Segurança de Redes de Computadores
Ricardo José Cabeça de Souza
www.ricardojcsouza.com.br
• CARACTERIZAÇÃO CRIPTOGRAFIA
– Tipo de operação usada para transformar o texto claro em texto cifrado
– Número de Chaves usadas
– O modo como o texto claro é processado
Criptografia www.ricardojcsouza.com.br [email protected]
• Tipo de operação usada para transformar o texto claro em texto cifrado
– Uso de algoritmos por substituição
• Cada elemento do texto claro (bit, letra, grupo de bits ou letras) é mapeado em outro elemento
– Transposição
• Os elementos no texto claro são reorganizados
• Requisito fundamental:
– Nenhuma informação pode ser perdida
Criptografia www.ricardojcsouza.com.br [email protected]
• Número de Chaves usadas
– Emissor e receptor utilizam a mesma chave
• Sistema simétrico, de chave única, de chave secreta ou convencional
– Emissor e receptor utilizam chaves diferentes
• Sistema assimétrico, de duas chaves ou de chave pública
Criptografia www.ricardojcsouza.com.br [email protected]
• O modo como o texto claro é processado
– Cifra de bloco
• Processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de saída
– Cifra de fluxo
• Processa os elementos da entrada continuamente, produzindo a saída de um elemento de cada vez
Criptografia www.ricardojcsouza.com.br [email protected]
• CRIPTOANÁLISE
– O objetivo é atacar um sistema criptográfico e recuperar a chave em uso
– Técnicas utilizadas:
• Criptoanálise – Explora as características do algoritmo para tentar deduzir
um texto claro específico ou deduzir a chave utilizada
• Força bruta – O atacante experimenta cada chave possível em um
trecho do texto cifrado até obter uma tradução inteligível para o texto claro
Criptografia www.ricardojcsouza.com.br [email protected]
• SISTEMA INCONDICIONALMENTE SEGURO
– O texto cifrado gerado pelo esquema não tiver informações suficientes para determinar exclusivamente o texto correspondente
– Não importa quanto tempo o oponente tenha
– É impossível decodificar o texto cifrado
– A informação exigida para a decodificação não está disponível
• Exemplo: Esquema One-Time Pad
– Não existe algoritmo incondicionalmente seguro
Criptografia www.ricardojcsouza.com.br [email protected]
• SISTEMA INCONDICIONALMENTE SEGURO
– Esquema One-Time Pad
• Chave aleatória tão grande quanto o tamanho da mensagem
• Chave não precisa ser repetida
• Usada para criptografar e decriptografar uma única mensagem e depois descartada
• Cada nova mensagem exige uma nova chave com o mesmo tamanho da mensagem
• Esquema inquebrável
• Texto cifrado com chave aleatória que não possui nenhum relacionamento estatístico com o texto claro
Criptografia www.ricardojcsouza.com.br [email protected]
• SISTEMA INCONDICIONALMENTE SEGURO
– Esquema One-Time Pad
• Dificuldades fundamentais – Problema prático de se criar grandes quantidades de
chaves aleatórias
» Sistema muito utilizado exigiria milhões de caracteres aleatórios
– Problema na distribuição e proteção da chave
» Cada mensagem enviada uma chave de mesmo tamanho é necessária no transmissor e receptor
– Exige segurança muito alta
Criptografia www.ricardojcsouza.com.br [email protected]
• SISTEMA INCONDICIONALMENTE SEGURO
– Algoritmo de decriptografia deve atander os seguintes critérios:
• Custo para quebrar a cifra inferior ao valor da informação codificada
• Tempo exigido para quebrar a cifra inferior ao tempo de vida útil da informação
Criptografia www.ricardojcsouza.com.br [email protected]
• SISTEMA INCONDICIONALMENTE SEGURO
– Tempo médio exigido para busca completa da chave (ataques de força bruta)
Criptografia www.ricardojcsouza.com.br [email protected]
• DIVISÕES DA CRIPTOGRAFIA
– Criptografia fraca
– Criptografia forte
Criptografia www.ricardojcsouza.com.br [email protected]
• CRIPTOGRAFIA FRACA
– Maneira banal de tentar ocultar informações de pessoas leigas no assunto.
– Exemplo • jogo criptograma - a pessoa deve chegar a identificar uma frase
analisando certos símbolos
Criptografia www.ricardojcsouza.com.br [email protected]
• CRIPTOGRAFIA FORTE
– De alta complexidade que visa manter as informações ocultas mesmo sob intensa verificação de supercomputadores
– Pode ser feita de duas formas:
• Com chaves públicas ou com chaves privadas
– Exemplo: PGP (Pretty Good Privacy)
Criptografia www.ricardojcsouza.com.br [email protected]
• CHAVE PÚBLICA – A forma de criptografia é passada publicamente, para diversas
pessoas, porém a maneira de descriptografá-las fica apenas com a pessoa/empresa que criou a chave
Criptografia www.ricardojcsouza.com.br [email protected]
• CHAVE PRIVADA – O criador é o único que sabe como codificar e decodificar, somente
poderão ler ou esconder a informação aqueles a quem ele passar as instruções para fazê-lo
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANIZAÇÃO DA CRIPTOGRAFIA – POR CÓDIGO
• Procura esconder o conteúdo da mensagem através de códigos pré-definidos entre as partes envolvidas na troca de mensagens
• Substitui uma palavra por outra palavra ou símbolo
– Exemplo: • Código utilizado pelas forças armadas dos EUA nas 1ª/2ª Guerras
Mundiais
• Utilizado pelos índios navajo que se comunicavam uns com os outros usando palavras navajo específicas para termos militares
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANIZAÇÃO DA CRIPTOGRAFIA
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANIZAÇÃO DA CRIPTOGRAFIA
– POR CIFRA • O conteúdo da mensagem é cifrado através da mistura e/ou
substituição das letras da mensagem original
• Transformação de caractere por caractere (ou de bit por bit)
• Não considera a estrutura lingüística da mensagem
• A mensagem é decifrada fazendo-se o processo inverso ao ciframento
– Exemplo: Cifras Hebráicas
– Tipos:
• Transposição
• Substituição
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE TRANSPOSIÇÃO
– As cifras de transposição disfarçam a ordem dos símbolos no texto simples, apesar de preservarem sua ordem
– Reordenam as letras, mas não as disfarçam
– A cifra se baseia em uma chave que é uma palavra ou frase contendo letras repetidas
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE TRANSPOSIÇÃO – Exemplo, MEGABUCK é a chave
– O objetivo da chave é numerar colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante
– O texto simples é escrito horizontalmente, em linhas
– O texto cifrado é lido em colunas, a partir daquela cuja letra da chave seja mais baixa.
Criptografia www.ricardojcsouza.com.br [email protected]
M E G A B U C K
7 4 5 1 2 8 3 6
p l e a s e t r
a n s f e r o n
e m i l l i o n
d o l l a r s t
o m y s w i s s
b a n k a c c o
u n t s i x t w
o t w o a b c d
Texto simples: pleasetransferonemilliondollarsto myswissbankaccountsixtwotwo Texto cifrado: AFLLSKSOSELAWAIATOOSSCTCLNMOMMANT ESILYNTWRNNTSOWDPAEDOBUOERIRICXB
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO – Troca-se cada letra ou grupo de letras da mensagem de acordo
com uma tabela de substituição
• Tipos:
– Cifra de substituição simples, monoalfabética ou Cifra de César (substituição por deslocamento)
– Cifra de substituição polialfabética
– Cifra de Substituição por Palavra Chave
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA – Esse tipo de operação, consiste em substituir uma letra por
outra, seguindo um padrão fixo – Cada letra (l), será substituída por outra (l+ x), e para
desencriptar, será l-x
– Ex: daniel , com a chave(x) = 2 alterando cada letra, por duas letras subseqüentes, ficaria: fcpkgn (d + 2 = f , a + 2 = c, n + 2 = p ...)
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA – Chamada também Cifra de Deslocamento
• Generalização da cifra de César
• Cada c = (m + k) mod n – c : texto cifrado – m: texto claro – k: chave (deslocamento) – n: quantidade de símbolos ou letras
• Cifra de César
c = (m + 3) mod 26 teste de uma cifra de cesar
whvwh gh xpd fliud gh fhvdu
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA – Chamada também Cifra de Deslocamento – Criptoanálise (Exemplo)
• Poucas tentativas (só 26)
alzal kl bth jpmyh kl klzsvjhtluzv
zkyzk jk asg iolxg jk jkyruigsktzu
yjxyj ij zrf hnkwf ij ijxqthfrjsyt
xiwxi hi yqe gmjve hi hiwpsgeqirxs
whvwh gh xpd fliud gh ghvorfdphqwr
vguvg fg woc ekhtc fg fgunqecogpvq
uftuf ef vnb djgsb ef eftmpdbnfoup
teste de uma cifra de deslocamento
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA
– Monogrâmica (monográfica)
• Cada letra da mensagem original é substituída por apenas uma outra letra, número ou símbolo
– O comprimento da mensagem cifrada é o mesmo da mensagem original
– Exemplo:
• Utilizando o Código de César, ataque é criptografado como DWDTXH
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICA
– Exemplos:
Criptografia www.ricardojcsouza.com.br [email protected]
600 a 500 a.C. Atbash, Albam e Atbah - As Cifras Hebraicas.
50 a.C. O Código de César
400 A Cifra do Kama-Sutra
1119 A Cifra dos Templários
1533 A Cifra Pig Pen
1920
A Cifra de Bazeries - Recifragem transposição + substituição simples
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Atbash, Albam e Atbah são três das cifras hebraicas mais conhecidas
– Datam de 600-500 a.C. e eram usadas principalmente em textos religiosos - escribas hebreus usaram a cifra Atbash para escrever o livro de Jeremias
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS – Cifras Hebraicas (Características)
• Origem: Usada pelos escribas hebreus em 600-500 a.C.
• Classe: Substituição Simples
• Tipo: Monoalfabética Monogrâmica (ou monográfica) ou Substituição Simples
• Características: Reversível: uma cifragem dupla devolve a mensagem original
• Segurança: Baixíssima
• Uso: Em textos muito curtos
• Criptoanálise: Uma simples criptoanálise estatística, baseada na característica estatística da língua, é suficiente para decifrar o texto
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS – Cifras Hebraicas
Criptografia www.ricardojcsouza.com.br [email protected]
Tabelas de Substituição
Alfabeto Hebreu Arcáico
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Código de César
• Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”.
• Nesse modo, “A” passa a ser “D”, “B” torna-se “E”, “C” passa a ser “F” e assim por diante
Criptografia www.ricardojcsouza.com.br [email protected]
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃOMONOALFABÉTICA MONOGRÂMICAS
– Por exemplo, “amor” passaria a ser “DPRU”.
– O texto simples é apresentado em letras minúsculas e o texto cifrado em maiúsculas
– O próximo aprimoramento é fazer com que cada um dos símbolos do texto simples, digamos 26
letras, seja mapeado para alguma outra letra Texto simples: a b c d e f g h i j k l m n o p q r s t u v w x y z
Texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS – Cifra do Kama Sutra
• Texto escrito no século IV d.C. pelo sábio hindu Vatsyayana
• Baseado em manuscritos datados de mais de 800 anos (séc. IV a.C.)
• Kama-Sutra recomenda que as mulheres estudem 64 artes, incluindo a culinária, a forma de vestir, a massagem e a preparação de perfumes, etc.
• Na lista, a de número 45 é a mlecchita-vikalpa, a arte da escrita secreta, indicada para ajudar as mulheres a esconder os detalhes dos seus relacionamentos
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra do Kama Sutra • Características
– Origem: Referida por Vatsyayana no século IV – Classe: Substituição Simples – Tipo: Monoalfabética monogrâmica (ou monográfica) – Características: Interesse histórico – Segurança: Baixíssima – Uso: Apenas em textos muito curtos – Criptoanálise: A análise da frequência de ocorrência das
letras revela a cifra
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifras dos Templários
• Ordem do Templo, que atuou internacionalmente de 1119 até 1312, utilizava uma cifra própria
• Os templários cifravam as letras de crédito que mantinham em circulação entre seus nove mil postos de comando
• Desta forma, as letras de crédito, que evitavam o transporte de riquezas, circulavam protegidas e "autenticadas"
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifras dos Templários • O cifrante foi extraído da cruz chamada "das oito beatitudes" e que
constituía o emblema da ordem
• De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas indicadas em vermelho, azul e verde
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifras dos Templários (Características)
• Origem: Desenvolvida pela Ordem do Templo
• Classe: Substituição simples
• Tipo: Monoalfabética monogrâmica
• Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais
• Segurança: Baixíssima
• Uso: Interesse histórico
• Criptoanálise: Uma análise da frequência das letras é suficiente para quebrar a cifra
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra Pig Pen
• Em 1533, Heinrich Cornelius Agrippa von Nettelsheim publica o De occulta philosophia, em Colônia, na Alemanha
• No livro 3, capítulo 30, descreve sua cifra de substituição monoalfabética, hoje conhecida como Cifra Pig Pen
• A tradução literal do nome da cifra é Porco no Chiqueiro e vem do fato de que cada uma das letras (os porcos) é colocada numa "casa" (o chiqueiro)
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra Pig Pen • As letras do alfabeto são dispostas em dois grupos de 9 e dois grupos
de 4 letras, separadas por linhas
• De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas que a envolvem. Desta forma, a letra A é substituída por ˩, B por Ц C por L e assim sucessivamente
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra Pig Pen (Características)
• Origem: Desenvolvida por Heinrich Cornelius Agrippa von Nettelsheim
• Classe: Substituição simples
• Tipo: Monoalfabética monogrâmica
• Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais
• Segurança: Baixíssima
• Uso: Apenas interesse histórico
• Criptoanálise: Uma análise da frequência das letras é suficiente para quebrar a cifra
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra de Bazeries
• A cifra de Bazeries é um bom exemplo de supercifragem
• A supercifragem consiste em aplicar sucessivamente dois ou mais algoritmos de cifragem
• Na Cifra de Bazeries, após uma transposição de letras, efetua-se uma substituição simples
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra de Bazeries (A transposição)
• Como chave, escolhe-se um número qualquer, menor que um milhão
• Por exemplo, 4635
• Texto Claro: HA MUITOS SOLDADOS MORTOS DE MEDO NO IRAQUE
• A primeira providência é dividir a mensagem clara em blocos de letras que correspondam à chave convencionada No exemplo, o texto fica assim:
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra de Bazeries (A transposição) • Caso o último bloco ficasse incompleto, com menos do que cinco
letras, adicionaríamos nulos (letras X, Z ou à sua escolha) para completá-lo
• A seguir faz-se uma transposição das letras dos blocos invertendo suas posições - literalmente, escrevemos as letras ao contrário. O resultado é:
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra de Bazeries (A substituição)
• Numa grade de 5x5 escreve-se o alfabeto da esquerda para a direita e de cima para baixo
• Além disto, convenciona-se qual letra será eliminada para que se obtenha um alfabeto de 25 letras
• No exemplo, o W será eliminado
• Numa segunda grade de 5x5 escreve-se a chave por extenso (cuidado com a ortografia) eliminando-se as letras repetidas e completando-se a grade com as letras faltantes em ordem alfabética
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS
– Cifra de Bazeries (A substituição) • A grade 1 dá a localização das letras que devem ser substituídas e a grade 2
possui o cifrante com as letra da substituição
• Assim, 'a' será substituído por Q, 'b' por O e assim sucessivamente
• Partindo do texto obtido na etapa de transposição, temos o seguinte resultado:
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA – Poligrâmica (poligráfica) = vários caracteres
• A substituição monoalfabética poligrâmica tem as mesmas características da substituição simples (ou monoalfabética monogrâmica)
• A diferença de é que se substitui grupos de caracteres do texto original por um ou mais caracteres
• O comprimento da mensagem cifrada nem sempre é o mesmo da mensagem original
• Quando os grupos de substituição são constituídos por mais de uma letra ou símbolo, também chamamos a substituição de multiliteral
• As substituições multiliterais podem ser digrâmicas ou biliterais (grupos de duas letras ou símbolos), trigrâmicas ou triliterais, etc.
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA – Poligrâmica (poligráfica)
• Dentre as substituições monoalfabética poligrâmicas existe a substituição chamada homofônica (como a cifra de Babou)
• Homofônico vem do grego e significa "mesmo som“ – É o conceito de ter sequências diferentes de letras que são
pronunciadas de forma semelhante
– Na criptologia, é uma cifra que traduz um único símbolo do texto claro para um de muitos símbolos cifrados, todos com o mesmo significado
– Exemplo: Cifra de Babou
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA – Poligrâmica (poligráfica)
• Homofônico – Cifra de Babou – Substituir uma letra não por um símbolo
convencionado, mas sim por um de vários símbolos
– O número de símbolos referentes a cada letra do texto claro deve ser proporcional à sua frequência de ocorrência na língua utilizada
– O cifrante utilizado por Babou mostra que havia 5 símbolos diferentes para a letra S e para as letras I/J/Y
– Para as letras O, R e U/V havia 4 substitutos, e assim por diante
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA
– Poligrâmica (poligráfica)
• Homofônico – Exemplo de Cifrante para o Português
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA
– Tomogrâmicas (Tomográficas)
• São aqueles nos quais cada caractere é substituído por um grupo de duas ou mais letras ou números
• O comprimento do criptograma é maior do que o do texto original
• Exemplos clássicos do método tomográfico são o Código de Políbio e a Cifra de Bacon
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA
– Tomogrâmicas (Tomográficas)
• Código de Políbio – Historiador grego Políbio (204 a.C. a 122 a.C.)
– A idéia é substituir cada letra com um par de números cujos algarismos estão compreendidos entre 1 e 5
– A base para a substituição é dada por uma tabela de 5x5
– A mensagem pode ser transmitida com dois grupos de 5 tochas
– Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA – Tomogrâmicas (Tomográficas)
• Código de Políbio
• Cada letra é representada pela combinação dos dois números que correspondem à posição ocupada pela letra
• Assim, A é substituído por 11, B por 12..., L por 32, etc, e a mensagem clara é transformada numa sequência de números que variam de 11 a 15, 21 a 25, 31 a 35, 41 a 45 e 51 a 55
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA
– Tomogrâmicas (Tomográficas)
• Cifra de Bacon
– Criada por volta de 1600
– Francis Bacon foi um filósofo, escritor e político inglês
– Hoje conhecida como codificação binária de 5 bits
– Usa um alfabeto de 24 letras onde I=J e U=V
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA
– Tomogrâmicas (Tomográficas) • Cifra de Bacon
– Para cada uma das letras do alfabeto é atribuído um grupo de 5 caracteres compostos pelas letras "a" e "b“
– Como são utilizadas apenas duas letras para a formação dos grupos, considera-se esta cifra como sendo de expressão binária
– Como os grupos são formados por 5 letras, considera-se a cifra como sendo de 5 bits
– A formação dos grupos segue uma sequência lógica, fácil de memorizar
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA
– Tomogrâmicas (Tomográficas) • Cifra de Bacon
Criptografia www.ricardojcsouza.com.br [email protected]
• ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA
– São aqueles em que se tem a combinação ordenada de diversos sistemas monoalfabéticos
– Ele adota uma chave (x), com "n" letras, com que divide a mensagem em “n” blocos
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA
Ex: A mensagem (m) seria: “O site da underlinux esta muito bom”
E a chave (x) seria “Linux” m=OSITEDAUNDERLINUXESTAMUITOBOM , que dividida em blocos de 5 ( Linux tem 5 letras), ficaria:
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Exemplo: A a Z (1 a 25)
m= (OSITE) (DAUND) (ERLIN) (UXEST) (AMUIT) (OBOM) , e
considerando cada letra como um numero, (a=1, b=2 ...) m= (15 19 9 20 5) (4 1 21 14 4) (...), e somando com os números
relativos da chave(x) = Linux, (12 9 14 21 23)
Mcript= (15 + 12, 19 + 9 , 9 + 14 , 20 + 21 , 5 + 23) (...) Mcript= (27, 28, 23, 41, 28) (16, 10, 35, 35, 27) (...)
Mcript= (BCXPC) (PJJJB) (...) ficando assim o texto criptografado
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – O Disco de Alberti
Criptografia www.ricardojcsouza.com.br [email protected]
• O disco é composto por dois anéis concêntricos, um externo e um interno
• O anel externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro
• O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado
• As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas estão desordenadas
• Letras minúsculas fora de ordem é uma norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalização do Código de César
Criptografia www.ricardojcsouza.com.br [email protected]
• Fixada uma letra minúscula como índice (por exemplo a letra m), deve-se ajustar o disco móvel interno e escrever, como primeira letra do criptograma, a letra maiúscula que se
escolher para corresponder ao m (no exemplo, a letra D)
• A seguir, algumas letras são cifradas • Os números 1, 2, 3, e 4 servem de nulos
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – O Disco de Alberti
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Playfair
• Criada pelo cientista Charles Wheatstone em 1854
• É uma cifra de bloco primitiva, usando alguns princípios comuns às cifras de bloco atuais
• É uma substituição polialfabética em bloco bigrâmico (ou digrâmico)
• As letras são tomadas duas a duas (bloco bigrâmico), de acordo com regras aplicadas a uma grade de 5 por 5 que contém o alfabeto cifrante
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA
– Cifra de Playfair
• Preparação do texto claro – Basta formar grupos de 2 letras, os blocos digrâmicos
– Cada bloco receberá um tratamento de acordo com as regras cifrantes
– O texto claro que será cifrado com a Playfair é:
Sérgio Vieira de Melo, o brasileiro embaixador da paz, acaba de ser assassinado
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Playfair
• O último bloco ficou com apenas uma letra e que existe um bloco com letra dupla (SS)
• Letras repetidas impedem que a cifra possa ser aplicada corretamente
• Nestes casos, convenciona-se uma letra de separação. Geralmente são usados o X e/ou o Z
• Caso falte uma letra no final, adiciona-se X ou Z. Corrigindo os blocos obtemos:
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA
– Cifra de Playfair
• O alfabeto cifrante proposto por Wheatstone fica disposto numa grade de 5 por 5
• Como o alfabeto latino possui 26 letras, é preciso eliminar uma das letras
• Vários critérios podem ser utilizados
• A variante inglesa é considerar I/J como apenas I
• Outros optam por eliminar o W, substituindo-o por V, ou então eliminar o Q, substituindo-o por K
• Para facilitar a memorização do cifrante, Wheatstone sugeriu começar o preenchimento da grade com uma palavra-chave: NUMABOA
• O restante das células é preenchido com as letras faltantes em ordem alfabética, sem repetição
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA
– Cifra de Playfair • Regra 1:
– Letras na mesma coluna são substituídas pelas letras abaixo delas
» Caso a letra esteja na última linha, "roda-se a coluna" e utiliza-se a letra da primeira linha
» Ex:
• AR EY
• RA YE
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA
– Cifra de Playfair
• Regra 2: – Letras na mesma linha são
substituídas pelas letras à sua direita
» Caso uma das letras do bigrama esteja na última coluna da grade, "roda-se a linha" e utiliza-se a letra da primeira coluna
» Ex:
• OE CF
• EO FC
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA
– Cifra de Playfair • Regra 3:
– Letras em linhas e colunas diferentes:
» as letras do bigrama formam um "quadrilátero" e são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero
» Da mesma linha, mas no canto oposto
» Ex:
• EL OR
• LE RO
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Hill
• É uma classe de sistemas poligráficos no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas
• As Cifras de Hill são baseadas em transformações matriciais
• Supõe-se que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor numérico que especifica sua posição no alfabeto padrão
• Dá-se a Z o valor de 0
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Hill
• Tabela 1
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Hill
• Transformam-se pares sucessivos de textos cifrados pelo seguinte procedimento:
• Passo 1: Escolhe-se uma matriz 2 × 2
com entradas inteiras para efetuar a codificação
Condições adicionais sobre A serão impostas mais tarde
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Hill
• Passo 2:
– Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se o texto comum tem um número ímpar de letras
– Problema: Obter a Cifra de Hill da mensagem NOITE ESCURA para a matriz codificadora A
– Substitui-se cada letra de texto comum pelo seu valor numérico especificado na Tabela 1
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Hill
• Passo 3: Converte-se cada par sucessivo p1 p2 de letras de texto comum em um vetor-coluna
e forma-se o produto A × p
Chama-se p de vetor comum e A × p o correspondente vetor cifrado
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Hill
• Aqui tem-se um problema, pois o número 59 não possui
equivalente alfabético (Tabela)
• Para resolver este problema faz-se o seguinte acordo: – Sempre que ocorrer um inteiro maior do que 25, ele será substituído
pelo resto da divisão deste inteiro por 26 – Como o resto da divisão é um dos inteiros 0, 1, 2, ..., 25, este
procedimento sempre fornece um inteiro com equivalente alfabético – Assim, substitui-se 59 por 7, que é o resto da divisão de 59 por 26 e
obtém-se o texto cifrado GQ da Tabela 1 para NO
Criptografia www.ricardojcsouza.com.br [email protected]
N = 14 O = 15 Multiplicação Matricial 1 * 14 + 3 * 15 = 59 2 * 14 + 1 * 15 = 43
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA – Cifra de Hill
Criptografia www.ricardojcsouza.com.br [email protected]
Coletando os pares, obtém-se a mensagem cifrada completa GQ QL TO DO WH que seria normalmente transmitida como uma única cadeia sem espaços: GQQLTODOWH Como o texto comum foi agrupado em pares e criptografado por uma matriz 2 × 2, diz-se que a Cifra de Hill dos exemplos acima é uma 2-Cifra de Hill
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE – Cifra de Vigenère (1523 - 1596)
• Características – A cifra de Vigenère pertence à classe de substituições com
palavra-chave
– O tipo da substituição é polialfabética monogrâmica (ou monográfica) porque faz uso de vários alfabetos cifrantes (polialfabética) aplicados individualmente (monogrâmica) aos caracteres da mensagem clara.
– O método faz uso de chaves, que podem ser palavras ou frases
– A segurança da cifra era alta para a época - hoje é considerada baixa
– Foi somente em 1863 que o criptólogo alemão Kasiski descobriu como quebrar a cifra de Vigenère
– O matemático inglês Charles Babbage já havia quebrado a cifra em 1854, fato que ficou desconhecido por muito tempo porque não publicou sua descoberta
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE – Cifra de Vigenère (1523 - 1596)
• A tabela abaixo mostra as carreiras de Vigenère
Criptografia www.ricardojcsouza.com.br [email protected]
O cabeçalho da tabela (a linha superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres Na linha 0, entra o alfabeto com deslocamento 0 Na linha 1 os caracteres são deslocados em uma posição (o alfabeto começa com a letra B) Na linha 2 os caracteres são deslocados em duas posições e assim sucessivamente
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE – Cifra de Vigenère (1523 - 1596)
• Palavra-Chave: NUMABOA
• Para cifrar a primeira letra do texto claro com a primeira letra da chave, procura-se a letra do texto claro no cabeçalho e a letra da chave na coluna da esquerda
• A letra encontrada na intersecção das duas referências será a substituta da letra do texto claro
– Por exemplo, uma letra D do texto claro com a chave N será substituída pela letra Q
Criptografia www.ricardojcsouza.com.br [email protected]
• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE – Cifra de Vigenère (1523 - 1596)
• O processo de substituição manual é muito sujeito a erros porque a leitura é penosa e, depois de algum tempo, bastante fatigante
• Trabalhar com réguas sobre a tabela de alfabetos cifrantes também acaba cansando
• Devido a este fato, a partir de 1880, muitos criptólogos passaram a utilizar a chamada Régua de Saint-Cyr
• Régua de Saint-Cyr – É composto por uma tira longa de papel ou cartolina, denominada "estator" ou parte fixa,
a qual contém um alfabeto ordenado clássico, e por uma segunda tira, móvel e mais comprida do que a primeira, contendo dois alfabetos sucessivos
– Tradicionalmente, o alfabeto claro é colocado na parte fixa
Criptografia www.ricardojcsouza.com.br [email protected]
Referências
• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.
• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .
• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .
• Aldeia numaboa. Criptografia. Disponível em http://www.numaboa.com.br .
• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.
• Zatti, Sandra Beatriz. Beltrame, Ana Maria. A Presença da álgebra linear e teoria dos números na criptografia. Disponível em http://www.unifra.br/eventos/jornadaeducacao2006/2006/pdf/artigos/matem%C3%A1tica/A%20PRESEN%C3%83A%20DA%20-LGEBRA%20LINEAR%20E%20TEORIA%20DOS%20N+MEROS%20NA%20CRIPT%C3%A0.pdf .
• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.
• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
www.ricardojcsouza.com.br [email protected]