criptografia e segurança em rede capítulo 2 - lncc.brborges/ist/sin/cap02.pdf · cifra cifra...

42
Criptografia e Criptografia e Segurança em Rede Segurança em Rede Capítulo 2 Capítulo 2 De William De William Stallings Stallings Apresentação por Lawrie Brown e Apresentação por Lawrie Brown e Fábio Borges Fábio Borges

Upload: trinhnguyet

Post on 21-Jan-2019

219 views

Category:

Documents


0 download

TRANSCRIPT

Criptografia e Criptografia e

Segurança em RedeSegurança em Rede

Capítulo 2Capítulo 2

De William De William StallingsStallings

Apresentação por Lawrie Brown e Apresentação por Lawrie Brown e Fábio BorgesFábio Borges

Capítulo 2 Capítulo 2 -- Técnicas Clássicas Técnicas Clássicas

EncriptaçãoEncriptação

Muitos selvagens atualmente guardam seus Muitos selvagens atualmente guardam seus

nomes como partes vitais de si próprios, e nomes como partes vitais de si próprios, e nomes como partes vitais de si próprios, e nomes como partes vitais de si próprios, e

portanto, tomam muito cuidado em ocultar seus portanto, tomam muito cuidado em ocultar seus

verdadeiros nomes, com medo que sejam verdadeiros nomes, com medo que sejam

dados a pessoas maldados a pessoas mal--intencionadas um meio intencionadas um meio

para ferir seus proprietários.para ferir seus proprietários.

——The Golden Bough, The Golden Bough, Sir James George FrazerSir James George Frazer

Criptografia SimétricaCriptografia Simétrica

�� ou convencional / chaveou convencional / chave--privada / chaveprivada / chave--únicaúnica

�� emissor e receptor compartilham uma emissor e receptor compartilham uma chave comumchave comumchave comumchave comum

�� todos os algoritmos clássicos de todos os algoritmos clássicos de criptografia são simétricoscriptografia são simétricos

�� foi o único tipo até a invenção da chavefoi o único tipo até a invenção da chave--pública na década de 1970.pública na década de 1970.

�� de longe o mais amplamente usadode longe o mais amplamente usado

Algumas terminologias Algumas terminologias

básicabásica�� Mensagem Mensagem -- plaintextplaintext -- mensagem originalmensagem original�� Criptograma Criptograma -- ciphertextciphertext -- mensagem codificadamensagem codificada�� Cifra Cifra -- ciphercipher –– Algoritmo que transforma a mensagem Algoritmo que transforma a mensagem

no criptogramano criptograma�� Chave Chave -- keykey -- informação usada na cifrainformação usada na cifra�� Chave Chave -- keykey -- informação usada na cifrainformação usada na cifra�� EncriptaçãoEncriptação -- encipherencipher ((encryptencrypt)) –– converte a converte a

mensagem no criptogramamensagem no criptograma�� DesencriptaçãoDesencriptação -- decipherdecipher ((decryptdecrypt)) -- recupera a recupera a

mensagem a partir do criptogramamensagem a partir do criptograma�� Criptografia Criptografia -- estudo de cifras princípios/métodosestudo de cifras princípios/métodos�� CriptoanáliseCriptoanálise ((codebreakingcodebreaking)) -- estudo de princípios/ estudo de princípios/

métodos para decifrar o criptograma sem conhecer a métodos para decifrar o criptograma sem conhecer a chave chave

Modelo de Cifra SimétricaModelo de Cifra Simétrica

Requisitos Requisitos

�� dois requisitos para a utilização segura de dois requisitos para a utilização segura de criptografia simétrica: criptografia simétrica: �� um forte algoritmo criptográficoum forte algoritmo criptográfico�� uma chave secreta conhecida apenas pelo uma chave secreta conhecida apenas pelo remetente e destinatárioremetente e destinatárioremetente e destinatárioremetente e destinatário

��matematicamente ter: matematicamente ter: Y Y = E= EKK((XX))X X = D= DKK((YY))

�� assumir que a cifra é conhecida assumir que a cifra é conhecida �� implica em um canal seguro para distribuir implica em um canal seguro para distribuir chaveschaves

CriptografiaCriptografia

�� sistema criptográfico são caracterizados pelo: sistema criptográfico são caracterizados pelo: �� tipo de criptografia usada nas operações tipo de criptografia usada nas operações

•• substituição / transposição / produto substituição / transposição / produto

número de chaves utilizadas número de chaves utilizadas �� número de chaves utilizadas número de chaves utilizadas •• uma chave ou privado / duas chaves ou público uma chave ou privado / duas chaves ou público

�� maneira em que é processado maneira em que é processado •• bloco / fluxobloco / fluxo

AtaquesAtaques

�� o objetivo é recuperar a chave, não só a o objetivo é recuperar a chave, não só a mensagens mensagens

�� abordagens gerais: abordagens gerais: ataque ataque criptanalíticocriptanalítico�� ataque ataque criptanalíticocriptanalítico

�� ataque por força brutaataque por força bruta

Ataques Ataques CriptoanalíticosCriptoanalíticos�� apenas criptogramaapenas criptograma

�� só se conhece algoritmo & criptograma, é só se conhece algoritmo & criptograma, é estatística, sabe ou pode identificar a mensagemestatística, sabe ou pode identificar a mensagem

��mensagem conhecidamensagem conhecida�� sabe / suspeita a mensagem & criptogramasabe / suspeita a mensagem & criptograma�� sabe / suspeita a mensagem & criptogramasabe / suspeita a mensagem & criptograma

��mensagem escolhidamensagem escolhida�� mensagem selecionada e obtenção do criptogramamensagem selecionada e obtenção do criptograma

�� criptograma escolhidocriptograma escolhido�� criptograma selecionada para obter a mensagemcriptograma selecionada para obter a mensagem

�� texto escolhido texto escolhido �� seleciona a mensagem ou o criptograma para cifrar seleciona a mensagem ou o criptograma para cifrar / decifrar/ decifrar

Mais DefiniçõesMais Definições

�� segurança incondicionalsegurança incondicional

�� não importa quanto tempo ou poder não importa quanto tempo ou poder computacional estiver disponível, a cifra não computacional estiver disponível, a cifra não pode ser quebrado desde o criptograma não pode ser quebrado desde o criptograma não fornece informação suficiente para determinar fornece informação suficiente para determinar fornece informação suficiente para determinar fornece informação suficiente para determinar uma única mensagem correspondente uma única mensagem correspondente

�� segurança computacional segurança computacional

�� dadas as limitações dos recursos dadas as limitações dos recursos computacionais (por exemplo, tempo computacionais (por exemplo, tempo necessário para o cálculo for superior a idade necessário para o cálculo for superior a idade do Universo), a cifra não pode ser quebradodo Universo), a cifra não pode ser quebrado

Ataque por Força BrutaAtaque por Força Bruta

�� sempre é possível tentar simplesmente cada chave sempre é possível tentar simplesmente cada chave �� ataque mais básico, proporcional ao tamanho chave ataque mais básico, proporcional ao tamanho chave �� assumir que saber ou reconhecer a mensagemassumir que saber ou reconhecer a mensagem

Tamanho da

chave (bits)

Número de possíveis

chaves

Tempo requerido para 1

decriptação/µs

Tempo requerido para 106

decriptação/µs

32 232 = 4.3 × 109 231 µs = 35.8 minutos 2.15 milisecondos

56 256 = 7.2 × 1016 255 µs = 1142 anos 10.01 horas

128 2128 = 3.4 × 1038 2127 µs = 5.4 × 1024 anos 5.4 × 1018 anos

168 2168 = 3.7 × 1050 2167 µs = 5.9 × 1036 anos 5.9 × 1030 anos

26 caracteres

(permutação)

26! = 4 × 1026 2 × 1026 µs = 6.4 × 1012 anos 6.4 × 106 anos

Cifras Clássicas de Cifras Clássicas de

SubstituiçãoSubstituição

�� onde letras da mensagem são onde letras da mensagem são substituídas por outras letras ou por substituídas por outras letras ou por números ou símbolos números ou símbolos

�� ou se a mensagem é vista como uma ou se a mensagem é vista como uma �� ou se a mensagem é vista como uma ou se a mensagem é vista como uma sequênciasequência de bits, então substituição de bits, então substituição envolve troca de bits padrões da envolve troca de bits padrões da mensagem com bits padrões do mensagem com bits padrões do criptogramacriptograma

Cifra de CésarCifra de César

��mais antiga cifra por substituição mais antiga cifra por substituição conhecida conhecida

�� por Júlio César por Júlio César

primeira utilização comprovada em primeira utilização comprovada em �� primeira utilização comprovada em primeira utilização comprovada em assuntos militaresassuntos militares

�� substitui cada letra pela terceira substitui cada letra pela terceira subsequentesubsequente ,exemplo:,exemplo:

meet me after the toga partymeet me after the toga party

PHHW PH DIWHU WKH WRJD SDUWBPHHW PH DIWHU WKH WRJD SDUWB

Cifra de CésarCifra de César

�� Podemos definir a transformação como:Podemos definir a transformação como:a b c d e f g h a b c d e f g h ii j k l m n o p q r s t u v w x y zj k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B CD E F G H I J K L M N O P Q R S T U V W X Y Z A B C

��Matematicamente damos um número a Matematicamente damos um número a ��Matematicamente damos um número a Matematicamente damos um número a cada letracada letra

a b c d e f g h a b c d e f g h ii j k l m n o p q r s t u v w x y zj k l m n o p q r s t u v w x y z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 250 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

�� Então temos a Cifra de César como:Então temos a Cifra de César como:

�� c c = E(= E(pp) = () = (p p + + kk) mod (26)) mod (26)

�� p p = D(c) = (c = D(c) = (c –– kk) mod (26)) mod (26)

CriptoanáliseCriptoanálise da Cifra de da Cifra de

CésarCésar�� só tenho 26 possíveis criptogramassó tenho 26 possíveis criptogramas

�� um mapeamento para A, B, .. Z um mapeamento para A, B, .. Z

�� pode simplesmente tentar, por sua vez, cada pode simplesmente tentar, por sua vez, cada

�� um ataque por força brutaum ataque por força bruta�� um ataque por força brutaum ataque por força bruta

�� dado um criptograma, tente todos os dado um criptograma, tente todos os deslocamentos de letrasdeslocamentos de letras

�� necessidade de se fazer reconhecer quando necessidade de se fazer reconhecer quando tem a mensagemtem a mensagem

�� por exemplo quebrar o criptogramapor exemplo quebrar o criptograma"GCUA VQ "GCUA VQ DTGCM"DTGCM"

Cifra Cifra MonoalfabéticaMonoalfabética

�� em vez de apenas deslocar o alfabeto em vez de apenas deslocar o alfabeto poderia embaralhar as letras poderia embaralhar as letras arbitrariamente arbitrariamente

�� cada letra da mensagem mapeia para cada letra da mensagem mapeia para �� cada letra da mensagem mapeia para cada letra da mensagem mapeia para uma letra aleatória no criptogramauma letra aleatória no criptograma

�� desta forma, a chave tem 26 letrasdesta forma, a chave tem 26 letrasPlain: Plain: abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz

Cipher: DKVQFIBJWPESCXHTMYAUOLRGZNCipher: DKVQFIBJWPESCXHTMYAUOLRGZN

Plaintext: Plaintext: ifwewishtoreplacelettersifwewishtoreplaceletters

CiphertextCiphertext: WIRFRWAJUHYFTSDVFSFUUFYA : WIRFRWAJUHYFTSDVFSFUUFYA

Segurança da Cifra Segurança da Cifra

MonoalfabéticaMonoalfabética

�� agora temos um total de 26! = 4 x 10agora temos um total de 26! = 4 x 102626

chaves chaves

�� com tantas chaves, podemos pensar que com tantas chaves, podemos pensar que é seguro é seguro é seguro é seguro

��mas seria! mas seria! ERRADOERRADO! !

�� o problema são as características da o problema são as características da linguagemlinguagem

Redundância da Língua e Redundância da Língua e

CriptoanáliseCriptoanálise

�� línguas humanas são redundantes línguas humanas são redundantes

�� por exemplo, “por exemplo, “thth lrdlrd s m s m shphrdshphrd shllshll ntnt wntwnt" "

�� letras não são tão comumente utilizados letras não são tão comumente utilizados

�� em Inglês e é de longe a letra mais comum em Inglês e é de longe a letra mais comum �� em Inglês e é de longe a letra mais comum em Inglês e é de longe a letra mais comum �� seguido por T, R, N, I, O, A, S seguido por T, R, N, I, O, A, S

�� outras letras como Z, J, K, Q, X são raras outras letras como Z, J, K, Q, X são raras

�� existem tabelas de existem tabelas de frequênciafrequência de 1,2 e 3 letras de 1,2 e 3 letras consecutivas para vários idiomasconsecutivas para vários idiomas

FrequênciaFrequência de Letras em de Letras em

InglêsInglês

Uso em Uso em CriptoanáliseCriptoanálise�� conceitoconceito--chave chave -- cifras de substituição cifras de substituição monoalfabéticamonoalfabética não mudam a não mudam a frequênciafrequênciarelativa das letrasrelativa das letras

�� descoberto por cientistas na Arábia no século 9descoberto por cientistas na Arábia no século 9

�� calcule a calcule a frequênciasfrequências das letras do criptograma das letras do criptograma �� calcule a calcule a frequênciasfrequências das letras do criptograma das letras do criptograma

�� comparar contagens/gráficos com valores comparar contagens/gráficos com valores conhecidos conhecidos

�� se Cifra de César procure picos/valas comunsse Cifra de César procure picos/valas comuns�� picos em: Apicos em: A--EE--I triplo, NÃO par, RST triplo I triplo, NÃO par, RST triplo

�� Valas em: JK, XValas em: JK, X--ZZ

�� para para monoalfabéticamonoalfabética deve identificar cada letradeve identificar cada letra�� tabelas com letras duplas/triplas comuns ajudatabelas com letras duplas/triplas comuns ajuda

Exemplo de Exemplo de CriptoanáliseCriptoanálise

�� Dado o criptogramaDado o criptograma::UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZUZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ

VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ

�� conte a conte a frequênciafrequência relativa das letrasrelativa das letras�� conte a conte a frequênciafrequência relativa das letrasrelativa das letras�� suspeite que P e Z são e suspeite que P e Z são e ee tt�� suspeite que ZW é suspeite que ZW é thth e logo ZWP é e logo ZWP é thethe

�� prosseguindo com a tentativa e erro finalmente prosseguindo com a tentativa e erro finalmente chegamos:chegamos:it was disclosed yesterday that several informal butit was disclosed yesterday that several informal but

direct contacts have been made with politicaldirect contacts have been made with political

representatives of the representatives of the vietviet cong in cong in moscowmoscow

CifraCifra de de PlayfairPlayfair

�� nem mesmo o grande número de chaves nem mesmo o grande número de chaves em em uma cifra uma cifra monoalfabéticamonoalfabética fornece fornece segurançasegurança

�� uma uma abordagem para melhorar a abordagem para melhorar a �� uma uma abordagem para melhorar a abordagem para melhorar a segurança foi segurança foi cifrar múltiplas letrascifrar múltiplas letras

�� a a PlayfairPlayfair Cifra é um exemplo Cifra é um exemplo

�� inventada inventada por Charles por Charles WheatstoneWheatstone, em , em 1854, mas com o nome de seu amigo 1854, mas com o nome de seu amigo Barão Barão PlayfairPlayfair

MatrizMatriz ChaveChave PlayfairPlayfair��matriz matriz 5x5 de letras com base em uma 5x5 de letras com base em uma palavrapalavra--chavechave

�� preencher preencher em letras da palavraem letras da palavra--chave chave (sem duplicações) (sem duplicações) e o resto com e o resto com outras outras letras, por exemplo, letras, por exemplo, utilizando a utilizando a palavrapalavra--letras, por exemplo, letras, por exemplo, utilizando a utilizando a palavrapalavra--chavechave MONARCHYMONARCHY

MM OO NN AA RR

CC HH YY BB DD

EE FF GG I/JI/J KK

LL PP QQ SS TT

UU VV WW XX ZZ

Cifrando e DecifrandoCifrando e Decifrando

�� a mensagem é cifrada de 2 em 2 letrasa mensagem é cifrada de 2 em 2 letras1.1. se as letras são repetidas, se as letras são repetidas, insira insira 'X'X' ' 2.2. se se ambas as ambas as letras cair letras cair na mesma linha, na mesma linha,

substitua cada uma com substitua cada uma com letras para letras para a direita a direita (voltando para o início na (voltando para o início na partir de final) partir de final) (voltando para o início na (voltando para o início na partir de final) partir de final)

3.3. se se ambas as ambas as letras cair letras cair na mesma coluna, na mesma coluna, substitua cada uma com a letra abaixo substitua cada uma com a letra abaixo dela dela (de novo (de novo voltando de voltando de baixo para cima) baixo para cima)

4.4. caso caso contrário cada letra é substituída pela contrário cada letra é substituída pela letra na mesma linha e na coluna da outra letra na mesma linha e na coluna da outra letra do parletra do par

Segurança da Cifra Segurança da Cifra de de PlayfairPlayfair

�� segurança melhorou muito segurança melhorou muito da da monoalfabéticamonoalfabética�� uma uma vez que vez que tem tem 26 x 26 = 676 26 x 26 = 676 digramas digramas �� seria necessário seria necessário uma uma tabela de tabela de frequênciasfrequências com com 676 676 entradas para entradas para analisar analisar (versos (versos 26 para 26 para monoalfabéticamonoalfabética) ) monoalfabéticamonoalfabética) )

�� e e correspondentemente mais correspondentemente mais cifrascifras�� foi foi amplamente utilizada por muitos anos amplamente utilizada por muitos anos

�� por exemplo, por exemplo, por por militares US militares US & & britânicos na WW1 britânicos na WW1

�� ele ele pode ser quebrado, devido a algumas pode ser quebrado, devido a algumas centenas de centenas de letrasletrasuma vez que ainda tem muito da estrutura uma vez que ainda tem muito da estrutura da da mensagemmensagem

Cifra de HillCifra de Hill

��C = E(K, P) = KP mod 26C = E(K, P) = KP mod 26

�� P = D(K, P) = KP = D(K, P) = K--11C mod 26 = KC mod 26 = K11KP = PKP = P

CifraCifra PolialfabéticaPolialfabética

�� Cifras Cifras de substituição de substituição polialfabéticaspolialfabéticas

�� melhora melhora a segurança usando vários a segurança usando vários alfabetosalfabetos--cifracifra

�� tornar a tornar a criptoanálisecriptoanálise mais mais difícil difícil com mais com mais �� tornar a tornar a criptoanálisecriptoanálise mais mais difícil difícil com mais com mais alfabetosalfabetos--cifra para adivinhar e cifra para adivinhar e com mais com mais freqüências freqüências e distribuição e distribuição para estimarpara estimar

�� utilizar utilizar uma chave para escolher que uma chave para escolher que alfabeto alfabeto é é usado usado para cada letra da mensagem para cada letra da mensagem

�� repita repita a partir do a partir do início início após o final da após o final da chavechave

CifraCifra de de VigenèreVigenère

�� cifra de substituição cifra de substituição polialfabeticapolialfabetica mais mais simples simples

�� eficazmente eficazmente múltiplas múltiplas Cifras de CésarCifras de César

chave de múltiplas chave de múltiplas letras letras K = kK = k kk ... ... kk�� chave de múltiplas chave de múltiplas letras letras K = kK = k11 kk22 ... ... kkdd

�� letra letra ii especifica o alfabeto especifica o alfabeto i i para para usar usar

�� repita repita a partir do início depois a partir do início depois dd letras na letras na mensagem mensagem

�� decriptografiadecriptografia simplesmente funciona em simplesmente funciona em sentido sentido inversoinverso

Exemplo da Cifra de Exemplo da Cifra de VigenèreVigenère

�� escrever a mensagemescrever a mensagem

�� escreva a palavraescreva a palavra--chave repetidamente chave repetidamente

�� utilize cada letra chave como a Cifra de utilize cada letra chave como a Cifra de CésarCésarCésarCésar

�� criptografar a letra correspondente da criptografar a letra correspondente da mensagemmensagem

�� usando palavrasusando palavras--chave chave deceptivedeceptiveM: M: wearediscoveredsaveyourselfwearediscoveredsaveyourself

K: K: deceptivedeceptivedeceptivedeceptivedeceptivedeceptive

C: ZICVTWQNGRZGVTWAVZHCQYGLMGJC: ZICVTWQNGRZGVTWAVZHCQYGLMGJ

AjudasAjudas

�� ajudas simples podem ajudas simples podem auxiliar para cifrar auxiliar para cifrar e decifrare decifrar

�� SaintSaint--CyrCyr Slide é um manual Slide é um manual simplessimplesum um slide com slide com alfabeto repetido alfabeto repetido �� um um slide com slide com alfabeto repetido alfabeto repetido

�� linha acima da mensagem "linha acima da mensagem "A" com a A" com a letraletra--chave, chave, por exemplo, por exemplo, 'C‘'C‘

�� então é lido então é lido qualquer mapeamento qualquer mapeamento das letrasdas letras

�� pode pode dobrar dobrar formando um disco cifra formando um disco cifra

�� ou ou expandir em expandir em um Tabuleiro de um Tabuleiro de VigenèreVigenère

Segurança Segurança da da Cifra Cifra de de

VigenèreVigenère

�� tem tem várias letras várias letras do criptograma para do criptograma para cada letra cada letra da mensagemda mensagem

�� daí a daí a frequênciasfrequências das letras são das letras são obscurecidas,mas obscurecidas,mas não totalmente não totalmente perdidaperdidaobscurecidas,mas obscurecidas,mas não totalmente não totalmente perdidaperdida

�� iniciar iniciar com letra com letra frequênciasfrequências�� ver ver se se parece parece monoalfabeticamonoalfabetica ou ou não não

�� se se não for, então precisará determinar não for, então precisará determinar número de alfabetos, desde então pode número de alfabetos, desde então pode anexar anexar cadacada

MétodoMétodo de de KasiskiKasiski

�� método desenvolvido por Babbage / método desenvolvido por Babbage / KasiskiKasiski�� repetições no criptograma dá repetições no criptograma dá pistas para pistas para período período

�� encontrar mensagem similar em um encontrar mensagem similar em um período período exato desassociadoexato desassociadoexato desassociadoexato desassociado

�� o o que resulta no mesmo que resulta no mesmo criptogramacriptograma�� naturalmentenaturalmente, também poderia ser aleatória , também poderia ser aleatória �� por por exemplo, repete "VTW" no exemplo anterior exemplo, repete "VTW" no exemplo anterior sugere tamanho de 3 ou 9 sugere tamanho de 3 ou 9

�� então então cada ataque cada ataque a cifra a cifra monoalfabeticamonoalfabeticaindividualmente individualmente utilizando mesmas técnicas utilizando mesmas técnicas como como antesantes

CifraCifra AutokeyAutokey

�� idealmente idealmente queremos queremos uma uma chave tão longa chave tão longa quanto a quanto a mensagem mensagem

�� VigenèreVigenère propôs a cifra propôs a cifra AutokeyAutokey

�� a a palavrapalavra--chave é chave é prefixo da prefixo da mensagemmensagem--chave chave

sabendo a palavrasabendo a palavra--chave chave pode recuperar as pode recuperar as �� sabendo a palavrasabendo a palavra--chave chave pode recuperar as pode recuperar as primeiras letras primeiras letras utilizar estasutilizar estas, por sua vez, sobre , por sua vez, sobre o resto da mensagem o resto da mensagem

�� mas mas ainda têm características freqüência ao ainda têm características freqüência ao ataque,por exemplo, ataque,por exemplo, dado dado a chave a chave deceptivedeceptivekeykey: : deceptivewearediscoveredsavdeceptivewearediscoveredsav

plaintext: plaintext: wearediscoveredsaveyourselfwearediscoveredsaveyourself

ciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLAciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLA

OneOne--Time PadTime Pad

�� se é utilizada se é utilizada uma uma chave verdadeiramente chave verdadeiramente aleatóriaaleatória, , tão longa quanto a mensagem, tão longa quanto a mensagem, a cifra a cifra será será incondicionalmente seguraincondicionalmente segura

�� é é inquebrável pois não tem qualquer relação inquebrável pois não tem qualquer relação �� é é inquebrável pois não tem qualquer relação inquebrável pois não tem qualquer relação estatística estatística do criptograma para a mensagemdo criptograma para a mensagem

�� uma uma vez que para qualquer vez que para qualquer mensagem & mensagem & qualquer qualquer criptograma existe criptograma existe uma chave de uma chave de mapeamento mapeamento de uma para a outrade uma para a outra

�� só só pode usar a pode usar a chave uma vezchave uma vez

�� problemas problemas na geração e distribuição segura de na geração e distribuição segura de chavechave

Cifras de Cifras de TransposiçãoTransposição

�� agora agora considere as cifras clássica de considere as cifras clássica de transposição transposição ou ou permutaçãopermutação

�� Estas escondem a Estas escondem a mensagem, mensagem, reorganizando reorganizando a ordem das letrasa ordem das letrasreorganizando reorganizando a ordem das letrasa ordem das letras

�� sem sem alterar alterar as letras atualmente utilizadas as letras atualmente utilizadas

�� pode reconhecêpode reconhecê--las uma las uma vez que estas vez que estas têm a mesma freqüência de distribuição têm a mesma freqüência de distribuição do texto do texto originaloriginal

CifraCifra Rail FenceRail Fence

�� escrever escrever letras da mensagem diagonalmente letras da mensagem diagonalmente ao ao longo de uma série de linhas longo de uma série de linhas

�� então a cifra é lida fila então a cifra é lida fila por fila por fila �� por exemplo, por exemplo, escrever escrever a mensagem comoa mensagem como::

m e m a t r h t g p r ym e m a t r h t g p r y

e t e f e t e o a e t e f e t e o a aa tt

�� fornece o criptograma:fornece o criptograma:MEMATRHTGPRYETEFETEOAATMEMATRHTGPRYETEFETEOAAT

Cifras de Transposição de Cifras de Transposição de

FilaFila�� uma uma transposição transposição mais complexa mais complexa �� escrever letras da escrever letras da mensagem mensagem nas nas linhas, linhas, ao longo de um determinado número de ao longo de um determinado número de colunas colunas em em seguida, reordenar as colunas de seguida, reordenar as colunas de �� em em seguida, reordenar as colunas de seguida, reordenar as colunas de acordo com acordo com uma chaveuma chaveKeyKey: 3 4 2 1 5 6 7: 3 4 2 1 5 6 7

Plaintext: a t Plaintext: a t tt a c k pa c k p

o s t p o n eo s t p o n e

d u n t d u n t ii l tl t

w o a m x y zw o a m x y z

CiphertextCiphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ: TTNAAPTMTSUOAODWCOIXKNLYPETZ

Cifras Cifras de Produtode Produto

�� cifras cifras usando substituições ou transposições usando substituições ou transposições não são seguras não são seguras devido as características devido as características da da linguagem linguagem

�� desta forma, considere desta forma, considere o o uso de uso de vários vários cifras cifras em em sucessão sucessão para para tornar mais difícil, mas: tornar mais difícil, mas: sucessão sucessão para para tornar mais difícil, mas: tornar mais difícil, mas: �� duas duas substituições substituições faz a faz a substituição mais substituição mais complexacomplexa�� duas duas transposições transposições faz a transposição faz a transposição mais mais complexa complexa

�� uma substituição seguida uma substituição seguida de uma transposição torna de uma transposição torna muito mais difícil uma nova cifra muito mais difícil uma nova cifra

�� esta esta é é a ponte das cifras clássica para as a ponte das cifras clássica para as modernasmodernas

MáquinasMáquinas de Rotorde Rotor

�� antes antes das cifras modernas, máquinas de das cifras modernas, máquinas de rotor rotor foram as cifras complexas mais foram as cifras complexas mais comuns em uso comuns em uso

�� amplamente utilizadas amplamente utilizadas na WW2 na WW2 �� Enigma Enigma alemã, alemã, HagelinHagelin aliados, aliados, PurplePurple japonêsajaponêsa

�� implementada uma implementada uma muito muito complexa, complexa, variando variando cifras de substituiçãocifras de substituição

�� utilizada utilizada uma série de cilindros, cada uma série de cilindros, cada um um dando dando uma substituição, uma substituição, que rodado e alterado depois que rodado e alterado depois de de cada cada letra ser cifradaletra ser cifrada

�� com com 3 cilindros tem 263 cilindros tem 2633 = 17576 = 17576 alfabetosalfabetos

Máquina de Rotor Máquina de Rotor HagelinHagelin

EsteganografiaEsteganografia

�� uma alternativa para a criptografia uma alternativa para a criptografia �� oculta a existência oculta a existência de mensagem de mensagem

�� utilizando utilizando apenas um subconjunto de letras / apenas um subconjunto de letras / palavras marcado de alguma forma palavras marcado de alguma forma em em uma uma palavras marcado de alguma forma palavras marcado de alguma forma em em uma uma longa mensagem longa mensagem

�� utilizando utilizando tinta invisível tinta invisível �� escondidos escondidos em LSB em LSB no no arquivo arquivo de imagem de imagem ou ou somsom

�� tem tem inconvenientes inconvenientes �� elevada elevada sobrecarga para ocultar informação sobrecarga para ocultar informação relativamente relativamente de poucos bitsde poucos bits

ResumoResumo

�� ter considerado: ter considerado: �� técnicas técnicas clássicas clássicas de cifras e de cifras e terminologia terminologia

�� Cifras Cifras de substituição de substituição monoalfabeticasmonoalfabeticas

CriptoanáliseCriptoanálise utilizando freqüências utilizando freqüências de letrasde letras�� CriptoanáliseCriptoanálise utilizando freqüências utilizando freqüências de letrasde letras

�� Cifra Cifra PlayfairPlayfair

�� Cifra de Hill Cifra de Hill

�� Cifras Cifras PolialfabeticasPolialfabeticas

�� cifras cifras de transposiçãode transposição

�� Cifras de Cifras de produto e máquinas produto e máquinas rotorrotor

�� esteganografiaesteganografia