Você está na página 1de 15

Evolução da arte do segredo

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar


informações em segredo.

Criptografia
Kryptós = escondido, oculto
gráphein = grafia, escrever

Criptografia - ciência da comunicação em sigilo

Criptoánalise – é o estudo das maneiras de desvendá-la.

International Association for Cryptologic Research (IACR) - www.iacr.org

2000 a.C.
Primeiro registro de escrita cífrada foi encontrado no túmulo de Khumhotep, no Egito, com
inscrições propositalmente tornados ilegíveis.

Século IV a.C.
Generais de Esparta utilizavam os bastões Licurgo, que serviam como código e decodificador
de mensagens enviadas em fitas

1450
O arquiteto Leon Batista Alberti inventa o disco cifrado

1586
Blaise de Vigenére, considerado o pai da criptografia francesa, publica coletânea de trabalhos
seus e de outros . Sua proposta de cifra levou três séculos para ser decifrada

Século XVII
Antoine Rossignol intercepta mensagem que tem como destino a frota inglesa , que foi então
recepcionada no porto , dando a vitória à Corôa francesa.

1914 – 1919
Durante a Primeira Guerra Mundial, passa a ser instrumento efetivo de combate. Em destaque
o “radiograma da vitória”, a decifração de mensagem com detalhes de um ataque alemão à
França

1939 – 1945
Os alemães inventam a Enigma, que cifra mensagens em alta velocidade. Mas os ingleses
descobrem o padrão de redação de seus inimigos e assim decifram as mensagens
1977
A IBM desenvolve o algorítmo de cifração DES.
2 anos depois surge o RSA, com chaves assimétricas públicas e privadas.

1997
Surge o AES, cujo comprimento do bloco e da chave pode variar entre 128 e 256 bits

2004
Cresce o interesse pela Criptografia Quântica.

• O duelo na esfera da espionagem inspirou cientistas a adotarem os nomes Alice e Bob,


ao invés de símbolos matemáticos como “A” e “B” para identificar a origem e a
recepção da mensagem, colocando Eva na escuta para avaliar os riscos de
interceptação.

Criptografia
 CIFRAS

As cifras podem ser subdivididas em dois ramos:

transposição e substituição

Na transposição, as letras da mensagem são simplesmente rearranjadas, gerando,


efetivamente, um anagrama

Cifra de Transposição

Cifra de Transposição apenas trocam a posição dos caracteres de uma mensagem, ou seja, os
caracteres originais não são alterados, são apenas embaralhados.

Exemplo:

“etion aob”

É uma transposição simples, a mensagem apenas foi escrita da direita para esquerda,
mantendo todas as letras originais.

 CIFRAS

Cifra de Transposição de colunas

Na cifra das colunas, o texto a cifrar é escrito por colunas, com passagem para a coluna
seguinte sempre que se atingir o número máximo de linhas.

Por exemplo, se tivermos

três linhas, cada uma podendo ter 10 colunas e quisermos cifrar a mensagem:

Security  suteryci
3x3

s u t

e r y

c i .
As cifras de substituição produzem criptogramas nos quais as letras do texto original, tratadas
individualmente ou em grupos de comprimento constante, são substituídas por outras letras,
figuras, símbolos ou uma combinação destes de acordo com um sistema predefinido e uma
chave.

ESTEGANOGRAFIA CRIPTOGRAFIA

Oculta a mensagem em outro objeto de aparência A mensagem é visível, mas cifrada torna-se uma
inocente, como imagens, vídeos, sons ou mistura de caracteres sem qualquer significado.
arquivos.

Uma coleção de imagens, vídeos ou sons que não Pelo fato da existência da mensagem estar em
geram suspeitas. evidência, a coleção de caracteres aleatórios gera
muita suspeita e curiosidade.

Requer cuidado quando reutilizar arquivos de som Requer cuidado ao reutilizar chaves.
ou imagem.

Não existem leis regulamentando ou proibindo o Existem algumas leis que, inclusive, proíbem seu
uso de Esteganografia. uso.
 Algoritmo de criptografia é de conhecimento público

 O algoritmo de encriptação e decriptação deve ser de conhecimento público

 A segurança da criptografia NUNCA deve ser baseada na ocultação

do algoritmo de criptografia

 A chave deve ser secreta, o algoritmo não!

 Porque?

 Caso a segurança seja baseada na ocultação do algoritmo e este seja


divulgado seria necessário trocar todas as implementações deste.

 As pessoas que trabalharam no desenvolvimento do algoritmo o conhecem e


com isso sabem como decifrar as mensagens.

Informação – Ativo Importante

Algoritmo Simétrico

Algoritmo Assimétrico
Algoritmo Simétrico

Chave Chave
K
Canal Seguro K

Criptograma
(º5*&#Ъ¶...§)

Bob Alice
CIFRAR DECIFRAR

Canal Inseguro

Mensagem Mensagem
(abcdef.....z) (abcdef.....z)

Eva

Algoritmo Assimétrico

Chave K Chave K
Pública
Canal Público Secreta

Criptograma
(º5*&#Ъ¶...§)

Bob Alice
CIFRAR DECIFRAR

Canal Inseguro

Mensagem Mensagem
(abcdef.....z) (abcdef.....z)

Eva
Algoritmo Assimétrico RSA

Ronald L.Rivest
Adi Shamir

Leonard Adleman

Algoritmo de chave pública mais utilizado

Criado no final da década de 70

Registro patente: 4.405.829 em 12/77

Disponível para uso público a partir de 09/2000

Utiliza problema intratável da fatoração de inteiros

Criptoanálise

Ciência que abrange os princípios, métodos e meios para se chegar à decifração de um


criptograma.

Possíveis objetivos:

Decifrar um criptograma específico

Se Eva estiver interessada somente em uma mensagem específica.

Descobrir a chave (K)

Se Eva estiver interessada em decifrar várias mensagens

Sempre é possível decifrar uma mensagem !

Basta testar todas as chaves possíveis.


É somente uma questão de tempo !

Mas pode demorar mais que o tempo de duração do universo !


 Custo computacional para quebra de algoritmos simétricos

 Poder computacional dobra a cada 1,5 ano

 Tempo de duração do universo = 1010 anos

Tamanho da chave
Custo 40 56 64 80 bits 112 128
US$ bits bits bits bits bits
100 K 2s 35 h 1 ano 70000anos 1014 10
19

anos anos
13 18
1M 200 3,5 h 37 7000 anos 10 10
ms dias anos anos
12 17
10 M 20 s 21 m 4 dias 700 anos 10 10
anos anos
11 16
100 M 2 ms 2m 9h 70 anos 10 10
anos anos
10 15
1G 200 13 s 1h 7 anos 10 10
us anos anos
9 14
10 G 20 us 1s 5,4 m 245 dias 10 10
anos anos
8 13
100 G 2 us 100 32 s 24 dias 10 10
ms anos anos
7 12
1T 0,2 us 10 ms 3 s 2,4 dias 10 10
anos anos
6 11
10 T 0,02 1 ms 300 6 horas 10 10
us ms anos anos
Fonte: Applied Cryptography, Bruce Schneier - Valores
para 1995

Exercício
1) Calcule quanto tempo demoraria hoje a decifração por força
bruta de uma mensagem criptografada com uma chave de 56
bits utilizando uma máquina de US$ 1 M. Utilize a tabela anterior
levando em consideração a defasagem de tempo existente.

2)Calcule quanto tempo demoraria hoje a decifração por força bruta


de uma mensagem criptografada com uma chave de 64 bits
utilizando uma máquina de US$ 100 M. Utilize a tabela e leve em
consideração a defasagem de tempo existente.
Algoritmos clássicos
 Baseados na codificação de caracteres
 Transposição
 Caracteres da mensagem são trocadas de posição
 Substituição
 Caracteres da mensagem são substituídos por outros
caracteres, números ou símbolos
Algoritmos atuais
 Processados por computador
 Baseados na codificação de bits

Baseados em transposição
 Transposição de colunas

Baseados em Substituição
 Cifra de Cesar
 Cifra Monoalfabética
 Substituição Homofônica
 Playfair, Vigenére, Maquina de rotação,...

Cifra de Cesar
 Utilizada por Julio Cesar
 Cada letra da mensagem é substituída pela letra localizada “d” posições à
frente no alfabeto.
 A chave do algoritmo é o deslocamento
 K = “d”
Atribui-se valores a cada letra do alfabeto:
00 01 02 03 04 05 06 07 08 09 10 11 12
a b c d e f g h i j k l m

13 14 15 16 17 18 19 20 21 22 23 24 25
n o p q r s t u v w x y z
Cifra Monoalfabética
 Cada símbolo do alfabeto possui um símbolo de substituição

Exemplo de chave (K):

 Substituição homofônica
 Técnica de substituição que procura disfarçar a freqüência de ocorrência
dos símbolos do alfabeto
 Cada símbolo da mensagem pode ser traduzida para um ou mais símbolos.

Mensagem :
“Este é um exemplo de mensagem”
Criptograma:
“02 06 12 11 35 68 53 ...”

A chave , a seguir:
a 07 15 24 46 60 71 88

b 33

c 16 89 92

d 34 48 61 90

e 02 11 25 35 47 49 59
62 70 91 93
f 01 50

g 10 92

h 17 63 78

i 09 26 64 66 72 76 94
99
j 36

k 51

l 03 14 52 73

m 53 87

n 18 27 37 54 57 65 86
79
o 04 19 28 56 67 85 95

p 29 38 84

q 30

r 20 31 39 41 55 83 74
96
s 06 40 80 82 75 97

t 08 12 21 32 42 69 81
77 98
u 13 22 68

v 43

w 45

x 05

y 23 58

z 44
 Exercícios
1) Criptografe a mensagem “security” utilizando o
algoritmo cifra de cesar com a chave utilizada no
exemplo.
2) O criptograma 020511201609892604, foi gerado
pela cifra homofônica utilizando a chave do exemplo
dado. Qual a mensagem que foi criptografada?
3) Criptografe a mensagem “fótons” utilizando os
algoritmos apresentados com as chaves utilizadas
nos exemplos.

DES – Data Encryption Standard


Primeiro padrão de criptografia para entidades do governo federal dos EUA
Definido pelo NIST (National Institute of Standard and Technologies)
Histórico
1977 – Adotado como padrão do governo EUA, exceto para informações secretas
militares
1997 – NIST requisita propostas para um novo algoritmo:
• AES – (Advanced Encryption Standard)
• http://www.nist.gov/aes

DES – Data Encryption Standard


Atualmente é considerado um algoritmo extremamente inseguro,
principalmente para atividades financeiras
• E  Encriptação D  Decriptação

Triple DES
 Dois tipos de implementação
 Com chave de 168 bits (3 chaves de 56 bits)
 Com chave de 112 bits (2 chaves de 56 bits)
Segundo estágio é uma decriptação
Permite manter compatibilidade com DES simples.
Neste caso basta fazer K1 = K2

 Exercícios
 Porque o algoritmo DES não é considerado seguro para atividades
financeiras?
 Utilizando uma máquina de US$ 1 M, quanto tempo um ataque por força
bruta necessita para quebrar a segurança do algoritmo DES ?
Bibliografia
 Network and Internetwork Security: Principles and Practice
Second Edition
Willian Stalling
Prentice Hall, 1998
 Applied Cryptography
Bruce Schneier
Wiley, 1996
 Criptografia, Segredos Embalados para Viagem
TKOTZ, Viktoria
Editora Novatec,2005.
 Criptografia em Software e Hardware
Moreno, Edward David
Pereira, Fabio Dacêncio
Chiaramonte, Rodolfo Barros
Novatec, 2005

Você também pode gostar