Você está na página 1de 28

Material complementar para a Aula I-03

Técnicas clássicas de cifrado.


Disciplina: Comunicações Seguras e E-Commerce
Tema I. Fundamentos criptográficos
.
A segurança das comunicações que é
hoje um dos maiores desafios da era
digital para pessoas e organizações
diversas, antes era reservada para: área
militar; agências de segurança; grandes
bancos e o governo.
Sumário
1. Natureza da mensagem.
2. Cifrar: ocultar a informação ou ocultar o significado da informação?
3. Modelo de cifra simétrica.
4. Técnicas de substituição.
5. Técnicas de transposição.
6. Confusão e difusão.

7. Em suma, o que chamaremos de comunicações seguras?


8. Avaliação de frequência.
1. Natureza da mensagem.
Natureza da mensagem (1/3)

Como já foi dito na classe introdutória, a


natureza da mensagem é digital, pode ser
composta de imagens, vídeos, textos ou
outros tipos de informações que antes de
se tornarem parte da mensagem devem
ser digitalizadas.
Natureza da mensagem (2/3)

O digital traz-nos de volta à manipulação


de bits, nibles, bytes e outros
agrupamentos e estruturas de dados
formadas por estes elementos, bem como
às suas formas de representação mais
adequadas.
Natureza da mensagem (3/3)

No cifrado, são realizadas operações tais


como: extração dos nibbles de um byte ou
a operação inversa; rotações de bits;
operações lógicas como XOR, etc.
2. CIFRAR: OCULTAR A MENSAGEM OU OCULTAR O SIGNIFICADO DA
MENSAGEM?
Cifrado

O objetivo da encriptação é esconder o


significado da mensagem, não esconder
a mensagem em si. Usar a criptografia
na comunicação é dizer claramente que
"a mensagem é confidencial".
Cifrado

Há outras técnicas mais subtis que


tentam esconder o verdadeiro
significado de uma mensagem dentro
de outra: o uso de códigos e
esteganografia.
3. MODELO DE CIFRA SIMÉTRICA.
(STALLINGS, PÁG. 21-22)
Modelo de cifra simétrica. (Stallings, Fig. 2.1, Pág. 21)
Texto claro: essa é a mensagem ou dados
originais, inteligíveis, que servem como
entrada do algoritmo de encriptação.
Algoritmo de encriptação: realiza diversas
substituições e transformações no texto
claro.
Chave secreta: também é uma entrada
para o algoritmo de encriptação. A
chave é um valor independente do
texto claro e do algoritmo. O algoritmo
produzirá uma saída diferente,
dependendo da chave usada no
momento. As substituições e
transformações exatas realizadas pelo
algoritmo dependem da chave.
Algoritmo de decifrado: esse é
basicamente o algoritmo de cifrado
executado de modo inverso. Ele apanha
o texto cifrado e a chave secreta e
produz o texto claro original.
Texto cifrado: é a mensagem embaralhada,
produzida como saída do algoritmo de cifrado.
Ela depende do texto claro e da chave secreta.
Para determinada mensagem, duas chaves
diferentes produzirão dois textos cifrados
distintos. O texto cifrado é um conjunto de dados
aparentemente aleatório e, nesse formato,
ininteligível.
Reversibilidade
A criptografia deve ser reversível, ou
seja, deve permitir mostrar o que
estava escondido. As operações de
cifrado e decifrado devem ser
realizadas por ordem inversa.
4. TÉCNICAS DE SUBSTITUIÇÃO.
Técnica de Substituição

A substituição é uma técnica básica de


encriptação usada com o objetivo de confundir o
intruso. Faz a alteração ou substituição de uma
cifra para outra seguindo o algoritmo de
encriptação, uma chave criptográfica pode ou
não ser usada para este fim.
Técnica de Substituição

Uma técnica de substituição é aquela em que


as letras do texto claro são substituídas por
outras letras, números ou símbolos. Se o texto
claro for visto como uma sequência de bits,
então a substituição envolve trocar padrões de
bits de texto claro por padrões de bits de texto
cifrado. (Stallings, Pág. 25)
Exemplo 1. Execute a substituição de cada byte pela sua
negação lógica.

Texto Claro 0 7 9 3
0000 0101 1001 0011
Texto Cifrado f 2 6 c
1111 1010 0110 1100
Exemplo 2. Tabela de substituição.

00 01 10 11
00 0101 0111 1011 0001
01 1111 0011 1000 1110
10 1001 0000 1101 0100
11 0010 1010 0110 1100

Os dois primeiros bits do nibble indicam a linha os bits seguintes


indicam a coluna.
Exemplo 2. Substituir segundo a tabela anterior

Texto Claro 0 7 9 3
0000 0101 1001 0011
Texto Cifrado 5 3 0 1
0101 0011 0000 0001
Desvantagens da técnica de substituição

• A substituição disfarça a cifra, mas


deixa-a lá.
• Se é monoalfabética quando uma cifra
é descoberta, todas as semelhantes
“caem”.
5. TÉCNICAS DE TRANSPOSIÇÃO.
Transposição.

“…é obtida realizando-se algum tipo de


permutação nas letras do texto claro”
(Stallings, Pág. 37)
6 PROBLEMA PARA RESOLVER.
Transposição.

Elabore um programa que possa cifrar e


decifrar, permutando de dois em dois
cada byte com seu vizinho. Em seguida,
execute um XOR com o valor 10010110
às letras em posições ímpares.

Você também pode gostar