Evolução da arte do segredo
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar
informações em segredo.
Criptografia
Kryptós = escondido, oculto
gráphein = grafia, escrever
Criptografia - ciência da comunicação em sigilo
Criptoánalise – é o estudo das maneiras de desvendá-la.
International Association for Cryptologic Research (IACR) - www.iacr.org
2000 a.C.
Primeiro registro de escrita cífrada foi encontrado no túmulo de Khumhotep, no Egito, com
inscrições propositalmente tornados ilegíveis.
Século IV a.C.
Generais de Esparta utilizavam os bastões Licurgo, que serviam como código e decodificador
de mensagens enviadas em fitas
1450
O arquiteto Leon Batista Alberti inventa o disco cifrado
1586
Blaise de Vigenére, considerado o pai da criptografia francesa, publica coletânea de trabalhos
seus e de outros . Sua proposta de cifra levou três séculos para ser decifrada
Século XVII
Antoine Rossignol intercepta mensagem que tem como destino a frota inglesa , que foi então
recepcionada no porto , dando a vitória à Corôa francesa.
1914 – 1919
Durante a Primeira Guerra Mundial, passa a ser instrumento efetivo de combate. Em destaque
o “radiograma da vitória”, a decifração de mensagem com detalhes de um ataque alemão à
França
1939 – 1945
Os alemães inventam a Enigma, que cifra mensagens em alta velocidade. Mas os ingleses
descobrem o padrão de redação de seus inimigos e assim decifram as mensagens
1977
A IBM desenvolve o algorítmo de cifração DES.
2 anos depois surge o RSA, com chaves assimétricas públicas e privadas.
1997
Surge o AES, cujo comprimento do bloco e da chave pode variar entre 128 e 256 bits
2004
Cresce o interesse pela Criptografia Quântica.
• O duelo na esfera da espionagem inspirou cientistas a adotarem os nomes Alice e Bob,
ao invés de símbolos matemáticos como “A” e “B” para identificar a origem e a
recepção da mensagem, colocando Eva na escuta para avaliar os riscos de
interceptação.
Criptografia
CIFRAS
As cifras podem ser subdivididas em dois ramos:
transposição e substituição
Na transposição, as letras da mensagem são simplesmente rearranjadas, gerando,
efetivamente, um anagrama
Cifra de Transposição
Cifra de Transposição apenas trocam a posição dos caracteres de uma mensagem, ou seja, os
caracteres originais não são alterados, são apenas embaralhados.
Exemplo:
“etion aob”
É uma transposição simples, a mensagem apenas foi escrita da direita para esquerda,
mantendo todas as letras originais.
CIFRAS
Cifra de Transposição de colunas
Na cifra das colunas, o texto a cifrar é escrito por colunas, com passagem para a coluna
seguinte sempre que se atingir o número máximo de linhas.
Por exemplo, se tivermos
três linhas, cada uma podendo ter 10 colunas e quisermos cifrar a mensagem:
Security suteryci
3x3
s u t
e r y
c i .
As cifras de substituição produzem criptogramas nos quais as letras do texto original, tratadas
individualmente ou em grupos de comprimento constante, são substituídas por outras letras,
figuras, símbolos ou uma combinação destes de acordo com um sistema predefinido e uma
chave.
ESTEGANOGRAFIA CRIPTOGRAFIA
Oculta a mensagem em outro objeto de aparência A mensagem é visível, mas cifrada torna-se uma
inocente, como imagens, vídeos, sons ou mistura de caracteres sem qualquer significado.
arquivos.
Uma coleção de imagens, vídeos ou sons que não Pelo fato da existência da mensagem estar em
geram suspeitas. evidência, a coleção de caracteres aleatórios gera
muita suspeita e curiosidade.
Requer cuidado quando reutilizar arquivos de som Requer cuidado ao reutilizar chaves.
ou imagem.
Não existem leis regulamentando ou proibindo o Existem algumas leis que, inclusive, proíbem seu
uso de Esteganografia. uso.
Algoritmo de criptografia é de conhecimento público
O algoritmo de encriptação e decriptação deve ser de conhecimento público
A segurança da criptografia NUNCA deve ser baseada na ocultação
do algoritmo de criptografia
A chave deve ser secreta, o algoritmo não!
Porque?
Caso a segurança seja baseada na ocultação do algoritmo e este seja
divulgado seria necessário trocar todas as implementações deste.
As pessoas que trabalharam no desenvolvimento do algoritmo o conhecem e
com isso sabem como decifrar as mensagens.
Informação – Ativo Importante
Algoritmo Simétrico
Algoritmo Assimétrico
Algoritmo Simétrico
Chave Chave
K
Canal Seguro K
Criptograma
(º5*&#Ъ¶...§)
Bob Alice
CIFRAR DECIFRAR
Canal Inseguro
Mensagem Mensagem
(abcdef.....z) (abcdef.....z)
Eva
Algoritmo Assimétrico
Chave K Chave K
Pública
Canal Público Secreta
Criptograma
(º5*&#Ъ¶...§)
Bob Alice
CIFRAR DECIFRAR
Canal Inseguro
Mensagem Mensagem
(abcdef.....z) (abcdef.....z)
Eva
Algoritmo Assimétrico RSA
Ronald L.Rivest
Adi Shamir
Leonard Adleman
Algoritmo de chave pública mais utilizado
Criado no final da década de 70
Registro patente: 4.405.829 em 12/77
Disponível para uso público a partir de 09/2000
Utiliza problema intratável da fatoração de inteiros
Criptoanálise
Ciência que abrange os princípios, métodos e meios para se chegar à decifração de um
criptograma.
Possíveis objetivos:
Decifrar um criptograma específico
Se Eva estiver interessada somente em uma mensagem específica.
Descobrir a chave (K)
Se Eva estiver interessada em decifrar várias mensagens
Sempre é possível decifrar uma mensagem !
Basta testar todas as chaves possíveis.
É somente uma questão de tempo !
Mas pode demorar mais que o tempo de duração do universo !
Custo computacional para quebra de algoritmos simétricos
Poder computacional dobra a cada 1,5 ano
Tempo de duração do universo = 1010 anos
Tamanho da chave
Custo 40 56 64 80 bits 112 128
US$ bits bits bits bits bits
100 K 2s 35 h 1 ano 70000anos 1014 10
19
anos anos
13 18
1M 200 3,5 h 37 7000 anos 10 10
ms dias anos anos
12 17
10 M 20 s 21 m 4 dias 700 anos 10 10
anos anos
11 16
100 M 2 ms 2m 9h 70 anos 10 10
anos anos
10 15
1G 200 13 s 1h 7 anos 10 10
us anos anos
9 14
10 G 20 us 1s 5,4 m 245 dias 10 10
anos anos
8 13
100 G 2 us 100 32 s 24 dias 10 10
ms anos anos
7 12
1T 0,2 us 10 ms 3 s 2,4 dias 10 10
anos anos
6 11
10 T 0,02 1 ms 300 6 horas 10 10
us ms anos anos
Fonte: Applied Cryptography, Bruce Schneier - Valores
para 1995
Exercício
1) Calcule quanto tempo demoraria hoje a decifração por força
bruta de uma mensagem criptografada com uma chave de 56
bits utilizando uma máquina de US$ 1 M. Utilize a tabela anterior
levando em consideração a defasagem de tempo existente.
2)Calcule quanto tempo demoraria hoje a decifração por força bruta
de uma mensagem criptografada com uma chave de 64 bits
utilizando uma máquina de US$ 100 M. Utilize a tabela e leve em
consideração a defasagem de tempo existente.
Algoritmos clássicos
Baseados na codificação de caracteres
Transposição
Caracteres da mensagem são trocadas de posição
Substituição
Caracteres da mensagem são substituídos por outros
caracteres, números ou símbolos
Algoritmos atuais
Processados por computador
Baseados na codificação de bits
Baseados em transposição
Transposição de colunas
Baseados em Substituição
Cifra de Cesar
Cifra Monoalfabética
Substituição Homofônica
Playfair, Vigenére, Maquina de rotação,...
Cifra de Cesar
Utilizada por Julio Cesar
Cada letra da mensagem é substituída pela letra localizada “d” posições à
frente no alfabeto.
A chave do algoritmo é o deslocamento
K = “d”
Atribui-se valores a cada letra do alfabeto:
00 01 02 03 04 05 06 07 08 09 10 11 12
a b c d e f g h i j k l m
13 14 15 16 17 18 19 20 21 22 23 24 25
n o p q r s t u v w x y z
Cifra Monoalfabética
Cada símbolo do alfabeto possui um símbolo de substituição
Exemplo de chave (K):
Substituição homofônica
Técnica de substituição que procura disfarçar a freqüência de ocorrência
dos símbolos do alfabeto
Cada símbolo da mensagem pode ser traduzida para um ou mais símbolos.
Mensagem :
“Este é um exemplo de mensagem”
Criptograma:
“02 06 12 11 35 68 53 ...”
A chave , a seguir:
a 07 15 24 46 60 71 88
b 33
c 16 89 92
d 34 48 61 90
e 02 11 25 35 47 49 59
62 70 91 93
f 01 50
g 10 92
h 17 63 78
i 09 26 64 66 72 76 94
99
j 36
k 51
l 03 14 52 73
m 53 87
n 18 27 37 54 57 65 86
79
o 04 19 28 56 67 85 95
p 29 38 84
q 30
r 20 31 39 41 55 83 74
96
s 06 40 80 82 75 97
t 08 12 21 32 42 69 81
77 98
u 13 22 68
v 43
w 45
x 05
y 23 58
z 44
Exercícios
1) Criptografe a mensagem “security” utilizando o
algoritmo cifra de cesar com a chave utilizada no
exemplo.
2) O criptograma 020511201609892604, foi gerado
pela cifra homofônica utilizando a chave do exemplo
dado. Qual a mensagem que foi criptografada?
3) Criptografe a mensagem “fótons” utilizando os
algoritmos apresentados com as chaves utilizadas
nos exemplos.
DES – Data Encryption Standard
Primeiro padrão de criptografia para entidades do governo federal dos EUA
Definido pelo NIST (National Institute of Standard and Technologies)
Histórico
1977 – Adotado como padrão do governo EUA, exceto para informações secretas
militares
1997 – NIST requisita propostas para um novo algoritmo:
• AES – (Advanced Encryption Standard)
• http://www.nist.gov/aes
DES – Data Encryption Standard
Atualmente é considerado um algoritmo extremamente inseguro,
principalmente para atividades financeiras
• E Encriptação D Decriptação
Triple DES
Dois tipos de implementação
Com chave de 168 bits (3 chaves de 56 bits)
Com chave de 112 bits (2 chaves de 56 bits)
Segundo estágio é uma decriptação
Permite manter compatibilidade com DES simples.
Neste caso basta fazer K1 = K2
Exercícios
Porque o algoritmo DES não é considerado seguro para atividades
financeiras?
Utilizando uma máquina de US$ 1 M, quanto tempo um ataque por força
bruta necessita para quebrar a segurança do algoritmo DES ?
Bibliografia
Network and Internetwork Security: Principles and Practice
Second Edition
Willian Stalling
Prentice Hall, 1998
Applied Cryptography
Bruce Schneier
Wiley, 1996
Criptografia, Segredos Embalados para Viagem
TKOTZ, Viktoria
Editora Novatec,2005.
Criptografia em Software e Hardware
Moreno, Edward David
Pereira, Fabio Dacêncio
Chiaramonte, Rodolfo Barros
Novatec, 2005