Criptografia

O Salto Quântico da Ciência de Encriptar

http://dsc.ufcg.edu.br/~elloa elloaguedes@gmail.com

Elloá Barreto Guedes

Sumário
Introdução Motivação Apresentando as personagens As histórias de Heródoto Esteganografia Criptografia Transposição Substituição Código Cifra Ampliando nosso vocabulário Princípio de Kerckhoff Chave Criptografia de Chave Simétrica Digital Encryption Standard (DES) Criptografia de Chave Assimétrica Criptografia de Chave Pública Algoritmo RSA Distribuição Quântica de Chaves Protocolo BB84 Conclusões Referências Bibliográficas
Elloá B. Guedes 2

Introdução
O que é criptografia?

κρυπτός (kryptós) = ocultar γράφω (gráfo) = escrita

O objetivo da criptografia não é ocultar a existência de uma mensagem, e sim esconder o seu significado – um processo conhecido como encriptação.

Elloá B. Guedes

3

Guedes 4 . uma corrida armamentista intelectual que teve um forte impacto na história humana” – Simon Singh (Autor de O livro dos Códigos) Elloá B. Mesmo a mente menos criativa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros” – John Chadwick (Autor de The Decipherment of Linear B) “A história dos códigos e de suas chaves é a história de uma batalha secular entre os criadores de código e os decifradores.Motivação “O impulso para descobrir segredos está profundamente enraizado na natureza humana.

..Motivação A criptografia está presente quando você.vai “fuçar” o orkut daquele seu paquera.. etc. .. . Guedes 5 ..utiliza um telefone público.... É difícil pensar no mundo atual sem criptografia! Elloá B. ...digita sua senha em um terminal eletrônico. .realiza uma compra com seu cartão de crédito.

Guedes 6 . Eva (vilã): Tenta interceptar e decifrar a mensagem.Apresentando as personagens É padrão da literatura utilizar as seguintes personagens: Alice e Bob: Trocam uma mensagem utilizando algum método de criptografia. Elloá B. ela normalmente conhece o método de criptografia e vai tentar atacar de todas as maneiras possíveis.

Apresentando as personagens Alice Elloá B. Guedes Bob Eva 7 .

As histórias de Heródoto Heródoto é considerado o “pai da História” – viveu no século V antes de Cristo Primeiro registro sobre escritas secretas – As Histórias. Guedes 8 . que o Sol não se posicione sobre nenhuma terra além da fronteira do que é nosso” (Xerxes – 485 a.) Elloá B. capital do novo Império – Atenas e Esparta não deram presentes! “Nós devemos estender o império da Pérsia de modo que suas fronteiras sejam o próprio céu de Deus. narrando um conflito entre Grécia e Pérsia Construção de Persépolis.C.

23/09/480 a. Tabuletas em madeira com as mensagens escritas seriam cobertas de cera. Os gregos armaram uma cilada para os Persas. atraindo os navios inimigos para uma baía. grego que fora expulso da terra natal e residia na Pérsia soube do plano. Desafio: Enviar a mensagem sobre a invasão aos Espartanos sem que ela fosse interceptada pelos guardas. : O exército Persa invade a Grécia.C. Vitória grega! Esteganografia – Comunicação secreta através de ocultação da mensagem. Elloá B.As histórias de Heródoto Demarato. parecendo que estavam em branco. Guedes 9 .

mensageiro careca. Guedes 10 . quando é obtida através da ocultação da mensagem. tinta invisível. micropontos dos alemães.Esteganografia A comunicação secreta. A descoberta da mensagem compromete o sigilo da comunicação. Elloá B. é conhecida como esteganografia Bola de seda. ovo cozido.

Guedes 11 .Criptografia Ciência responsável por deixar o conteúdo de uma mensagem inteligível apenas aos participantes de uma dada comunicação Elloá B.

recriar a mensagem original a partir do texto cifrado. Guedes 12 . ela será ilegível e seu conteúdo não será percebido. Sem conhecer o protocolo de codificação. Elloá B. o texto é misturado de acordo com um protocolo específico. se não impossível. A vantagem da criptografia é que. o inimigo achará difícil. que já foi estabelecido previamente por ambos transmissor e receptor. se o inimigo interceptar a mensagem codificada.Criptografia Para tornar a mensagem incompreensível.

Guedes 13 .Criptografia 1° momento Quando há comunicação: Elloá B.

Divide-se em dois ramos: Transposição Substituição Elloá B.Criptografia É uma ciência independente da esteganografia. porém ambas podem ser usadas em conjunto para obter mais segurança. Guedes 14 .

é possível testar facilmente todas as alternativas até encontrar a correta. Guedes 15 .Transposição Na transposição as letras da mensagem são simplesmente rearranjadas = Anagrama Exemplo (3 letras): ema eam aem mea mae ame Para este caso. Elloá B.

Transposição Que tal mudar a quantidade de letras? “Como exemplo vamos considerar esta frase” (35 letras) Combinações possíveis > 5x10^31 “Se uma pessoa pudesse verificar uma disposição por segundo. e se todas as pessoas do mundo trabalhassem dia e noite. Guedes 16 . ainda assim levaria mais de mil vezes o tempo de existência do universo para checar todos os arranjos possíveis” Elloá B.

Guedes 17 .Transposição Citale: Primeiro aparelho criptográfico Elloá B.

Mlecchita-vikalpa: arte da escrita secreta Justificada de modo a ajudar as mulheres a esconderem os detalhes de seus relacionamentos. substituindo-se cada letra na mensagem original por seu par. Elloá B.Substituição Uma das primeiras descrições aparece no Kama-Sutra. Uma das técnicas recomendadas envolve o emparelhamento ao acaso das letras do alfabeto. Guedes 18 .

Substituição Elloá B. Guedes 19 .

Guedes 20 .Substituição Elloá B.

Guedes 21 .Substituição Elloá B.

Guedes 22 .Substituição Elloá B.

Substituição

Trata-se da troca de caracteres individuais ou unidades de significância por outros caracteres, outras unidades significância, símbolos, etc.

Subdivide-se em dois ramos:
Utilização de códigos Utilização de cifras

Elloá B. Guedes

23

Código
Você já deve ter ouvido falar em Harry Potter!
“Bem, veja, com todo o pânico a cerca de Você-Sabe-Quem, um excesso de de coisas estranhas estão à venda, coisas que supostamente protegem contra Você-Sabe-Quem e os comensais da morte.” – Sra Weasley (J. K. Rowling – Harry Potter e o Príncipe Mestiço)

Tecnicamente, um código é definido como uma substituição de palavras ou frases da mensagem.

Elloá B. Guedes

24

Cifra
Guerras da Gália de Júlio César foi o primeiro documento que usou uma cifra de substituição para fins militares A forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original. Esta forma de substituição é chamada cifra de César. A cifra é o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo.
Elloá B. Guedes 25

Cifra de César Elloá B. Guedes 26 .

Elloá B.Cifra Cada cifra pode ser considerada em termos de um método geral de codificação conhecido como algoritmo e uma chave. A chave define exatamente como o processo irá operar . O algoritmo consiste no processo – como a substituição deve ser feita.especifica os detalhes exatos de uma codificação em particular. Guedes 27 .

Cifra Elloá B. Guedes 28 .

Cifra Elloá B. Guedes 29 .

Utilizada na Segunda Guerra Mundial pelos alemães. Dispositivo eletro-mecânico.Enigma A Enigma foi uma máquina que utilizava cifras para encriptar e decriptar mensagens secretas. Elloá B. Foi projetada para driblar as técnicas básicas de criptoanálise através da contínua mudança do alfabeto de substituição. Guedes 30 .

Guedes 31 .Enigma Elloá B.

Guedes 32 .Enigma Elloá B.

Enigma 33 .

Guedes 34 .Enigma Elloá B.

Jerzy Różycki e Henryk Zygalski Sob liderança de Alan Turing.Colossus A decriptação da máquina Enigma se deu em 1932 graças aos criptógrafos poloneses Marian Rejewski. foi projetado o Colossus. computador inglês que visava quebrar de modo eficiente códigos alemães produzidos pela Enigma Elloá B. Guedes 35 .

Guedes 36 .Colossus Elloá B.

Elloá B. cobrem tanto o uso de cifras quanto códigos.Ampliando nosso vocabulário Código: Substituição de palavras ou frases Codificar: Ocultar usando um código Decodificar: Tradução de uma mensagem codificada Cifra: Substituição de letras Cifrar: Misturar uma mensagem usando uma cifra Decifrar: Tradução da mensagem cifrada Encriptar e Decriptar: São mais gerais. Guedes 37 .

Guedes 38 .Criptografia Elloá B.

Princípio de Kerckhoff “A segurança de um criptossistema não deve depender da manutenção de um criptoalgoritmo em segredo. 1883) Poxa. o segredo depende de uma chave agora?! Vamos pensar um pouco mais nisso! Elloá B. Guedes 39 . A segurança depende apenas de manter em segredo a chave” – Auguste Kerckhoff (La Cryptographie Militaire.

Chave A chave é um pedaço da informação (parâmetro) que controla a operação de um algoritmo criptográfico. Na encriptação. uma chave especifica a transformação particular do texto no texto cifrado. O termo “chave” vem do fato de que um número secreto que você escolhe funciona da mesma maneira que uma chave convencional Analogia com a chave de uma fechadura convencional Elloá B. Guedes 40 . e o contrário na decriptação.

Como o cliente irá comprar algo sem que vejam o que estão comprando? O fato de um algoritmo ser secreto não garante que ela seja seguro. Guedes 41 . Elloá B.Chave O porquê de não usar algoritmos secretos: Nunca na história da criptografia alguém foi capaz de manter um algoritmo em segredo. Algoritmos publicamente conhecidos são mais seguros. Grandes mentes se esforçam para encontrar defeitos em sistemas criptográficos públicos.

O algoritmo simplesmente realiza passos. independentemente da entrada. ou seja. Guedes 42 . Ele não tem nenhuma maneira de saber se o resultado que ele produz é o correto. A dificuldade de descobrir a chave correta aumenta exponencialmente a medida que se aumenta o tamanho da chave Elloá B. testar todas as possibilidades.Chave O porquê de usar chaves: Ataques a chave são ataques de força bruta.

Guedes 43 .Criptografia de Chave Simétrica Mesma chave utilizada para encriptar é utilizada para desencriptar A maioria utiliza o conceito de cifragem de bloco Opera sobre bloco de dados A cifragem sobre cada bloco é independente Utilização de um vetor de inicialização faz com que dois textos iguais possam não ser idênticos no mesmo texto cifrado. Elloá B.

Digital Encryption Standard (DES) Criado na década de 70 Esforços conjuntos da IBM. do criptógrafo Horst Feistel e da NSA (National Security Agency) Utilizado em bancos de dados Oracle 8i Utiliza a cifragem de bloco A chave tem tamanho fixo. Guedes 44 . 56 bits Elloá B.

Digital Encryption Standard (DES) A partir da chave original é criada uma tabela de chaves Através dessa tabela de chaves o DES realiza manipulações sobre o texto simples Para decriptar. a Electronic Frontier Foundation quebrou uma chave de DES em menos de 24 horas. Guedes 45 . na RSA Conference. reverte o processo Acreditava-se que não possuía nenhuma fraqueza. mas uma década depois vulnerabilidades foram descobertas. 1999. Elloá B.

Guedes 46 .Digital Encryption Standard (DES) Elloá B.

Guedes 47 .Digital Encryption Standard (DES) Elloá B.

Guedes 48 .Digital Encryption Standard (DES) Elloá B.

A mensagem encriptada por uma chave só poderá ser desencriptada pela sua chave-irmã Normalmente. são baseadas na dificuldade que os computadores possuem em fatorar números primos muito grandes Na prática. ou seja. mais uma personagem que será responsável por prover chaves Elloá B.Criptografia de Chave Assimétrica Chave que encripta é diferente da chave que desencripta a mensagem As chaves são parceiras. Guedes 49 . é associada a um terceiro confiável.

Criptografia de Chave Pública Originária do problema da distribuição de chaves Enquanto a criptografia de chave simétrica realiza operações de troca para cifrar a mensagem. Guedes 50 . Elloá B. a criptografia de chave pública utiliza funções matemáticas de via única Trata todos os dados como números e realiza operações matemáticas sobre eles Realizar operações em um sentido é fácil. mas inverter os passos é difícil a menos que se conheça a porta de interrupção secreta.

Guedes 51 .Criptografia de Chave Pública Elloá B.

Algoritmo RSA Criado por Ronald Rivest. Elloá B. Adi Shamir e Leonard Adleman Algoritmo mais utilizado atualmente Baseado em criptografia assimétrica e de chave pública Acabou com o problema de troca de chaves Faz uso de conceitos matemáticos a cerca de números primos. Guedes 52 .

Algoritmo RSA Elloá B. Guedes 53 .

Algoritmo RSA Elloá B. Guedes 54 .

Algoritmo RSA É possível quebrar o RSA Isso não é viável dado o problema do custo exponencial da fatoração de números primos Shor. em 1994. Guedes 55 . Elloá B. mostrou um algoritmo quântico capaz de fatorizar números primos em tempo polinomial Em todos os exemplos de criptografia mostrados até agora é impossível saber se o canal de comunicação está sendo monitorado.

Guedes 56 .Distribuição Quântica de Chaves Engloba apenas a distribuição quântica de chaves Utiliza propriedades da Mecânica Quântica Teorema da Não-Clonagem Caráter quântico das partículas Dois canais existem na comunicação Canal quântico Canal clássico É possível saber se alguém está espionando a comunicação Segundo o MIT Technology Review: “Uma das 10 tecnologias que vão mudar o mundo” Elloá B.

. Bennett e Gilles Brassard durante uma viagem de trem em 1984. Guedes 57 . Elloá B.BB84 Concebido por Charles H.. Primeiro protocolo para a distribuição quântica de chaves Utiliza o conceito de one-time pad. criado em 1917: Chaves randômicas Chave de uso único Chave mantida em segredo E lá vamos nós.

Guedes 58 .BB84 Elloá B.

BB84 59 .

Guedes 60 .BB84 Elloá B.

Elloá B.BB84 Bob diz quais detectores usou e Alice diz quais deles detectaram corretamente os seus fótons. Guedes 61 .

Guedes 62 . Elloá B.BB84 Bob e Alice mantém apenas os bits que foram detectados corretamente e os utiliza como chave criptográfica.

Guedes 63 .BB84 Elloá B.

não sabe qual a chave criptográfica gerada.BB84 Alice utilizou detectores diferentes e devido a isso detectou muitos fótons de modo incorreto. Guedes 64 . portanto. Elloá B.

Se ela contiver mais erros que o normal devido à falta de precisão dos aparelhos. Guedes 65 . Elloá B. então é fácil verificar que alguém está “monitorando” a comunicação.BB84 Alice e Bob podem revelar pedaços da chave gerada.

Operam através de fibra-óptica Alcance de mais de 100km Elloá B. Guedes 66 .BB84 Vectis e Cerberis: Produtos comerciais que dão suporte à troca de chaves quântica.

etc.BB84 Publicação recente afirma que Eva pode interceptar a criação da chave com 90% de probabilidade de acerto. BB92. Guedes 67 .. Elloá B.. Existem outros padrões para a troca de chaves quânticas: E91.

é viável?! Elloá B. Guedes 68 .Conclusões A batalha ainda não acabou! Perguntas em aberto: Quando se tornará prática a quebra de chaves da criptografia clássica com a utilização do algoritmo de Shor? Será que existe um padrão criptográfico totalmente inviolável? A utilização dos conceitos da mecânica quântica é o único caminho? Em termos de custos.

Referências Bibliográficas Singh.: Redes de Computadores. IEEE Spectrum. Cryptography: Theory and Practice. J. maio de 2002 Lütkenhaus e Lo. Guedes 69 . Editora Campus Mullins. D. Quantum Cryptography: from Theory to Practice. pp 40-45.org/abs/quant-ph/0702202v3 Stinson. CRC Press LLC Elloá B. S. A.: O livro dos códigos: A ciência do sigilo – do antigo Egito à criptografia quântica. Editora Campus Tanenbaum. Editora Record Burnett e Paine: Criptografia e Segurança – O guia oficial RSA.: “Making Unbreakable Code”. http://arxiv.

International Conference on Computers.Número 32 . CiênciaJ . www. Guedes 70 . Elloá B.Abril-Junho 2003. Relatório Técnico – Miniblio UFCG .Nº DSC/007/03 Bennett e Brassard: Quantum Cryptography: Public Key Distribution and Coin Tossing.Referências Bibliográficas Almeida e Appelt: Escrita Escondida. id Quantique: Understanding Quantum Cryptography – White Paper. Systems & Signal Processing.idquantique.com Isidro e Lula: Introdução à criptografia clássica e à criptografia quântica.

deviantart.com/art/Alice-in-wonderland-65615225 http://mllebrianna.deviantart.com/photos/fleetingshadow/63834459/ Elloá B.com/art/spongebob-squarepants-20235011 http://nobodyisheard.flickr. Guedes 71 .com/art/Baby-Spongebob-16290137 http://staceyw.deviantart.deviantart.deviantart.Referências das Imagens Utilizadas http://pei.com/art/SpongeBoB-13819784 http://bri-chan.com/art/alice-costume-study-28875369 http://www.com/art/SpongeBob-s-Bubbles-36414283 http://bechan.deviantart.deviantart.com/art/Alice-7246790 http://kinkei.

Guedes 72 .Dúvidas Obrigada (= Elloá B.

Sign up to vote on this title
UsefulNot useful