Criptografia

O Salto Quântico da Ciência de Encriptar

http://dsc.ufcg.edu.br/~elloa elloaguedes@gmail.com

Elloá Barreto Guedes

Sumário
Introdução Motivação Apresentando as personagens As histórias de Heródoto Esteganografia Criptografia Transposição Substituição Código Cifra Ampliando nosso vocabulário Princípio de Kerckhoff Chave Criptografia de Chave Simétrica Digital Encryption Standard (DES) Criptografia de Chave Assimétrica Criptografia de Chave Pública Algoritmo RSA Distribuição Quântica de Chaves Protocolo BB84 Conclusões Referências Bibliográficas
Elloá B. Guedes 2

Introdução
O que é criptografia?

κρυπτός (kryptós) = ocultar γράφω (gráfo) = escrita

O objetivo da criptografia não é ocultar a existência de uma mensagem, e sim esconder o seu significado – um processo conhecido como encriptação.

Elloá B. Guedes

3

uma corrida armamentista intelectual que teve um forte impacto na história humana” – Simon Singh (Autor de O livro dos Códigos) Elloá B. Guedes 4 . Mesmo a mente menos criativa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros” – John Chadwick (Autor de The Decipherment of Linear B) “A história dos códigos e de suas chaves é a história de uma batalha secular entre os criadores de código e os decifradores.Motivação “O impulso para descobrir segredos está profundamente enraizado na natureza humana.

.utiliza um telefone público... etc.. .. Guedes 5 .vai “fuçar” o orkut daquele seu paquera. ..digita sua senha em um terminal eletrônico.Motivação A criptografia está presente quando você..realiza uma compra com seu cartão de crédito... É difícil pensar no mundo atual sem criptografia! Elloá B... .

Guedes 6 .Apresentando as personagens É padrão da literatura utilizar as seguintes personagens: Alice e Bob: Trocam uma mensagem utilizando algum método de criptografia. ela normalmente conhece o método de criptografia e vai tentar atacar de todas as maneiras possíveis. Elloá B. Eva (vilã): Tenta interceptar e decifrar a mensagem.

Apresentando as personagens Alice Elloá B. Guedes Bob Eva 7 .

) Elloá B.As histórias de Heródoto Heródoto é considerado o “pai da História” – viveu no século V antes de Cristo Primeiro registro sobre escritas secretas – As Histórias. capital do novo Império – Atenas e Esparta não deram presentes! “Nós devemos estender o império da Pérsia de modo que suas fronteiras sejam o próprio céu de Deus.C. narrando um conflito entre Grécia e Pérsia Construção de Persépolis. que o Sol não se posicione sobre nenhuma terra além da fronteira do que é nosso” (Xerxes – 485 a. Guedes 8 .

atraindo os navios inimigos para uma baía. 23/09/480 a. grego que fora expulso da terra natal e residia na Pérsia soube do plano. : O exército Persa invade a Grécia. Tabuletas em madeira com as mensagens escritas seriam cobertas de cera. Vitória grega! Esteganografia – Comunicação secreta através de ocultação da mensagem. Desafio: Enviar a mensagem sobre a invasão aos Espartanos sem que ela fosse interceptada pelos guardas. Guedes 9 .C. Elloá B.As histórias de Heródoto Demarato. parecendo que estavam em branco. Os gregos armaram uma cilada para os Persas.

ovo cozido. Elloá B. mensageiro careca.Esteganografia A comunicação secreta. tinta invisível. Guedes 10 . micropontos dos alemães. A descoberta da mensagem compromete o sigilo da comunicação. quando é obtida através da ocultação da mensagem. é conhecida como esteganografia Bola de seda.

Criptografia Ciência responsável por deixar o conteúdo de uma mensagem inteligível apenas aos participantes de uma dada comunicação Elloá B. Guedes 11 .

Criptografia Para tornar a mensagem incompreensível. Sem conhecer o protocolo de codificação. se o inimigo interceptar a mensagem codificada. Guedes 12 . se não impossível. o inimigo achará difícil. Elloá B. ela será ilegível e seu conteúdo não será percebido. que já foi estabelecido previamente por ambos transmissor e receptor. o texto é misturado de acordo com um protocolo específico. recriar a mensagem original a partir do texto cifrado. A vantagem da criptografia é que.

Criptografia 1° momento Quando há comunicação: Elloá B. Guedes 13 .

porém ambas podem ser usadas em conjunto para obter mais segurança.Criptografia É uma ciência independente da esteganografia. Guedes 14 . Divide-se em dois ramos: Transposição Substituição Elloá B.

Guedes 15 . Elloá B.Transposição Na transposição as letras da mensagem são simplesmente rearranjadas = Anagrama Exemplo (3 letras): ema eam aem mea mae ame Para este caso. é possível testar facilmente todas as alternativas até encontrar a correta.

Transposição Que tal mudar a quantidade de letras? “Como exemplo vamos considerar esta frase” (35 letras) Combinações possíveis > 5x10^31 “Se uma pessoa pudesse verificar uma disposição por segundo. ainda assim levaria mais de mil vezes o tempo de existência do universo para checar todos os arranjos possíveis” Elloá B. Guedes 16 . e se todas as pessoas do mundo trabalhassem dia e noite.

Transposição Citale: Primeiro aparelho criptográfico Elloá B. Guedes 17 .

Substituição Uma das primeiras descrições aparece no Kama-Sutra. substituindo-se cada letra na mensagem original por seu par. Uma das técnicas recomendadas envolve o emparelhamento ao acaso das letras do alfabeto. Guedes 18 . Elloá B. Mlecchita-vikalpa: arte da escrita secreta Justificada de modo a ajudar as mulheres a esconderem os detalhes de seus relacionamentos.

Guedes 19 .Substituição Elloá B.

Substituição Elloá B. Guedes 20 .

Guedes 21 .Substituição Elloá B.

Substituição Elloá B. Guedes 22 .

Substituição

Trata-se da troca de caracteres individuais ou unidades de significância por outros caracteres, outras unidades significância, símbolos, etc.

Subdivide-se em dois ramos:
Utilização de códigos Utilização de cifras

Elloá B. Guedes

23

Código
Você já deve ter ouvido falar em Harry Potter!
“Bem, veja, com todo o pânico a cerca de Você-Sabe-Quem, um excesso de de coisas estranhas estão à venda, coisas que supostamente protegem contra Você-Sabe-Quem e os comensais da morte.” – Sra Weasley (J. K. Rowling – Harry Potter e o Príncipe Mestiço)

Tecnicamente, um código é definido como uma substituição de palavras ou frases da mensagem.

Elloá B. Guedes

24

Cifra
Guerras da Gália de Júlio César foi o primeiro documento que usou uma cifra de substituição para fins militares A forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original. Esta forma de substituição é chamada cifra de César. A cifra é o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo.
Elloá B. Guedes 25

Guedes 26 .Cifra de César Elloá B.

especifica os detalhes exatos de uma codificação em particular. Guedes 27 . A chave define exatamente como o processo irá operar . Elloá B.Cifra Cada cifra pode ser considerada em termos de um método geral de codificação conhecido como algoritmo e uma chave. O algoritmo consiste no processo – como a substituição deve ser feita.

Guedes 28 .Cifra Elloá B.

Cifra Elloá B. Guedes 29 .

Enigma A Enigma foi uma máquina que utilizava cifras para encriptar e decriptar mensagens secretas. Guedes 30 . Utilizada na Segunda Guerra Mundial pelos alemães. Dispositivo eletro-mecânico. Foi projetada para driblar as técnicas básicas de criptoanálise através da contínua mudança do alfabeto de substituição. Elloá B.

Enigma Elloá B. Guedes 31 .

Guedes 32 .Enigma Elloá B.

Enigma 33 .

Enigma Elloá B. Guedes 34 .

Jerzy Różycki e Henryk Zygalski Sob liderança de Alan Turing. computador inglês que visava quebrar de modo eficiente códigos alemães produzidos pela Enigma Elloá B. Guedes 35 .Colossus A decriptação da máquina Enigma se deu em 1932 graças aos criptógrafos poloneses Marian Rejewski. foi projetado o Colossus.

Guedes 36 .Colossus Elloá B.

Guedes 37 . Elloá B. cobrem tanto o uso de cifras quanto códigos.Ampliando nosso vocabulário Código: Substituição de palavras ou frases Codificar: Ocultar usando um código Decodificar: Tradução de uma mensagem codificada Cifra: Substituição de letras Cifrar: Misturar uma mensagem usando uma cifra Decifrar: Tradução da mensagem cifrada Encriptar e Decriptar: São mais gerais.

Criptografia Elloá B. Guedes 38 .

A segurança depende apenas de manter em segredo a chave” – Auguste Kerckhoff (La Cryptographie Militaire. o segredo depende de uma chave agora?! Vamos pensar um pouco mais nisso! Elloá B.Princípio de Kerckhoff “A segurança de um criptossistema não deve depender da manutenção de um criptoalgoritmo em segredo. Guedes 39 . 1883) Poxa.

Chave A chave é um pedaço da informação (parâmetro) que controla a operação de um algoritmo criptográfico. e o contrário na decriptação. O termo “chave” vem do fato de que um número secreto que você escolhe funciona da mesma maneira que uma chave convencional Analogia com a chave de uma fechadura convencional Elloá B. uma chave especifica a transformação particular do texto no texto cifrado. Na encriptação. Guedes 40 .

Algoritmos publicamente conhecidos são mais seguros. Guedes 41 . Grandes mentes se esforçam para encontrar defeitos em sistemas criptográficos públicos. Elloá B. Como o cliente irá comprar algo sem que vejam o que estão comprando? O fato de um algoritmo ser secreto não garante que ela seja seguro.Chave O porquê de não usar algoritmos secretos: Nunca na história da criptografia alguém foi capaz de manter um algoritmo em segredo.

Ele não tem nenhuma maneira de saber se o resultado que ele produz é o correto. testar todas as possibilidades. independentemente da entrada. O algoritmo simplesmente realiza passos.Chave O porquê de usar chaves: Ataques a chave são ataques de força bruta. ou seja. A dificuldade de descobrir a chave correta aumenta exponencialmente a medida que se aumenta o tamanho da chave Elloá B. Guedes 42 .

Elloá B.Criptografia de Chave Simétrica Mesma chave utilizada para encriptar é utilizada para desencriptar A maioria utiliza o conceito de cifragem de bloco Opera sobre bloco de dados A cifragem sobre cada bloco é independente Utilização de um vetor de inicialização faz com que dois textos iguais possam não ser idênticos no mesmo texto cifrado. Guedes 43 .

do criptógrafo Horst Feistel e da NSA (National Security Agency) Utilizado em bancos de dados Oracle 8i Utiliza a cifragem de bloco A chave tem tamanho fixo.Digital Encryption Standard (DES) Criado na década de 70 Esforços conjuntos da IBM. 56 bits Elloá B. Guedes 44 .

Elloá B. reverte o processo Acreditava-se que não possuía nenhuma fraqueza. na RSA Conference. a Electronic Frontier Foundation quebrou uma chave de DES em menos de 24 horas. Guedes 45 .Digital Encryption Standard (DES) A partir da chave original é criada uma tabela de chaves Através dessa tabela de chaves o DES realiza manipulações sobre o texto simples Para decriptar. mas uma década depois vulnerabilidades foram descobertas. 1999.

Digital Encryption Standard (DES) Elloá B. Guedes 46 .

Guedes 47 .Digital Encryption Standard (DES) Elloá B.

Digital Encryption Standard (DES) Elloá B. Guedes 48 .

Guedes 49 . são baseadas na dificuldade que os computadores possuem em fatorar números primos muito grandes Na prática.Criptografia de Chave Assimétrica Chave que encripta é diferente da chave que desencripta a mensagem As chaves são parceiras. mais uma personagem que será responsável por prover chaves Elloá B. é associada a um terceiro confiável. A mensagem encriptada por uma chave só poderá ser desencriptada pela sua chave-irmã Normalmente. ou seja.

Elloá B.Criptografia de Chave Pública Originária do problema da distribuição de chaves Enquanto a criptografia de chave simétrica realiza operações de troca para cifrar a mensagem. Guedes 50 . mas inverter os passos é difícil a menos que se conheça a porta de interrupção secreta. a criptografia de chave pública utiliza funções matemáticas de via única Trata todos os dados como números e realiza operações matemáticas sobre eles Realizar operações em um sentido é fácil.

Guedes 51 .Criptografia de Chave Pública Elloá B.

Algoritmo RSA Criado por Ronald Rivest. Elloá B. Adi Shamir e Leonard Adleman Algoritmo mais utilizado atualmente Baseado em criptografia assimétrica e de chave pública Acabou com o problema de troca de chaves Faz uso de conceitos matemáticos a cerca de números primos. Guedes 52 .

Algoritmo RSA Elloá B. Guedes 53 .

Guedes 54 .Algoritmo RSA Elloá B.

Algoritmo RSA É possível quebrar o RSA Isso não é viável dado o problema do custo exponencial da fatoração de números primos Shor. Elloá B. mostrou um algoritmo quântico capaz de fatorizar números primos em tempo polinomial Em todos os exemplos de criptografia mostrados até agora é impossível saber se o canal de comunicação está sendo monitorado. Guedes 55 . em 1994.

Distribuição Quântica de Chaves Engloba apenas a distribuição quântica de chaves Utiliza propriedades da Mecânica Quântica Teorema da Não-Clonagem Caráter quântico das partículas Dois canais existem na comunicação Canal quântico Canal clássico É possível saber se alguém está espionando a comunicação Segundo o MIT Technology Review: “Uma das 10 tecnologias que vão mudar o mundo” Elloá B. Guedes 56 .

Primeiro protocolo para a distribuição quântica de chaves Utiliza o conceito de one-time pad. Bennett e Gilles Brassard durante uma viagem de trem em 1984... Elloá B. Guedes 57 . criado em 1917: Chaves randômicas Chave de uso único Chave mantida em segredo E lá vamos nós.BB84 Concebido por Charles H.

Guedes 58 .BB84 Elloá B.

BB84 59 .

Guedes 60 .BB84 Elloá B.

BB84 Bob diz quais detectores usou e Alice diz quais deles detectaram corretamente os seus fótons. Guedes 61 . Elloá B.

Elloá B.BB84 Bob e Alice mantém apenas os bits que foram detectados corretamente e os utiliza como chave criptográfica. Guedes 62 .

BB84 Elloá B. Guedes 63 .

não sabe qual a chave criptográfica gerada.BB84 Alice utilizou detectores diferentes e devido a isso detectou muitos fótons de modo incorreto. Elloá B. Guedes 64 . portanto.

Elloá B. Se ela contiver mais erros que o normal devido à falta de precisão dos aparelhos. então é fácil verificar que alguém está “monitorando” a comunicação. Guedes 65 .BB84 Alice e Bob podem revelar pedaços da chave gerada.

Guedes 66 . Operam através de fibra-óptica Alcance de mais de 100km Elloá B.BB84 Vectis e Cerberis: Produtos comerciais que dão suporte à troca de chaves quântica.

etc. BB92. Guedes 67 .BB84 Publicação recente afirma que Eva pode interceptar a criação da chave com 90% de probabilidade de acerto... Existem outros padrões para a troca de chaves quânticas: E91. Elloá B.

Guedes 68 . é viável?! Elloá B.Conclusões A batalha ainda não acabou! Perguntas em aberto: Quando se tornará prática a quebra de chaves da criptografia clássica com a utilização do algoritmo de Shor? Será que existe um padrão criptográfico totalmente inviolável? A utilização dos conceitos da mecânica quântica é o único caminho? Em termos de custos.

pp 40-45.: O livro dos códigos: A ciência do sigilo – do antigo Egito à criptografia quântica.Referências Bibliográficas Singh. CRC Press LLC Elloá B. Editora Record Burnett e Paine: Criptografia e Segurança – O guia oficial RSA.org/abs/quant-ph/0702202v3 Stinson.: Redes de Computadores. A. J. Cryptography: Theory and Practice. IEEE Spectrum. Editora Campus Mullins. Editora Campus Tanenbaum.: “Making Unbreakable Code”. Quantum Cryptography: from Theory to Practice. Guedes 69 . D. S. maio de 2002 Lütkenhaus e Lo. http://arxiv.

www. Relatório Técnico – Miniblio UFCG . Elloá B.Referências Bibliográficas Almeida e Appelt: Escrita Escondida. CiênciaJ .Abril-Junho 2003. id Quantique: Understanding Quantum Cryptography – White Paper.Número 32 .idquantique. Systems & Signal Processing. International Conference on Computers.com Isidro e Lula: Introdução à criptografia clássica e à criptografia quântica.Nº DSC/007/03 Bennett e Brassard: Quantum Cryptography: Public Key Distribution and Coin Tossing. Guedes 70 .

deviantart.com/photos/fleetingshadow/63834459/ Elloá B.com/art/alice-costume-study-28875369 http://www.com/art/Alice-in-wonderland-65615225 http://mllebrianna.com/art/Alice-7246790 http://kinkei.flickr.com/art/Baby-Spongebob-16290137 http://staceyw.deviantart.deviantart.Referências das Imagens Utilizadas http://pei.com/art/spongebob-squarepants-20235011 http://nobodyisheard.deviantart.deviantart. Guedes 71 .deviantart.com/art/SpongeBoB-13819784 http://bri-chan.deviantart.com/art/SpongeBob-s-Bubbles-36414283 http://bechan.

Dúvidas Obrigada (= Elloá B. Guedes 72 .

Sign up to vote on this title
UsefulNot useful