Buscar

SEC03 Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Segurança Computacional
Criptografia
Universidade CEUMA
Sistemas de Informação
Prof. Emanoel Claudino
Criptografia - Conceitos
O termo criptografia deriva do latim moderno cryptographia que, por
sua vez, deriva do grego (kryptós: “escondido”; gráphein: “escrita”) e
pode ser traduzido como a ciência de escrever em códigos de tal
maneira a ocultar uma informação, tornado-a incompreensível, de modo
a proteger seu conteúdo do acesso de pessoas não autorizadas.
Segundo Houaiss, o termo criptografia significa:
“Conjunto de princípios e técnicas empregadas para cifrar a
escrita, torná-la ininteligível para os que não tenham acesso às
convenções combinadas; [...] em operações políticas,
diplomáticas, militares, criminais etc., modificação codificada de
um texto, de forma a impedir sua compreensão pelos que não
conhecem seus caracteres ou convenções.”
Criptografia - Conceitos
Segundo Clementino (2012, p. 98), criptografia constitui-se em “um
conjunto de técnicas que permite tornar incompreensível uma
mensagem ou informação, com observância de normas especiais
consignadas numa cifra ou num código”.
O Instituto de Tecnologia da Informação (ITI, 2014) define criptografia
como:
“Disciplina de criptologia que trata dos princípios, dos meios e
dos métodos de transformação de documentos com o objetivo
de mascarar seu conteúdo. [...] Ciência que estuda os princípios,
meios e métodos para tornar ininteligíveis as informações,
através de um processo de cifragem, e para restaurar
informações cifradas para sua forma original, inteligível, através
de um processo de decifragem.”
Criptografia - Conceitos
Também pode ser definida como um método matemático de
modificação do conteúdo de um arquivo qualquer, que utiliza
softwares específicos que tornam incompreensível a mensagem
contida no arquivo e, portanto, protegida contra interferências
não autorizadas.
Consideraremos criptografia como uma técnica ou o conjunto de
técnicas que, com a utilização de uma chave cifradora/decifradora,
permite tornar ininteligíveis textos claros e, de forma inversa,
tornar inteligíveis textos codificados, de modo a proteger a
informação contra acesso não autorizado ao seu conteúdo.
Criptografia - Conceitos
A informação legível é denominada texto
claro (ou texto plano), ao passo que a
informação codificada é denominada texto
cifrado (texto codificado, mensagem cifrada
ou criptograma).
O processo de codificação ou ocultação é
chamado de cifração, e o processo de obter a
informação original a partir do texto cifrado
denomina-se decifração.
A cifração e a decifração são realizadas por
programas de computador chamados de
cifradores e decifradores.
Criptografia - Conceitos
Um programa cifrador ou decifrador, além de
receber a informação a ser cifrada ou decifrada,
recebe um número chave, que é utilizado para
definir como o programa irá se comportar.
Os cifradores e decifradores se comportam de
maneira diferente para cada valor da chave.
Sem o conhecimento da chave correta, não é
possível decifrar um dado texto cifrado.
Assim, para manter uma informação secreta,
basta cifrar a informação e manter em sigilo a
chave.
Uma chave
criptográfica é um
valor secreto que
modifica um
algoritmo
cifrador.
Uma chave
criptográfica é um
valor secreto que
modifica um
algoritmo
cifrador.
Criptografia - Conceitos
Uma forma bastante usual de utilização da criptografia é durante a
troca de mensagens entre duas pessoas.
Por exemplo: se dado emissor deseja enviar uma mensagem
cifrada a um destinatário, eles inicialmente compartilham uma
chave secreta entre si.
Após isso, o emissor cifra sua mensagem, utilizando a chave
compartilhada, e envia o texto cifrado ao receptor.
Criptografia - Conceitos
A partir desse momento, qualquer um que interceptar a
mensagem não terá acesso ao seu conteúdo, uma vez que apenas
o emissor e o receptor conhecem a chave.
Quando o receptor recebe a mensagem, ele utiliza a chave para
decifrar o conteúdo e obter a mensagem original novamente.
A criptografia é, assim, uma técnica usada
para ocultar uma mensagem que, caso seja
interceptada por outra pessoa, esta não
consiga compreendê-la.
Criptografia Clássica
Os romanos já utilizavam técnicas para enviar mensagens
codificadas, evitando que o conteúdo fosse decifrado por seus
inimigos, o que foi crucial para muitas de suas vitórias,
possibilitando a longevidade de seu Império.
Diversas técnicas foram utilizadas pela criptografia para tornar as
mensagens inteligíveis, como o uso de códigos e a cifração por
substituição ou por transposição.
A criptografia, bem como outras
áreas do conhecimento humano,
também foi impulsionada pelos
diversos conflitos surgidos na
história da humanidade.
Criptografia Clássica
Outras vezes, buscava-se simplesmente ocultar a mensagem
dentro de outro texto, a chamada esteganografia.
A esteganografia, originada do grego estegano, “oculto”, “coberto”,
“impenetrável”, e de graphia, “ação de escrever”, refere-se à
técnica de esconder uma mensagem dentro de uma outra, de
forma que pessoas não autorizadas não detectem a existência da
mensagem oculta.
Essa técnica ainda é bastante usada na
informática quando arquivos contendo
fotos ou vídeos são utilizados para
ocultar mensagens, alterando-se bits
menos significativos, sem que se
perceba qualquer alteração na
imagem.
Criptografia Clássica
O primeiro uso da esteganografia que se temnotícia está relatado em um texto de Heródoto(século V a.C.), que narra a história de umpersonagem chamado Histio.
Para remeter em segredo uma mensagem ao seusuperior, Histio tomou um escravo fiel, raspou-lhea cabeça e tatuou a mensagem. Após cresceremos cabelos do escravo, ele o enviou ao seusuperior que, raspando-lhe a cabeça, pôde ler amensagem.
É importante destacar a diferença entre acriptografia e a esteganografia.
A primeira oculta o conteúdo da mensagem,enquanto a segunda oculta a existência damensagem.
Pode-se também
utilizar as duas
técnicas
simultaneamente,
cifrando uma
mensagem e depois
ocultando a
mensagem cifrada.
Pode-se também
utilizar as duas
técnicas
simultaneamente,
cifrando uma
mensagem e depois
ocultando a
mensagem cifrada.
Criptografia Clássica
Para tornar uma mensagem indecifrável,
a criptografia lançou mão de técnicas
conhecidas tão somente pelo emissor e
pelo destinatário.
O segredo estava na forma como se
processava a codificação (cifração) e a
decodificação (decifração) do texto.
Surgiram, assim, as técnicas de
substituição e transposição.
Criptografia por Substituição
A técnica de substituição é um método
de criptografia que opera de acordo com
um sistema pré-definido de substituição.
Para definir de que forma são feitas as
substituições, há dois alfabetos - o
original e o cifrado -, que contêm as
letras em posições diferentes do original.
Para realizar a cifração a partir desses
dois alfabetos, simplesmente obtém-se a
posição da letra que se deseja cifrar no
alfabeto original e substitui-se pela letra
que se encontra na mesma posição no
alfabeto cifrado.
Criptografia por Substituição
O Imperador Júlio César utilizava
cifradores de substituição
monoalfabéticos com frequência em suas
batalhas.
O método que ele empregava
(denominado Alfabeto, ou Código de
César) era simplesmente substituir a letra
desejada por outra que estivesse três
casas à frente no alfabeto.
Por exemplo: “a” por “d”, “m” por “p”, e
assim por diante. Para decifrar, bastava
realizar o procedimento oposto, obtendo
a letra que estivesse três casas atrás.
Criptografia por Substituição
Assim, utilizando o Cifrador de César, a
frase “atacaremos amanhã”, uma vez
cifrada, passaria a ser escrita
“dxdfduhprv dpdqkd”.
O método foi muito utilizado na Roma
antiga, mas hoje pode ser facilmente
desvendado por qualquer computador
doméstico, em uma fração de segundos,o que levou os estudiosos a
aprimorarem a técnica, que permanece
até os dias atuais, embora não seja mais
considerada segura, quando utilizada
sozinha.
Criptografia por Transposição
A técnica de transposição, como indica o
próprio nome, baseia-se na mistura ou
realocação da posição dos caracteres de
uma mensagem, sem que sejam
substituídos por outros.
Assim, uma cifra é assinalada como de
transposição quando os caracteres da
mensagem são trocados de posição entre
si, seguindo uma determinada regra (o
algoritmo da cifra).
Como exemplos simples de criptografia por
transposição, existem as técnicas rail fence
(cerca de trilhos) e scytalae espartano.
Criptografia por Transposição
Na técnica rail fence, o texto plano é escrito em diagonais, e otexto cifrado é lido em linha. Como exemplo, veja-se o texto“ATACAR AO AMANHECER”, cifrado em 2 (duas) linhas.
O texto cifrado ficaria “AAAAAAHCRTCROMNEE”.Apesar de muito fácil de quebrar, em termos computacionais, essatécnica foi utilizada na Guerra de Secessão Norte Americana.
Ela evoluiu com o tempo e passou a utilizar diagramas em que seinseria o texto claro nas linhas e o codificado era extraído dascolunas. Para aumentar a complexidade, as colunas erampermutadas.
A A A A A A H C R
T C R O M N E E
Criptografia por Transposição
Outro exemplo clássico da utilização de
cifra de transposição é o scytalae
espartano, também conhecido como
Bastão de Licurgo, que consiste em um
bastão de madeira, no qual é enrolada
uma tira de couro ou de tecido.
O remetente escreve a mensagem ao
longo da tira e depois a desenrola,
enviando apenas a tira ao destinatário.
O destinatário, ao receber a
mensagem, precisará de um scytalae
com o mesmo diâmetro para enrolar a
tira e, desta forma, decodificar a
mensagem, obtendo o texto original.
Apesar de a criptografia
por transposição não
ser recomendada
atualmente, se aliada à
técnica de substituição,
ela continua a ser uma
importante e útil
ferramenta de
criptografia.
Apesar de a criptografia
por transposição não
ser recomendada
atualmente, se aliada à
técnica de substituição,
ela continua a ser uma
importante e útil
ferramenta de
criptografia.
Criptografia x Criptoanálise
Juntamente com a criptografia,
convém mencionar a
criptoanálise, que é o conjunto
de técnicas e métodos por meio
dos quais se estudam ou se
analisam informações cifradas
com o objetivo de, sem conhecer
previamente os sistemas ou as
chaves cifradoras, decifrá-las.
A criptoanálise, juntamente com
a criptografia, constitui a
criptologia.
Segundo Singh (2010, p. 15):
“Enquanto o criptógrafo
desenvolve novos
métodos de escrita
secreta, é o criptoanalista
que luta para encontrar
fraquezas nesses
métodos, a fim de
quebrar mensagens
secretas.”
Segundo Singh (2010, p. 15):
“Enquanto o criptógrafo
desenvolve novos
métodos de escrita
secreta, é o criptoanalista
que luta para encontrar
fraquezas nesses
métodos, a fim de
quebrar mensagens
secretas.”
Criptografia x Criptoanálise
Com o surgimento da criptoanálise,
no século IX, apareceram os
primeiros ataques sobre as cifras
existentes.
O princípio básico da criptoanálise é
a decifração da informação sem que
se conheça a chave.
Os árabes foram os pioneiros nessa
área.
Somente no século XV é que a
Europa passou a utilizar a
criptoanálise.
Criptografia x Criptoanálise
Os árabes criaram ataques sobre os
cifradores, utilizando a técnica de análise de
frequência.
Essa técnica consiste fundamentalmente em
contar o número de ocorrências de cada letra
na mensagem codificada e comparar o
resultado com a frequência dos caracteres em
uma mensagem sem codificação, no idioma
de origem.
Por exemplo, em português, o caractere mais
comum é o “a”. Se a letra de maior frequência
encontrada na mensagem for o “X”, pode-se
deduzir que o “a” foi substituído pelo “X”
durante o processo de cifragem, e assim
sucessivamente.
Criptografia x Criptoanálise
Apenas no Século XVI surgiram os
principais criptoanalistas europeus,
como Giovanni Soro, Philibert Babou e
François Viete.
Como um esforço para combater as
tentativas de decodificação por
análise de frequência, foram criados
os cifradores polialfabéticos, que
utilizam mais de um alfabeto para
cifrar uma mensagem.
Nessa técnica, uma mesma letra
poderá ser substituída na mensagem
cifrada por dois ou mais caracteres. François Viete
Outras Técnicas de Criptografia
Um dos mais famosos cifradores
polialfabéticos foi o de Vigenère,
por ser simples de implementar
e entender.
A cifra de Vigenère (também
chamada Quadrado de Vigenère)
utiliza 26 alfabetos para cifrar a
mensagem.
O Quadrado de Vigenère é
formado por um alfabeto
normal, seguido de 26 alfabetos
cifrados, cada um deslocando
uma letra em relação ao anterior.
Quadrado de Vigenère
Outras Técnicas de Criptografia
Quadrado de Vigenère
Por exemplo, supondo que se quer
criptografar o texto:
ATACARBASESUL (Atacar Base Sul)
Escolhendo a chave e repetindo-a
até ter o comprimento do texto a
cifrar, por exemplo, se a chave for
"LIMAO": LIMAOLIMAOLIM
Texto: ATACARBASESUL
Chave: LIMAOLIMAOLIM
Texto cifrado: LBMCOCJMSSDCX
Outras Técnicas de Criptografia
Para ilustrar como se realiza o processo de cifração, utilizando essa
técnica, será cifrada a frase “Atacar base Sul” (ATACARBASESUL) e será
utilizada a palavra-chave “LIMAO” para realizar a cifragem do texto.
Repetindo a chave, até ter o comprimento do texto a cifrar, tem-se:
“LIMAOLIMAOLIM”.
A primeira letra do texto - A - é cifrada usando o alfabeto na linha L, que
é a primeira letra da chave. Basta olhar para a letra na linha L e para a
coluna A no Quadrado de Vigenère, e que é um L. Para a segunda letra
do texto, basta ver a segunda letra da chave: linha I e coluna T , que é B,
continuando sempre, até obter:
Texto: ATACARBASESUL
Chave: LIMAOLIMAOLIM
Texto cifrado: LBMCOCJMSSDCX
Outras Técnicas de Criptografia
O processo deve ser repetido para
cada letra da mensagem a ser cifrada,
resultado no texto cifrado
“LBMCOCJMSSDCX”.
Note que a letra “A”, repetida no
texto claro, é cifrada em três
caracteres diferentes: “L”, “M” e “O”.
Com o passar do tempo, dispositivos
mais sofisticados foram sendo criados
com o objetivo de tornar os textos
cifrados cada vez mais seguros.
Outras Técnicas de Criptografia
Um dos dispositivos de criptografia mais
conhecidos foi a máquina denominada Enigma,
uma máquina de criptografia com rotores,
utilizada para cifrar e decifrar mensagens.
A tecnologia por trás das máquinas Enigma foi
patenteada em 1919 e adotada pelos alemães na
década seguinte.
A função do aparelho era substituir letras de uma
mensagem para que seu conteúdo não fosse
entendido, caso caísse em mãos erradas.
A Enigma era capaz de criar 159 milhões de
possibilidades diferentes de combinação por dia
e tem fama de ter sido um equipamento que
produzia cifras quase impossíveis de serem
decifradas.
Outras Técnicas de Criptografia
Os códigos criados pela Enigma foram
quebrados somente em 1942 pelo
matemático e cientista da computação
Alan Turing (1912-1954), o "Pai da
Computação", e seu grupo em Bletchley
Park.
A informação contida nas mensagens
produzidas por essa máquina é
geralmente tida como responsável pelo
fim da Segunda Guerra Mundial, pelo
menos um ano antes da previsão de
término.
As técnicas da
criptografia clássica,
conquanto ainda
possam ser
utilizadas, não se
mostraram
satisfatórias para a
garantia da
comunicação segura
no processo
eletrônico, tornando
necessário avançar
um pouco mais em
pesquisas para
garantir a segurança
no ambiente virtual.
As técnicas da
criptografia clássica,
conquanto ainda
possam ser
utilizadas, não se
mostraram
satisfatórias para a
garantia da
comunicação segura
no processo
eletrônico, tornando
necessário avançar
um pouco mais empesquisas para
garantir a segurança
no ambiente virtual.
Criptografia Moderna
A era da criptografia moderna inicia em 1949. Naquele ano,
Claude Shannon publicou um artigo chamado Communication
Theory of Secrecy Systems, com Warren Weaver.
O artigo foi o primeiro passo para a formação de uma base teórica
sólida para a criptografia e a criptoanálise.
Depois disso, quase todas as pesquisas sobre criptografia se
tornaram secretas, realizadas em organizações governamentais
especializadas (como o NSA, nos Estados Unidos).
Somente no início da década de 1970, as coisas começaram a
mudar.
Criptografia Moderna
Em 1976, houve a publicação do artigo New Directions in Cryptography,
por Whitfield Diffie e Martin Hellman, o qual encetou as pesquisas em
sistemas de criptografia de chave pública.
O algoritmo ficou conhecido como "algoritmo Diffie-Hellman para troca
de chaves" e teve como consequência o imediato surgimento de
pesquisas nesse campo, que culminaram com a criação do algoritmo
RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.
Nesse mesmo período, o governo americano publicou o algoritmo de
criptografia simétrica DES (Data Encryption Standard), selecionado pelo
NIST em um concurso.
O DES foi o primeiro algoritmo de criptografia disponibilizado livremente
ao mercado.
Criptografia Moderna
Alguém pode se perguntar: por que divulgar o
algoritmo? Em vez disso, não seria melhor
escondê-lo?
A resposta é simples: o algoritmo é, sempre e
invariavelmente, descoberto.
Um invasor ou mesmo uma pessoa de dentro
da organização poderia obter uma cópia do
algoritmo ou do software usado para proteger
as informações secretas.
Muitas vezes, basta um clique em um anexo
de e-mail contaminado com um software
malicioso e pronto: o segredo está descoberto.
Ou seja, não
existe modo
seguro de
resguardar
um
algoritmo!
Ou seja, não
existe modo
seguro de
resguardar
um
algoritmo!
Criptografia Moderna
Partindo dessa constatação, os pesquisadores
buscaram alternativas que fugissem da
necessidade de ocultação do binômio
algoritmo/chave e passaram a concentrar
esforços na criação de técnicas de criptografia
cuja força estivesse baseada na eficiência em
codificar mensagens por meio de poderosas
equações matemáticas que permitissem cifrar,
utilizando computadores convencionais (ou
domésticos) e uma chave.
Afinal, não se poderia ficar horas esperando a
codificação de uma mensagem.
CHAVE
Valor
matemático
utilizado para
cifrar uma
mensagem
CHAVE
Valor
matemático
utilizado para
cifrar uma
mensagem
Criptografia Moderna
Assim, a partir dessas soluções, emissor e
receptor não precisariam mais ocultar o
algoritmo (que seria do conhecimento de
todos), mas tão somente a chave.
Ao mesmo tempo, caso um invasor
interceptasse e tentasse decifrar a mensagem
codificada, sem possuir a chave, o processo
deveria ser complexo, lento e caro.
Atualmente, grande parte dos algoritmos de
criptografia é aberta ao público, permitindo
que os pesquisadores possam analisar sua
robustez, indicando as falhas encontradas.
As modernas
técnicas de
criptografia foram,
então,
fundamentadas em
equações
matemáticas de
sentido único e se
baseiam na garantia
do sigilo de um dos
valores da fórmula
matemática, a que
denominamos de
chave, que é um
valor matemático, de
determinado
tamanho, utilizado
para cifrar uma
mensagem.
As modernas
técnicas de
criptografia foram,
então,
fundamentadas em
equações
matemáticas de
sentido único e se
baseiam na garantia
do sigilo de um dos
valores da fórmula
matemática, a que
denominamos de
chave, que é um
valor matemático, de
determinado
tamanho, utilizado
para cifrar uma
mensagem.
Criptografia Moderna
Pode-se dizer, utilizando uma metáfora um tanto simples, que o
algoritmo para cifrar uma mensagem é uma tranca, uma fechadura
transparente, que contém n (entenda-se trilhões de trilhões de
trilhões...) possíveis chaves e que só poderá ser lacrada e aberta
com apenas uma delas.
Ressalte-se que os algoritmos apresentados até o momento
possuem características simétricas.
Para decodificar uma mensagem, utiliza-se o procedimento
contrário ao que foi realizado durante a sua codificação.
Ressalte-se que os algoritmos apresentados até o momento
possuem características simétricas.
Para decodificar uma mensagem, utiliza-se o procedimento
contrário ao que foi realizado durante a sua codificação.

Outros materiais