T U
W W X Y Z A B C D E F G HI J K L MN O P Q R S T U V
X X Y Z A B C D E F G H I J K L MN OP Q R S T U V W
Y Y Z A B C D E F G H I J K L MN O P Q R S T U V W X
Z Z A B C D E F G H I J KL MN O P QR S T U V W X Y
- 27 -