Você está na página 1de 27

APRESENTAÇÃO

Os recursos computacionais colocados à disposição do homem moderno, a


par de ter facilitado a difusão de informações e os contatos interpessoais,
trouxe consigo uma velada ameaça à segurança dessas comunicações. Tal
ameaça pode ser adequadamente minimizada pelo emprego correto de
procedimentos, técnicas e algoritmos criptográficos, estudados em criptologia.
A vocação do Instituto Militar de Engenharia para a criptologia, muito
mais relevante que a natureza militar que a ambos envolve, tem suas raízes na
criação do Curso de Mestrado em Informática e Pesquisa Operacional, no
início da década de 70, com uma Linha de Pesquisa em Criptografia.
Além da formação de Mestres, o IME tem oferecido este Estágio Básico,
anualmente, para reunir pessoal do Exército e das demais Forças que atuam na
área de criptologia.
Este ano está sendo dado uma ênfase à segurança na Internet e a
apresentação de produtos de segurança por algumas empresas convidadas.

-1-
SISTEMAS CRIPTOGRÁFICOS CLÁSSICOS

INTRODUÇÃO

A guerra primitiva, entre tribos hostis, necessitava de poucos recursos de comunicações. O


chefe reunia seus guerreiros, dava-lhes conhecimento do plano e ele próprio controlava a
execução de tudo, na hora do combate, exibindo sua presença.

Não havia necessidade de proteger as comunicações, pois o inimigo estava muito


preocupado com sua própria defesa e o desenrolar de seu plano.

Com a evolução da arte da guerra, o ataque passa a ser realizado com várias armas e em
diversos pontos, simultaneamente. Tal empreendimento requer planejamento cuidadoso,
que precisa ser comunicado, com certa antecedência, a todos os elementos envolvidos, sob
absoluto sigilo, além de requerer um sofisticado controle durante a sua execução. Em
consequência nasce a necessidade de se criar técnicas adequadas para proteger as
COMUNICAÇÕES, dificultando ao inimigo tirar proveito de sua interceptação.

Essa técnica criada foi a CRIPTOGRAFIA, capaz de alterar a mensagem escrita tornando-a
incompreensível para todos aqueles que não dispusessem dos detalhes que proporcionaram
a transformação.

Basicamente, dois tipos de transformação foram idealizados: a TRANSPOSIÇÃO


simplesmente embaralhava as letras do texto seguindo um determinado padrão (ou chave);
e a SUBSTITUIÇÃO que se utilizava de uma tabela de correspondência (ou chave) entre
cada caractere da mensagem e seu(s) substituto(s) no criptograma.

Os sistemas de TRANSPOSIÇÃO apresentam-se de inúmeras formas diferentes; porém,


dependendo do tamanho, com um pouco de paciência podem ser quebrados até por
amadores, uma vez que seus padrões são razoavelmente difundidos.

Trataremos, basicamente, nesta fase inicial, dos sistemas criptográficos de


SUBSTITUIÇÃO.

Os SISTEMAS DE SUBSTITUIÇÃO MONOALFABÉTICA e POLIALFABÉTICA se


constituíram no primeiro passo da evolução da proteção das informações.

Os objetivos desta fase são, obviamente, estabelecer contato com técnicas criptográficas
elementares, suas fraquezas e possibilidades, aproveitando para rever alguns conceitos de
matemática e estatística que poderão ser úteis em outras fases e, ainda, ressaltar algumas
técnicas de criptanálise válidas mesmo para sistemas criptográficos eletrônicos modernos.

-2-
Para tanto seguir-se-á o sumário:
 Introdução
 Sistemas Monoalfabéticos
- Criptografia
- Criptanálise
- Exercícios
 Sistemas Polialfabéticos
- Criptografia
- Criptanálise
- Exercícios
 Conclusões

-3-
SISTEMAS DE SUBSTITUIÇÃO

MONOALFABÉTICOS
CONSIDERAÇÕES PRELIMINARES

O objetivo de sistemas criptográficos é esconder informações confidenciais tornando-as


ininteligíveis para pessoas não autorizadas (“INIMIGO”).

Admitindo-se que as chaves sejam transmitidas por um canal absolutamente seguro, a


segurança de um sistema criptográfico, qualquer que seja ele, deve residir no seu conjunto
de chaves.

Os sistemas criptográficos se dividem, genericamente, em sistemas de TRANSPOSIÇÃO e


SUBSTITUIÇÃO.

Os SISTEMAS DE SUBSTITUIÇÃO MONOALFABÉTICAS, que passaremos a ver, são


aqueles em que cada letra do texto em claro é substituída, sempre, por uma mesma letra de
um alfabeto cifra, segundo uma chave bem definida. Esta substituição das letras do texto
em claro irá compor o criptograma.

Dentre os SISTEMAS MONOALFABÉTICOS serão tratados, particularmente, os


ADITIVOS, MULTIPLICATIVOS e suas generalizações.

-4-
SISTEMAS MONOALFABÉTICOS ADITIVOS

O exemplo mais antigo de sistemas aditivos de que se tem notícia é o conhecido hoje como
"CIFRA DE CÉSAR", usado pelo general e estadista romano Júlio César em sua campanha
na Gália (49 - 44 a.c.) e na correspondência com seus amigos.

Nele, cada letra do texto-claro é substituída pela letra correspondente a três posições
adiante no alfabeto.

Alfabeto-claro a bc d e fg wx y z
Alfabeto-cifra DEFGHIJ ZAB C

Exemplo: VENI VIDI VICI


Chave: desvio = 3
Criptograma: YHQL YLGL YLFL

O método do sistema aditivo consiste em adicionar ao valor que representa a posição


ocupada pela letra no alfabeto o valor do desvio (chave), indicando a posição da letra-cifra.
Atribui-se a ALBERTI, secretário da Cúria Romana, a invenção de um dispositivo simples,
na idade média (476 a 1453) conhecido como DISCO DE CIFRAR.

Considerando um alfabeto com 26 letras o desvio pode variar de 0 até 25.

Isto funciona como a operação de ADIÇÃO em ARITMÉTICA MODULAR e pode ser


representado, matematicamente, como:

Ci = mi + d (mod 26)

O total de chaves possíveis é 26, considerado também o desvio=0 que reproduz o texto em
claro.

O sistema é, então, virtualmente inseguro e serviu somente para dar partida na criptografia
por substituição.

-5-
ALFABETO a b c d e F g h I j K l m n o p q r s t u v w x y z
DESVIO
0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 B C D E F G H I J K L MN O P Q R S T U V WX Y Z A
2 C D E F G H I J K L M NO P QR S T U V WX Y Z A B
3 D E F G H I J K L M N OP Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P QR S T U V WX Y Z A B C D
5 F G H I J K L M N O P QR S T U V WX Y Z A B C D E
6 G H I J K L M N O P Q R S T U V WX Y Z A B C D E F
7 H I J K L M N O P Q R S T U V WX Y Z A B C D E F G
8 I J K L M N O P Q R ST U V WX Y Z A B C D E F G H
9 J K L M N O P Q R S T U V WX Y Z A B C D E F G H I
10 K L M N O P Q R S T U VWX Y Z A B C D E F G H I J
11 L M N O P Q R S T U V WX Y Z A B C D E F GH I J K
12 M N O P Q R S T U V W XY Z A B C D E F G H I J K L
13 N O P Q R S T U V WX YZ A B C D E F G H I J K L M
14 O P Q R S T U V WX Y Z A B C D E F G H I J K L M N
15 P Q R S T U V WX Y Z AB C D E F GH I J K L M N O
16 Q R S T U V WX Y Z A BC D E F G H I J K L M N O P
17 R S T U V WX Y Z A B CD E F G H I J K L MN O P Q
18 S T U V WX Y Z A B C DE F GH I J K L MN O P Q R
19 T U V WX Y Z A B C D EF G H I J K L M N OP Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F GH I J K L MN O P QR S T U
22 W X Y Z A B C D E F G HI J K L MN O P Q R S T U V
23 X Y Z A B C D E F G H I J K L MN OP Q R S T U V W
24 Y Z A B C D E F G H I J K L MN O P Q R S T U V W X
25 Z A B C D E F G H I J KL MN O P QR S T U V W X Y
FIGURA 1 - TABELA DO SISTEMA ADITIVO

SISTEMAS MONOALFABÉTICOS MULTIPLICATIVOS

Existe, por analogia com o anterior, o sistema multiplicativo, no qual a operação de soma é
substituída pela multiplicação:

Ci = mi * d (mod 26)

-6-
ALFABETO a b c d e F g h I j K l m n o p q r s t u v w x y z
FATOR
0 Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z
1 A B C D E F G H I J K L M N OP Q R S T U V WX Y Z
2 B D F H J L N P R T V X Z B D F H J L N P R T V X Z
3 C F I L O R U X A D G J M P S V Y B E H K N Q T W Z
4 D H L P T X B F J N R V Z D H L P T X B F J N R Y Z
5 E J O T Y D I N S X C H M R WB G L Q V A F K P U Z
6 F L I J K L M N O P Q R S T U V WX Y Z A B C N T Z
7 G N J K L M N O P Q R S T U V WX Y Z A B C D L S Z
8 H P K L M N O P Q R ST U V WX Y Z A B C D E J R Z
9 I R L M N O P Q R S T UV WX Y Z A B C D E F H Q Z
10 J T M N O P Q R S T U VW X Y Z A B C D E F G F P Z
11 K V N O P Q R S T U V WX Y Z A B C D E F G H D O Z
12 L X O P Q R S T U V W XY Z A B C D E F G H I B N Z
13 M Z P Q R S T U V W X YZ A B C D E F G H I J Z M Z
14 N B Q R S T U V W X Y Z A B C D E F G H I J K X L Z
15 O D R S T U V W X Y Z AB C D E F G H I J K L V K Z
16 P F S T U V W X Y Z A BC D E F G H I J K L MT J Z
17 Q H T U V W X Y Z A B CD E F G H I J K L M N R I Z
18 R J U V W X Y Z A B C DE F GH I J K L M N O P H Z
19 S L V W X Y Z A B C D EF G H I J K L M N O P N G Z
20 T N W X Y Z A B C D E F G H I J K L M N O P Q L F Z
21 U P X Y Z A B C D E F GH I J K L M N O P Q R J E Z
22 V R Y Z A B C D E F G HI J K L MN O P Q R S H D Z
23 W T Z A B C D E F G H I J K L MN O P Q R S T F C Z
24 X V T R P N L J H F D BZ X V T R P N L J H F D B Z
25 Y X W V U T S R Q P O NM L K J I H G F E D C B A Z

FIGURA 2 - TABELA DO SISTEMA MULTIPLICATITIVO

Como se pode constatar nesta tabela algumas chaves não são aproveitáveis (0, 2, 4., …)
Caso fossem aproveitadas, a volta do criptograma para o texto em claro (decriptografia)
causaria ambiguidades. Por exemplo, com d = 2 a cifra B representa o A ou o N ?
Observa-se que somente os números primos com o módulo podem ser aproveitados como
chaves (propriedade da aritmética modular).

Assim, para 26 letras, só são aproveitadas as chaves 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 e 25.

O total de chaves possíveis é 12, considerada também a multiplicação por 1 que reproduz o
texto em claro.

-7-
O sistema, bastante inseguro como o anterior, foi usado em composição com o aditivo para
gerar o conhecido como AFIM.

SISTEMAS MONOALFABÉTICOS AFINS

Conforme foi dito, combina os dois sistemas anteriores, e pode ser representado por:

Ci = ( * mi ) + 

Sua notação é frequentemente representada por [  ,  ], a chave do sistema.

O sistema aditivo é caso particular do AFIM quando  = 1 enquanto o multiplicativo o é


para  = 0

O total de chaves possíveis é 312 (12 * 26) considerada, também aqui a chave [1, 0] que
reproduz o texto em claro.

Nos três sistemas monoalfabéticos vistos até agora, o conhecimento da correspondência


criptograma-texto em claro para uma única letra denuncia a correspondência de todo o
alfabeto.

Essa fraqueza de correspondência pode ser contornada pela utilização dos alfabetos
desordenados.

Esses se enquadram nos sistemas monoalfabéticos GENÉRICOS, dos quais os anteriores


são casos particulares e que passarão a ser vistos em seguida.

SISTEMAS MONOALFABÉTICOS GENÉRICOS

Neste sistema o alfabeto-cifra pode estar em qualquer ordem.

O total de chaves possíveis é de 26! ( 4 * 10 26).

-8-
Considerando um computador que leve 1 microssegundo para testar cada chave, a pesquisa
exaustiva de todas as chaves consumiria 1,7 * 10 14 anos ( 50.000 vezes a idade estimada
da Terra).

Encarado sob o ponto de vista do número de chaves possíveis, este sistema poderia ser
considerado absolutamente seguro, como no início de sua utilização.

Porém, como será visto na criptanálise mais adiante, apresenta fraquezas que neutralizam
essa vantagem.

Em relação aos anteriores, quando o alfabeto-cifra é desordenado não proporciona o


conhecimento da correspondência das demais letras ao se descobrir uma delas.

EXERCÍCIO

Para ser utilizado posteriormente, na criptanálise, criptografar o texto em espanhol (anexo)


no ADITIVO, com desvio = 7.

-9-
CRIPTANÁLISE DE SISTEMAS
MONOALFABÉTICOS
CONSIDERAÇOES PRELIMINARES

Toda linguagem possui características inerentes que as distinguem das demais.

A criptanálise se baseia nessas características, mais precisamente na frequência de


ocorrência das letras e na redundância.

Em português, por exemplo, a ocorrência da letra U após ter sido descoberta a letra Q, é
quase certa.

Evidentemente, quanto maior o texto a ser criptanalisado, maiores serão as possibilidades


de se obter êxito, pois, segundo a "lei dos grandes números" conhecida da estatística, mais
as medidas se aproximarão da "média esperada".

Por ser a tarefa de contagem de letras, pares de letras etc, bastante repetitiva, o computador
pode ser utilizado como uma ferramenta vantajosa.

O computador, porém, no estado atual da arte, não consegue substituir o elemento humano
nesta tarefa, por não atender a alguns itens do perfil requerido para a criptanálise.

No primeiro manual do exército americano sobre criptanálise, editado em 1916


(“MANUAL FOR THE SOLUTION OF MILITARY CIPHERS”), o autor, Cap Parker
Hitt, abre o primeiro capítulo:

“O sucesso do criptanalista pode ser medido por 4 fatores, na ordem:


- perseverança;
- método cuidadoso de análise;
- intuição;
- sorte”.

A esses itens, William F. Friedman, em seu livro “MILITARY CRIPTANALYSYS”,


adiciona, para a criptanálise moderna:

- cultura geral
- apoio de boas bibliotecas
- coordenação de esforços
- capacidade de concentração
- memória
- recursos de processamento

- 10 -
CRIPTANÁLISE DE SISTEMAS ADITIVOS

Existem várias formas de se recuperar uma mensagem criptografada no sistema


monoalfabético aditivo.
A mais elementar seria a de experimentar as 25 chaves viáveis, utilizando somente parte do
criptograma.
Como exemplo, utilizemos o criptograma obtido anteriormente:

YHQL YLGL YLFL

Para experimentar todas as chaves basta escrever, abaixo de cada letra do criptograma, as
letras que se seguem na ordem alfabética.

Y H Q L Y L G L Y L F L
Z I R M ZM HM ZM GM
A J S N AN I N AN HN
B K TO B O J O B O I O
. . .
. . .
. . .
T C L G T G B G T G A G
U D MH U H C H U H B H
V E N I V I D I V I C I
W F O J W J E J W J D J
X G P K X K F K X KE K

Uma outra forma de criptanálise seria utilizando a frequência de letras. Neste caso vale a
observação de que quanto maior o criptograma mais representativo o levantamento da
frequência de letras.

Para nossos exercícios de aplicação vamos utilizar o quadro de distribuição de frequência


de letras levantado para o ESPANHOL.

- 11 -
QUADRO DE FREQUÊNCIA DE LETRAS EM ESPANHOL

A - 12 % J-1% T-4%
B-2% K-0% U-4%
C-4% L-6% V-1%
D-5% M-3% W-0%
E - 13 % N-7% X-0%
F-1% O - 10 % Y-1%
G-1% P-2% Z-0%
H-1% R-7%
I-6% S-8%

Uma vez levantada a distribuição de frequência de letras do criptograma pode-se


transformá-la em porcentagem e construir o respectivo histograma, deslocando-o sobre o
histograma da distribuição esperada até que se ajuste da melhor forma possível.

CRIPTANÁLISE DE SISTEMAS MULTIPLICATIVOS

São válidas, também aqui, as observações feitas para os sistemas aditivos, realizadas as
devidas adaptações.

CRIPTANÁLISE DE SISTEMAS AFINS

Neste sistema o criptanalista deverá se valer do levantamento de frequência das letras do


criptograma e de alguns conceitos de aritmética modular.

Vamos acompanhar um exemplo previamente preparado. Seja o criptograma:

YDB CVBXBUITB KXUNIXYVB JDRD UVIIVRDUDB D TKNKCXJTDKVD

JIVXS YX KVJVBTCXC CV OXJTYTCXCVB BTRTYXIVB

O levantamento de frequência das letras no criptograma:

- 12 -
AB C DE F G H I J KLM N OPQ R S T U VW X Y Z

No exemplo, para facilitar a criptanálise, o criptograma revela o tamanho das palavras do


texto em claro. É evidente que, em casos reais, esta "arma" não deve ser oferecida ao
inimigo. Normalmente o criptograma é transmitido em grupos de tamanho fixo de letras, o
que facilita a recepção, porém nada impede que seja transmitido com falsos tamanhos de
palavras, dificultando este tipo de análise.

Como a letra V é a mais frequente no criptograma em análise, pode-se associá-la à letra E


do espanhol.

Numa primeira tentativa, como se tem a combinação CV no criptograma pode-se associá-


la à palavra DE, muito frequente em espanhol.

Assim parte-se da premissa

V= e
C=d

Da equação que representa o sistema afim ci = (* m i ) +  (mod 26) pode-se substituir

ci = V = 22 e mi = e = 5
ci = C = 3 e mi = d = 4

obtendo o sistema de duas equações e duas incógnitas, módulo 26, abaixo.

22 = (* 5 ) +  (mod 26)


3 = (* 4 ) +  (mod 26)

Tirando o valor de  na 2ª equação

- 13 -
= 3 - * 4 (mod26)

e substituindo na 1ª equação, tem-se:

22 =  * 5 + 3 -  * 4
 = 22 – 3 = 19
 = 3 – 76 = - 73 (mod 26) = 5

A chave [19, 5] é, então, testada, mostrando a correção da escolha. Se a chave não


estivesse correta o processo, obviamente, seria repetido.

CRIPTANÁLISE DE SISTEMAS MONOALFABÉTICOS GENÉRICOS

A criptanálise destes sistemas, quando a chave não carrega em si nenhuma informação tal
como a posição relativa das letras no alfabeto-cifra, precisa valer-se de todas as
características levantadas para a linguagem do texto claro.

Daí a importância dos levantamentos realizados para as características das diversas


linguagens, não só para a própria, como as que potencialmente possam interessar numa
eventualidade.

Na bibliografia indicada existem trabalhos de levantamento de ocorrência de letras,


bigramas, trigramas, palavras, letras que iniciam e terminam palavras e frases, tamanho
médio de palavras, redundância etc, para diversas linguagens.

Um dos fatores importantes na criptanálise é a quantidade de letras que compõe o


criptograma.

Existe um tamanho mínimo, acima do qual uma solução única é matematicamente possível.
Este tamanho foi deduzido por SHANNON no seu trabalho em 1948 que marcou a
associação formal da criptografia com a matemática ("COMMUNICATION THEORY OF
SECRECY SYSTEMS", que apareceu originalmente como " A MATHEMATICAL
THEORY OF CRYPTOGRAPHY" em 1945, "paper" confidencial da Bell System). A essa
medida ele chamou de DISTÂNCIA DE UNICIDADE, que se tem mostrado bastante
eficaz na prática
U=H(k)/D

Onde
U é a DISTÂNCIA DE UNICIDADE (para o ADITIVO),

H ( k ) a ENTROPIA ( ou INCERTEZA) da CHAVE,


igual ao logaritmo (na base 2) da quantidade total de chaves possíveis

- 14 -
D a REDUNDÂNCIA DA LINGUAGEM expressa por

 log 2 p
D= 1 +
log 2 26

Na criptanálise de sistemas monoalfabéticos genéricos, em espanhol, a distância de unidade


pode ser calculadora por:

D(espanhol) = 0,245
Quantidade de chaves = 4 * 10 26

U = log 2 4 * 10 26 / 0,245  360

Isso deve ser interpretado como a possibilidade matemática de se obter uma solução única
para um criptograma em espanhol, criptografado no sistema monoalfabético genérico.

- 15 -
EXERCÍCIO

Finalizar a criptografia do texto em espanhol (ANEXO), iniciado anteriormente, e proceder


a contagem da ocorrência das letras no criptograma.

A frequência de ocorrência das letras, salvo incorreções é:

A=29 (5 %) H=55 (10 %) O=1 (0 %) V=46 (8 %)


B=17 (3 %) I=4 (1 %) P=45 (8 %) W=16 (3 %)
C=3 (1 %) J=22 (4 %) Q=0 (0 %) X=3 (1 %)
D=0 (0 %) K=29 (5 %) R=0 (0 %) Y=32 (6 %)
E=2 (0 %) L=79 (15 %) S=29 (5 %) Z=47 (9 %)
F=7 (2 %) M=6 (1 %) T=27 (5 %)
G=2 (0 %) N=4 (1 %) U=40 (7 %)

Fazendo a correspondência entre o histograma obtido e o padrão tem-se um surpreendente


resultado.

- 16 -
SISTEMAS POLIALFABÉTICOS

CONSIDERAÇÕES PRELIMINARES

Já se viu que o sistema de substituição por um único alfabeto-cifra não é confiável e não
deve, em princípio, ser usado, a não ser em aplicações bastante especiais.

Isso foi percebido ainda na Idade Média, quando foi proposto um sistema monoalfabético
no qual as letras mais frequentes seriam substituídas por várias letras, em vez de uma única
(conhecido como "HOMOFONIA").

O aprimoramento dessa tentativa, em neutralizar as vantagens retiradas da análise de


frequência de letras, redundou no desenvolvimento de sistemas cujas cifras pertenciam a
mais de um alfabeto-cifra escolhidos segundo uma chave. Assim, a substituição das letras
mais frequentes por diversas letras dificulta a criptanálise.

Em 1536 GIOVANNI BATISTA DELLA PORTA concebeu a primeira proposta de


substituição polialfabética.

A dificuldade introduzida por tais sistemas impediu o conhecimento da solução geral das
cifras polialfabéticas por mais de 300 anos. Só em 1863 apareceu, em uma publicação, um
artigo escrito pelo oficial prussiano FREDERICH KASISKI. (Babbage por volta de 1850 !)

Existem muitas variantes de sistemas polialfabéticos manuais; utilizar-se-á aqui, contudo, o


idealizado pelo criptólogo francês, BLAISE DE VIGENÈRE, por ser o método mais
difundido.

SISTEMA DE VIGENÈRE

Vigenère construiu um quadro de 26 alfabetos, cada um defasado de uma posição do


anterior, com um alfabeto acima e um à esquerda (VER ANEXO).

O processo de criptografia consiste em se escolher uma palavra-chave que é escrita,


repetidamente, acima do texto em claro até a última letra. A cifra é obtida substituindo-se
cada letra do texto em claro pela correspondente ao alfabeto-cifra indicado pela letra da
palavra-chave.

- 17 -
Exemplo:

MENSAGEM: Q U A D R O D E V I G E N E R E

CHAVE : C H A V E C H Á V E C H A V E C
               
CRIPTOGRAMA: S B A Y V Q K E Q M I L N Z V G

EXERCÍCIO:

Como exercício, que também será utilizado na criptanálise, vamos criptografar o texto em
espanhol (ANEXO), pelo sistema de VIGENERE.

Palavra-chave: RADIO

A frequência de ocorrência das letras no criptograma, salvo pequenas incorreções, foi:

A=40 (7 %) H=18 (3 %) O=22 (4 %) V=27 (5 %)


B=5 (1 %) I=18 (3 %) P=12 (2 %) W=25 (5 %)
C=27 (5 %) J=14 (3 %) Q=21 (4 %) X=7 (1 %)
D=16 (3 %) K=15 (3 %) R=30 (6 %) Y=2 (0 %)
E=29 (5 %) L=30 (6 %) S=34 (6 %) Z=17 (3 %)
F=23 (4 %) M=27 (5 %) T=28 (5 %)
G=26 (5 %) N=5 (1 %) U=26 (5 %)

- 18 -
Comparando o histograma aqui construído com o obtido do exercício para sistema
monoalfabético pode-se concluir que neste a ocorrência ficou "melhor" distribuída. Se
fosse conseguido um sistema onde todas as letras aparecessem em igual número no
criptograma, nenhuma informação sobre as características de frequência de letras da
linguagem poderia ser aproveitada pelo criptanalista.

O histograma correspondente a tal sistema ideal seria representado por uma linha horizontal
na altura de 0,038 (=1/26) e, consequentemente, "inteiramente plano".

Dessa forma, a medida de "planura" de um histograma que represente a frequência de letras


do criptograma pode denunciar a quantidade de alfabetos usados como cifras.

A PLANURA DO HISTOGRAMA, então, pode variar desde a representativa do sistema


monoalfabético e se aproximar da ideal, na medida em que se aumenta o número de
alfabetos-cifra.

Como o número de alfabetos-cifra depende do tamanho da chave, algumas medidas disso


derivadas auxiliarão na tarefa de criptanálise. Passar-se-á a deduzi-las.

ÍNDICE DE COINCIDÊNCIA

Uma das possíveis medidas de planura de um histograma é a VARIÂNCIA, derivada da


estatística e definida por:

V= (p - 1 / 26)2

Quanto mais a frequência de ocorrência das letras se aproximar da equiprobabilidade mais


plano será o histograma. Se, para todo  de A até Z, P = 1 / 26, a variância será V=0
(histograma "inteiramente plano").

Desenvolvendo a expressão, obtêm-se:

V = ( p2 - 2 * 1/26 * p + 1/262 )

V = p2 - 0,038

- 19 -
Para uma determinada letra, por exemplo X, px representa a probabilidade de escolhida uma
posição aleatoriamente no criptograma, ela seja ocupada pela letra X.

Então px2 representa a probabilidade de duas posições escolhidas ao acaso estarem ocupadas
pela letra X.

Como a frequência de ocorrência de X no criptograma é fx o número total de pares de letra


X pode ser obtido pela fórmula de análise combinatória:

Cfx2 = fx * (fx - 1) / 2

O total de pares de letras possíveis de se obter num criptograma de tamanho n é:

Cn2 = n * (n – 1) / 2

A probabilidade de, escolhidas duas posições ao acaso num criptograma de tamanho n,


encontrar duas letras iguais será a média para todas as letras tomadas individualmente.

Essa probabilidade é conhecida por ÍNDICE DE COINCIDÊNCIA e calculada:

IC = f * (f - 1) / n * (n – 1)

Tal medida fornece uma indicação bastante valiosa do tamanho da palavra-chave, como se
verá na criptanálise.

- 20 -
CRIPTANÁLISE DE SISTEMAS
POLIALFABÉTICOS

CONSIDERAÇÕES PRELIMINARES

Uma vez de posse do criptograma a ser analisado, os quatro princípios operacionais que
devem ser considerados, segundo FRIEDMAN na obra já citada são:

- Determinação da língua.
- Determinação do sistema criptográfico.
- Determinação da chave.
- Determinação do texto-claro

Para os sistemas de substituição convencionais, sua determinação recai no fato de, uma vez
descoberto não se tratar de monoalfabético, conhecer-se quantos alfabetos-cifra entraram na
substituição. E, de modo geral, é o tamanho da palavra-chave que vai comandar o período
de repetição de cada alfabeto-cifra e, por conseguinte, a quantidade de alfabetos-cifra.

A próxima etapa consiste em separar o criptograma, segundo o período da chave, de forma


a tratar cada partição obtida como um criptograma no sistema monoalfabético.

- 21 -
DETERMINAÇÃO DO PERÍODO DA CHAVE

Se uma mensagem é criptografada no sistema polialfabético de VIGENERE, por exemplo,


a palavra-chave se repete, periodicamente, para cobrir toda a mensagem. Este período
corresponde ao tamanho da palavra-chave.

Considerando que não haja repetição de letras nesta palavra-chave, vai-se examinar o caso
de uma mensagem, em espanhol, de tamanho N criptografada com uma palavra-chave de
tamanho M.

O criptograma obtido poderia ser escrito em M linhas, de forma que em cada linha fossem
colocadas as letras originadas do mesmo alfabeto-cifra.

O número de letras em cada linha seria N/M. Tomando-se duas posições ao acaso, numa
mesma linha, a probabilidade de se obter duas letras iguais é

p2

o que dá, para o espanhol 0,074 (monoalfabético).

Se as duas posições fossem tomadas em linhas diferentes a probabilidade de coincidência


seria, em média, 0,038 uma vez que foram cifradas por alfabetos-cifra diferentes.

A probabilidade de se obter duas letras iguais ao se escolher duas posições, ao acaso, em


todo o criptograma é, como visto antes,

f * (f - 1) / 2 = 1 / 2 * n * (n – 1) * IC

A escolha de duas posições ao acaso no criptograma pode ser separada em dois termos
disjuntos:

1º) dado que se escolheu 1 das N posições escolher a outra na mesma linha.

1 / 2 * n * ( n / m – 1 ) * 0,074

- 22 -
2º) dado que se escolheu 1 das N posições escolher outra em linha diferente.

1 / 2 * n * (n - n / m ) * 0,038

Igualando as expressões obtidas:

1 / 2 * n * (n – 1) * IC = 1 / 2 * n * (n / m – 1) * 0,074 + 1 / 2 * n * (n - n / m ) * 0,038

Esta igualdade nos permite relacionar o ÌNDICE DE COINCIDÊNCIA com o tamanho da


palavra-chave ( IC versus M ).

Simplificando a expressão, considerando valores grandes para N.

IC = ( p2 - 0,038) / m + 0,038

Para o espanhol teremos a seguinte tabela de correspondência.

M 1 2 3 4 5 6 10 Grande
IC 0,074 0,056 0,050 0,047 0,045 0,044 0,041 0,038

Esta tabela fornece apenas uma aproximação e se torna tanto mais imprecisa quanto maior é
o tamanho da palavra-chave.

- 23 -
Utilizando-se os criptogramas anteriormente obtidos do mesmo texto em espanhol, e
calculando-se o ÍNDICE DE COINCIDÊNCIA para ambos, tem-se:

IC = 0,074 para o monoalfabético

IC = 0,0443 para o polialfabético

Para o monoalfabético o resultado foi exatamente o esperado: No polialfabético o resultado


nos indica 6 alfabetos-cifra, enquanto, na verdade, foram usados 5.

Como esse resultado dá uma aproximação ter-se-ia experimentado a partição do


criptograma em 6 grupos e chegando-se à conclusão que não é a correta. Daí utilizar-se-ia
5 ou 7 grupos, até chegarmos ao período correto.

MÉTODOS PARA CONFIRMAR O PERÍODO DA CHAVE

Existem outros métodos para confirmar esta indicação, fornecendo o período correto.

Um deles consiste da contagem das coincidências ao se desviar, sucessivamente, o


criptograma escrito sob ele mesmo.

O método é cansativo, porém fornece excelentes resultados práticos.

Exemplo:
Desvio PAALP Coincidência
0 PAALP 5
1 PPAAL 2
2 LPPAA 0
3 ALPPA 0
4 AALPP 1

A coincidência deverá crescer toda vez que o desvio for múltiplo do período (tamanho da
chave) pois nessas posições as cifras foram obtidas do mesmo alfabeto.

O outro método, conhecido como "TESTE DE KASISKI", consiste em se listar as


sequências de letras que se repetem no criptograma e as " DISTÂNCIAS" entre elas.

A distância é definida, neste método, como a diferença entre as posições ocupadas no


criptograma.

Uma vez obtidas as distâncias de tidas as sequências e decompostas em fatores


("fatoradas") haverá uma incidência significativamente maior de múltiplos do período da
chave.

- 24 -
Confirmando o período da chave basta separar o criptograma nas partições devidas e tratar
cada uma delas como no sistema monoalfabético

REDUÇÃO DE POLIALFABÉTICOS PARA MONOALFABÉTICO

Quando o tamanho das partições obtidas está abaixo da DISTÂNCIA DE UNICIDADE


existe um método que permite reduzir todas as partições a um único alfabeto-cifra.

Esse método se baseia na procura do desvio relativo entre as várias partições, duas a duas, e
consiste em escrevê-las aos pares, uma sob a outra, deslizando-se uma sobre a outra, desde
o desvio 0 até 25, contando-se as coincidências em cada posição.

É de se esperar que o índice de coincidência seja mais elevado ao coincidirem os alfabetos-


cifra.

Como exemplo, supor a existência de três criptogramas, cada qual obtido com um alfabeto-
cifra diferente.

Des
0 1 2 3 4 5 6 7 8 9 10 11 12
Vio
1x2 203 261 178 194 209 168 159 178 226 196 321 169 161
1x3 196 290 202 201 152 195 173 182 227 167 195 231 351
2x3 238 162 240 215 280 181 153 155 197 253 193 227 176

Des
13 14 15 16 17 18 19 20 21 22 23 24 25
Vio
1x2 238 396 206 198 175 216 234 232 166 155 269 216 226
1x3 232 247 179 204 218 227 185 141 176 220 331 221 207
2x3 305 201 255 173 216 160 158 174 172 218 231 325 218

Da tabela do exemplo encontra-se um desvio de 14 do criptograma 1 em relação ao 2 e um


desvio de 12 do criptograma 1 em relação 3.

O desvio entre os criptogramas 2 e 3 (igual a 24) serve para confirmar a correção da


escolha.

(14 + 24 ) ( mod 26 ) = 12

- 25 -
EXERCÍCIO

Criptanalisar o criptograma obtido pelo sistema de VIGENERE.

CONCLUSÕES

1 - Um sistema criptográfico deve ter sua segurança residindo no conjunto de chaves


possíveis (condição necessária).

2 - Nem sempre um número muito grande de chaves garante a segurança de um sistema


(mas não suficiente).

3 - As fraquezas e possíveis armadilhas de um sistema devem ser pesquisadas


cuidadosamente (de preferência por cabeças diferentes daquelas que o conceberam).

4 - Do ponto de vista da criptanálise deve-se buscar todas as informações sobre a


linguagem do texto em claro.

5 - Desconfiar, como princípio, de todo algoritmo e, principalmente, dispositivos


criptográficos.

ANEXOS

TEXTO EM ESPANHOL

La velocidad, fluidez y movilidad de la guerra moderna exigen medios de comunicacion


sumamente flexibiles y asimismo moviles que esten disponibles al instante por lo general
en lugares remotos y en terrenos dificiles.

Los desastres naturales como terremotos o inundaciones crean la necesidad de facilidades


similares.

Estas necesidades pueden ser satisfechas solo mediante sistemas de comunicacion


completamente autonomos y transportables proyetados especialmente para desplazamiento
rapido a cualquier parte del mundo por tierra mar o aire y para que sean instalados
prontamente in situ y comiencen a funcionar en el menor tiempo posible.

- 26 -
QUADRO DE VIGENERE
CLARO a B c d e F g h i j k l m n o p q r s t u v w x y z
A A B C D E F G H I J K L M N OP Q R S T U V WX Y Z
B B C D E F G H I J K L MN O P Q R S T U V WX Y Z A
C C D E F G H I J K L M NO P QR S T U V WX Y Z A B
D D E F G H I J K L M N OP Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P QR S T U V WX Y Z A B C D
F F G H I J K L M N O P QR S T U V WX Y Z A B C D E
G G H I J K L M N O P Q R S T U V WX Y Z A B C D E F
H H I J K L M N O P Q R S T U V WX Y Z A B C D E F G
I I J K L M N O P Q R SS T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V WX Y Z A B C D E F G H I
K K L M N O P Q R S T U VWX Y Z A B C D E F G H I J
L L M N O P Q R S T U V WX Y Z A B C D E F GH I J K
M M N O P Q R S T U V W XY Z A B C D E F G H I J K L
N N O P Q R S T U V W X YZ A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z AB C D E F GH I J K L M N O
Q Q R S T U V W X Y Z A BC D E F G H I J K L MN O P
R R S T U V W X Y Z A B CD E F G H I J K L MN O P Q
S S T U V W X Y Z A B C DE F GH I J K L MN O P Q R
T T U V W X Y Z A B C D EF G H I J K L M N OP Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F GH I J K L MN O P QR S T U
W W X Y Z A B C D E F G HI J K L MN O P Q R S T U V
X X Y Z A B C D E F G H I J K L MN OP Q R S T U V W
Y Y Z A B C D E F G H I J K L MN O P Q R S T U V W X
Z Z A B C D E F G H I J KL MN O P QR S T U V W X Y

CLARO * chave = CIFRA

- 27 -

Você também pode gostar