Escolar Documentos
Profissional Documentos
Cultura Documentos
Criptografia
Kryptós = escondido, oculto
gráphein = grafia, escrever
2000 a.C.
Primeiro registro de escrita cífrada foi encontrado no túmulo de Khumhotep, no Egito, com
inscrições propositalmente tornados ilegíveis.
Século IV a.C.
Generais de Esparta utilizavam os bastões Licurgo, que serviam como código e decodificador
de mensagens enviadas em fitas
1450
O arquiteto Leon Batista Alberti inventa o disco cifrado
1586
Blaise de Vigenére, considerado o pai da criptografia francesa, publica coletânea de trabalhos
seus e de outros . Sua proposta de cifra levou três séculos para ser decifrada
Século XVII
Antoine Rossignol intercepta mensagem que tem como destino a frota inglesa , que foi então
recepcionada no porto , dando a vitória à Corôa francesa.
1914 – 1919
Durante a Primeira Guerra Mundial, passa a ser instrumento efetivo de combate. Em destaque
o “radiograma da vitória”, a decifração de mensagem com detalhes de um ataque alemão à
França
1939 – 1945
Os alemães inventam a Enigma, que cifra mensagens em alta velocidade. Mas os ingleses
descobrem o padrão de redação de seus inimigos e assim decifram as mensagens
1977
A IBM desenvolve o algorítmo de cifração DES.
2 anos depois surge o RSA, com chaves assimétricas públicas e privadas.
1997
Surge o AES, cujo comprimento do bloco e da chave pode variar entre 128 e 256 bits
2004
Cresce o interesse pela Criptografia Quântica.
Criptografia
CIFRAS
transposição e substituição
Cifra de Transposição
Cifra de Transposição apenas trocam a posição dos caracteres de uma mensagem, ou seja, os
caracteres originais não são alterados, são apenas embaralhados.
Exemplo:
“etion aob”
É uma transposição simples, a mensagem apenas foi escrita da direita para esquerda,
mantendo todas as letras originais.
CIFRAS
Na cifra das colunas, o texto a cifrar é escrito por colunas, com passagem para a coluna
seguinte sempre que se atingir o número máximo de linhas.
três linhas, cada uma podendo ter 10 colunas e quisermos cifrar a mensagem:
Security suteryci
3x3
s u t
e r y
c i .
As cifras de substituição produzem criptogramas nos quais as letras do texto original, tratadas
individualmente ou em grupos de comprimento constante, são substituídas por outras letras,
figuras, símbolos ou uma combinação destes de acordo com um sistema predefinido e uma
chave.
ESTEGANOGRAFIA CRIPTOGRAFIA
Oculta a mensagem em outro objeto de aparência A mensagem é visível, mas cifrada torna-se uma
inocente, como imagens, vídeos, sons ou mistura de caracteres sem qualquer significado.
arquivos.
Uma coleção de imagens, vídeos ou sons que não Pelo fato da existência da mensagem estar em
geram suspeitas. evidência, a coleção de caracteres aleatórios gera
muita suspeita e curiosidade.
Requer cuidado quando reutilizar arquivos de som Requer cuidado ao reutilizar chaves.
ou imagem.
Não existem leis regulamentando ou proibindo o Existem algumas leis que, inclusive, proíbem seu
uso de Esteganografia. uso.
Algoritmo de criptografia é de conhecimento público
do algoritmo de criptografia
Porque?
Algoritmo Simétrico
Algoritmo Assimétrico
Algoritmo Simétrico
Chave Chave
K
Canal Seguro K
Criptograma
(º5*&#Ъ¶...§)
Bob Alice
CIFRAR DECIFRAR
Canal Inseguro
Mensagem Mensagem
(abcdef.....z) (abcdef.....z)
Eva
Algoritmo Assimétrico
Chave K Chave K
Pública
Canal Público Secreta
Criptograma
(º5*&#Ъ¶...§)
Bob Alice
CIFRAR DECIFRAR
Canal Inseguro
Mensagem Mensagem
(abcdef.....z) (abcdef.....z)
Eva
Algoritmo Assimétrico RSA
Ronald L.Rivest
Adi Shamir
Leonard Adleman
Criptoanálise
Possíveis objetivos:
Tamanho da chave
Custo 40 56 64 80 bits 112 128
US$ bits bits bits bits bits
100 K 2s 35 h 1 ano 70000anos 1014 10
19
anos anos
13 18
1M 200 3,5 h 37 7000 anos 10 10
ms dias anos anos
12 17
10 M 20 s 21 m 4 dias 700 anos 10 10
anos anos
11 16
100 M 2 ms 2m 9h 70 anos 10 10
anos anos
10 15
1G 200 13 s 1h 7 anos 10 10
us anos anos
9 14
10 G 20 us 1s 5,4 m 245 dias 10 10
anos anos
8 13
100 G 2 us 100 32 s 24 dias 10 10
ms anos anos
7 12
1T 0,2 us 10 ms 3 s 2,4 dias 10 10
anos anos
6 11
10 T 0,02 1 ms 300 6 horas 10 10
us ms anos anos
Fonte: Applied Cryptography, Bruce Schneier - Valores
para 1995
Exercício
1) Calcule quanto tempo demoraria hoje a decifração por força
bruta de uma mensagem criptografada com uma chave de 56
bits utilizando uma máquina de US$ 1 M. Utilize a tabela anterior
levando em consideração a defasagem de tempo existente.
Baseados em transposição
Transposição de colunas
Baseados em Substituição
Cifra de Cesar
Cifra Monoalfabética
Substituição Homofônica
Playfair, Vigenére, Maquina de rotação,...
Cifra de Cesar
Utilizada por Julio Cesar
Cada letra da mensagem é substituída pela letra localizada “d” posições à
frente no alfabeto.
A chave do algoritmo é o deslocamento
K = “d”
Atribui-se valores a cada letra do alfabeto:
00 01 02 03 04 05 06 07 08 09 10 11 12
a b c d e f g h i j k l m
13 14 15 16 17 18 19 20 21 22 23 24 25
n o p q r s t u v w x y z
Cifra Monoalfabética
Cada símbolo do alfabeto possui um símbolo de substituição
Substituição homofônica
Técnica de substituição que procura disfarçar a freqüência de ocorrência
dos símbolos do alfabeto
Cada símbolo da mensagem pode ser traduzida para um ou mais símbolos.
Mensagem :
“Este é um exemplo de mensagem”
Criptograma:
“02 06 12 11 35 68 53 ...”
A chave , a seguir:
a 07 15 24 46 60 71 88
b 33
c 16 89 92
d 34 48 61 90
e 02 11 25 35 47 49 59
62 70 91 93
f 01 50
g 10 92
h 17 63 78
i 09 26 64 66 72 76 94
99
j 36
k 51
l 03 14 52 73
m 53 87
n 18 27 37 54 57 65 86
79
o 04 19 28 56 67 85 95
p 29 38 84
q 30
r 20 31 39 41 55 83 74
96
s 06 40 80 82 75 97
t 08 12 21 32 42 69 81
77 98
u 13 22 68
v 43
w 45
x 05
y 23 58
z 44
Exercícios
1) Criptografe a mensagem “security” utilizando o
algoritmo cifra de cesar com a chave utilizada no
exemplo.
2) O criptograma 020511201609892604, foi gerado
pela cifra homofônica utilizando a chave do exemplo
dado. Qual a mensagem que foi criptografada?
3) Criptografe a mensagem “fótons” utilizando os
algoritmos apresentados com as chaves utilizadas
nos exemplos.
Triple DES
Dois tipos de implementação
Com chave de 168 bits (3 chaves de 56 bits)
Com chave de 112 bits (2 chaves de 56 bits)
Segundo estágio é uma decriptação
Permite manter compatibilidade com DES simples.
Neste caso basta fazer K1 = K2
Exercícios
Porque o algoritmo DES não é considerado seguro para atividades
financeiras?
Utilizando uma máquina de US$ 1 M, quanto tempo um ataque por força
bruta necessita para quebrar a segurança do algoritmo DES ?
Bibliografia
Network and Internetwork Security: Principles and Practice
Second Edition
Willian Stalling
Prentice Hall, 1998
Applied Cryptography
Bruce Schneier
Wiley, 1996
Criptografia, Segredos Embalados para Viagem
TKOTZ, Viktoria
Editora Novatec,2005.
Criptografia em Software e Hardware
Moreno, Edward David
Pereira, Fabio Dacêncio
Chiaramonte, Rodolfo Barros
Novatec, 2005