Escolar Documentos
Profissional Documentos
Cultura Documentos
Helder Nhabuequete
Issa Valentim
Criptografia
4º Grupo
Universidade Rovuma
Lichinga
2022
Elisha André Chapema
Helder Nhabuequete
Issa Valentim
Criptografia
Universidade Rovuma
Extensão do Niassa
2022
Índice geral
Dedicatória.............................................................................................................................. VII
Introdução ................................................................................................................................. 10
Criptografia............................................................................................................................... 14
a. Terminologia ..................................................................................................................... 16
c) Funções de Hash................................................................................................................ 20
b. Cifras de Substituição........................................................................................................ 22
Declaração de honra
Nos elementos do 4º grupo, declaramos por nossa honra que este trabalho de pesquisa do
Curso de Licenciatura em Ensino de Matemática, nunca foi apresentado para a obtenção de
qualquer nível, ele é fruto da nossa investigação.
VII
Dedicatória
Dedico este trabalho a Deus; sem ele eu não teria capacidade para desenvolver este trabalho.
Aos nossos pais, pois é graças ao seu esforço que hoje podemos concluir este trabalho. Pois
não há exemplo maior de dedicação do que o da nossa família. À nossa querida família, que
tanto admiramos, dedicamos o resultado do esforço realizado ao longo deste percurso.
VIII
Agradecimentos
A Deus, por ter-nos permitido que tivéssemos saúde е determinação para não desanimar durante a
realização deste trabalho. Aos nossos pais e irmãos, que incentivaram nos momentos difíceis e
compreenderam a nossa ausência enquanto nos dedicávamos à realização deste trabalho. Aos amigos,
que sempre estiveram ao nosso lado, pela amizade incondicional e pelo apoio demonstrado ao longo
de todo o período de tempo em que dedicamo-nos a este trabalho.
IX
RSA – Rivest-Shamir-Adleman.
Introdução
Singh [em Da Silva e Martins (2011)] relata que umas das primeiras técnicas de envio de
mensagem foi a utilizada por Demerato, um grego exilado que vivia na Pérsia, que decidiu
advertir os espartanos dos planos de invasão do rei Persa, Xerxes. A mensagem foi enviada
“raspando a cera de um par de tabuletas de madeira e escrevendo em baixo o que Xerxes
pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as
tabuletas pareciam estar em branco e não causariam problemas com os guardas ao longo da
estrada.”
A criptografia realmente está ligada a assuntos bastante confidenciais, assim como hoje em
dia possui estreita relação com muitas utilidades e aplicações da informática, principalmente
no que diz respeito à internet. No entanto, a arte de estabelecer comunicação de forma a
conseguir certa confidencialidade não tem origem no nosso actual mundo cibernético. Pelo
contrário, remonta a tempos em que computadores e demais máquinas não eram sequer
sonhados. Também, não é válido dizer que ela só é usada por um grupo selecto de pessoas, já
que suas utilidades atingem todos aqueles que possuem uma conta de correio electrónico, ou
que usam o celular, por exemplo.
Este trabalho tem como objectivo geral apresentar Criptografia, e objectivos específicos: dar a
entender acerca do historial da Criptografia, seu conceito e os tipos de Criptografia.
11
Referencial Teórico
Historial da Criptografia
De acordo com Singh (em Martins e Silva (2011)) relata que umas das primeiras técnicas de
envio de mensagem foi a utilizada por Demerato, um grego exilado que vivia na Pérsia, que
decidiu advertir os espartanos dos planos de invasão do rei Persa, Xerxes. A mensagem foi
enviada “raspando a cera de um par de tabuletas de madeira e escrevendo em baixo o que
Xerxes pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as
tabuletas pareciam estar em branco e não causariam problemas com os guardas ao longo da
estrada.”
Outra forma que também foi utilizada para envio de mensagens de modo que ficasse oculta,
foi a utilizada por Histaeu, rei de Mileto, que raspou a cabeça de um mensageiro e tatuou um
plano de revolta contra a dominação persa no seu couro cabeludo e, quando o cabelo cresceu
12
o mensageiro foi enviado ao destinatário. Assim que chegou ao seu destino, o mensageiro
informou que a informação que levava estava em seu couro cabeludo e, sendo raspada sua
cabeça novamente, o destinatário teve conhecimento da mensagem que lhe fora enviada.
Entre 600 a.C. e 500 a.C., os hebreus utilizavam a cifra de substituição simples (de fácil
reversão e fazendo uso de cifragem dupla para obter o texto original), sendo mono alfabético
e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o
Livro de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César" que apresentava uma das
técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente,
substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por
outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi
responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido
descoberta a chave, como todas, perdeu sua funcionalidade.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam
expoentes como al-Khalil, Alquindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na
Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos,
sobretudo quanto à cripta análise (análise da codificação, a procura de padrões que
identificassem mensagens camufladas por códigos).
13
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha
como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha
como diferencial ser eléctrico-mecânica, funcionando com três (inicialmente) a oito rotores.
Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o
rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita,
sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.
Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas
máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a
decriptação por quem não as possuísse.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e
utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e
operações, criptografadas com diferentes métodos e chaves.
Além dos avanços da criptografia, a cripta análise se desenvolveu muito com os esforços de
se descobrir padrões e chaves, além da diversidade dos canais de propagação das mensagens
criptografadas. Desses esforços, surgiram diversos tipos de criptografia, tais como por
chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica, que se
encontra, hoje, em desenvolvimento.
Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o
processo de criptografia é basicamente feito por algoritmos que fazem o em baralhamento dos
bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema
criptográfico escolhido. Actualmente, a criptografia é amplamente utilizada na Web, em
segurança a fim de autenticar os usuários para lhes fornecer acesso, na protecção de
transacções financeiras e em redes de comunicação.
Criptografia
Para que possamos perceber o que será discutido neste trabalho, precisamos saber o
significado de alguns conceitos básicos do assunto. Começando então diferenciando os termos
Criptologia, Criptoanálise e Criptografia.
Segundo Couto (2008, p. 18) “a Criptologia é uma disciplina científica que estuda os
conhecimentos e as técnicas necessárias para a realização da criptoanálise (ou seja, da solução
das mensagens criptografadas) e da própria criptografia (que é a codificação da escrita)”.
Para Singh [em Da Silva e Martins (2011, p. 16)] Considera que cripto vem do grego antigo
kriptó (κρύπτω) e graphein que significam “oculto” e “escrita”, respectivamente, a
15
A partir destes três conceitos cruciais para o entendimento deste trabalho, podemos perceber
que a criptologia é a ciência que serve de alicerce para as outras duas ciências e, ainda, o
quanto ela é utilizada e importante em alguns contextos da sociedade.
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os
objectivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas
funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados
adequadamente, alguns dos objectivos acima não são práticos (ou mesmo desejáveis) em
16
algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer
anónimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais
limitados.
Criptografia Clássica
Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens secretas
Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em
esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia
conhecido aos hieróglifos usados em monumentos do Antigo Egipto (cerca de 4500 anos
atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.
a. Terminologia
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
Cifra de César
Acredita-se que cifras de mudança de alfabeto tenham sido usadas por Júlio César há mais de
dois mil anos. Este é um exemplo com . Em outras palavras, as letras no alfabeto são
deslocadas três posições em uma direcção para criptografar e três na outra direcção para
descriptografar.
O primeiro uso do termo criptógrafo (em oposição a criptograma) remonta ao século XIX -
originou-se em O escaravelho de ouro, um romance de Edgar Allan Poe.
assimétricos usam uma chave pública para criptografar uma mensagem e uma chave privada
para descriptografá-la. O uso de sistemas assimétricos aumenta a segurança da comunicação.
Exemplos de sistemas assimétricos incluem RSA e ECC. Modelos simétricos incluem o
comummente usado AES que substituiu o antigo DES.
No uso coloquial, o termo "código" é frequentemente usado para significar qualquer método
de criptografia ou ocultação de significado. No entanto, na criptografia, código tem um
significado mais específico. Significa a substituição de uma unidade de texto puro (ou seja,
uma palavra ou frase significativa) por uma palavra-código (por exemplo, "canguru" substitui
"ataque ao amanhecer").
O estudo das características das línguas que têm alguma aplicação em criptografia ou
criptologia (por exemplo, dados de frequência, combinações de letras, padrões universais,
etc.) é chamado de criptolinguística.
Criptografia Moderna
A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai
da criptografia matemática. Em 1949 ele publicou um artigo Communication Theory of
Secrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que
criaram a área de Teoria da Informação estabeleceu uma base teórica sólida para a
criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em
criptografia se tornou secreto, realizado em organizações governamentais especializadas
(como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a
mudar.
19
Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a
publicação, pelo governo americano, do DES, um algoritmo aberto de criptografia simétrica,
seleccionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo
Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado
abertamente ao mercado.
Tipos de Criptografia
a) Criptografia Simétrica
A criptografia simétrica depende de uma única chave. Isso significa que o remetente e o
destinatário dos dados compartilham a mesma chave, que é então usada para criptografar e
descriptografar as informações.
Exemplo: Imagine que se deseja compartilhar a chave da porta da frente com um amigo,
escondendo-a sob o tapete. Seu amigo agora tem acesso à casa. Mas também existe a chance
de um estranho encontrar a chave e entrar sem a permissão.
b) Criptografia Assimétrica
20
A criptografia assimétrica – ou de chave pública – usa um par de chaves. Esse nível adicional
de segurança aumenta a protecção dos dados. Nesse caso, cada chave tem um único
propósito.
Existe uma chave pública que pode ser trocada com qualquer pessoa, em qualquer rede. Essa
chave contém as informações sobre como criptografar os dados e todos podem usá-la. Mas
também existe uma chave privada.
Exemplo: funciona quase como uma caixa de correio. Qualquer um pode colocar uma
mensagem na caixa de entrada. Mas, apenas o dono da caixa de correio tem a chave para abrir
e ler as mensagens. Esta é a base para a maioria das transacções de criptomoedas.
c) Funções de Hash
As funções de hash são outra maneira pela qual a criptografia pode proteger as informações.
Ao invés de chaves, depende de algoritmos para transformar qualquer entrada de dados em
uma sequência de caracteres de comprimento fixo.
21
Hashes são essenciais para o gerenciamento de blockchain porque podem criptografar grandes
quantidades de informações sem comprometer os dados originais. Hashes podem agir como
impressões digitais para quaisquer dados que foram criptografados.
Isso pode então ser usado para verificar e proteger contra quaisquer modificações não
autorizadas durante o transporte pelas redes.
d) Assinaturas digitais
Como o nome sugere, eles agem de forma semelhante às assinaturas físicas e são uma
maneira única de vincular sua identidade aos dados e, portanto, agem como uma forma de
verificar as informações. Mas, em vez de representar sua identidade como assinaturas físicas,
as assinaturas digitais são baseadas na criptografia de chaves públicas.
A assinatura digital vem como código, que é anexado aos dados graças às duas chaves de
autenticação mútua. O remetente cria a assinatura digital usando uma chave privada para
criptografar os dados relacionados à assinatura, com o receptor obtendo a chave pública do
assinante para descriptografar os dados.
Cifras e Códigos
uma chave real. Elas se dividem em duas categorias: as Cifras de Substituição e as Cifras de
Transposição.
a. Cifras de transposição
São aquelas que mantêm o mesmo texto, no entanto trocam apenas a ordem das letras. Por
exemplo, a frase “Eu gosto de Matemática” poderia ser escrita como “aMetámitac ed ogtso
uE”, ou seja, mantivemos as letras originais e trocamos a ordem delas. Veremos mais
exemplos no próximo tópico.
b. Cifras de Substituição
As Cifras Monoalfabéticas utilizam apenas um alfabeto cifrante, como a Cifra de César, por
exemplo, que veremos mais adiante. As Cifras Polialfabéticas usam vários alfabetos cifrantes
na mensagem, tendo como exemplo a cifra de Vigenère, que é a principal cifra polialfabética
já criada, a qual abordaremos mais tarde. Por último ainda temos as Cifras Homofônicas, cujo
nome deriva de homo e fonos, que significam “igual” e “som” em grego, respectivamente.
Singh (em Da Silva e Martins (2011, p. 18)) explica como é o funcionamento dessa cifra:
Nela cada letra é substituída por uma variedade de substitutivos, seu número potencial sendo
proporcional à frequência da letra. Por exemplo, a letra a corresponde a 8 por cento de todas as
letras que aparecem num texto em inglês, assim criamos oito símbolos para representá-la. Cada
vez que aparecer um „„a‟‟ no texto original, ele será substituído no texto cifrado por um dos
oito símbolos escolhidos ao acaso, de maneira que, ao ser concluída a cifragem, cada símbolo
corresponderá a 1 por cento do texto. [...] Esse processo de usar símbolos numéricos para
agirem como substitutos de cada letra continua por todo o alfabeto até chegarmos ao z, uma
letra tão rara que apenas um símbolo pode agir como substitutivo. (SINGH, 2001, p. 70 e 71)
23
Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse".
Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as
praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos
(Omaha, Juno, etc.).
Chave Criptográfica
Uma chave criptográfica é um valor secreto que interage com o algoritmo de encriptação. A
fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui
múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é
movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura
precisa para ser aberta, ela abre, caso contrário, não.
Essas comunicações entre cliente e servidor ocorrem em redes que não são confiáveis. A
comunicação pode ocorrer em redes públicas abertas, como a Internet, ou redes privadas que
podem ser comprometidas por invasores externos ou internos mal-intencionados.
Também pode ser usado para proteger dados em repouso. Os dados em um disco removível
ou em um banco de dados podem ser criptografados para evitar a sua divulgação confidencial
caso a média física seja perdida ou roubada.
Além disso, ele também pode fornecer protecção de integridade de dados em repouso para
detectar adulterações maliciosas – alterações de conteúdo para manipulação dos envolvidos.
Na criptografia são utilizados algoritmos matemáticos para codificar ou cifrar textos através
de uma chave. Uma vez codificados, os textos só poderão ser descodificados ou decifrados
também por meio de uma chave.
Assim, na criptografia, a chave serve para codificar e descodificar o texto e, nesse sentido,
existem dois tipos de criptografia: criptografia simétrica e criptografia assimétrica.
Criptografia assimétrica: utiliza uma chave para codificar e outra chave para
descodificar. Esse tipo de criptografia também é conhecido como criptografia de ponta
a ponta.
Assim como esses profissionais buscam verificar se chaves criadas podem ou não ser
quebradas, existem pessoas mal-intencionadas que também fazem isso, mais conhecidos
como hackers.
Isso significa que nem toda chave é inquebrável, e que o uso da criptografia nem sempre
indica que você está livre que alguém indevido tenha acesso a suas informações.
26
Considerações finais
Por sua história conseguimos acompanhar sua evolução. Das simples, porém inteligentes
formas de se camuflar a existência de um texto pela esteganografia aos algoritmos que
sustentam a base da criptografia avançada, percorremos um período de crescimento para a
Informática de grande importância para não só os métodos criptográficos aqui descritos, mas
para toda estrutura do conhecimento Informático.
A história da criptografia deixa claro o quão necessária a matemática se fez para sua própria
evolução, e ressaltar esse aspecto histórico para o aluno poder despertar a curiosidade e dar
sentido ao estudo dos conceitos que serão abordados. A prática dos métodos criptográficos,
maquiam a formalidade e rigor do conteúdo.
27
Referências bibliográficas