Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança Computacional Criptografia Universidade CEUMA Sistemas de Informação Prof. Emanoel Claudino Criptografia - Conceitos O termo criptografia deriva do latim moderno cryptographia que, por sua vez, deriva do grego (kryptós: “escondido”; gráphein: “escrita”) e pode ser traduzido como a ciência de escrever em códigos de tal maneira a ocultar uma informação, tornado-a incompreensível, de modo a proteger seu conteúdo do acesso de pessoas não autorizadas. Segundo Houaiss, o termo criptografia significa: “Conjunto de princípios e técnicas empregadas para cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas; [...] em operações políticas, diplomáticas, militares, criminais etc., modificação codificada de um texto, de forma a impedir sua compreensão pelos que não conhecem seus caracteres ou convenções.” Criptografia - Conceitos Segundo Clementino (2012, p. 98), criptografia constitui-se em “um conjunto de técnicas que permite tornar incompreensível uma mensagem ou informação, com observância de normas especiais consignadas numa cifra ou num código”. O Instituto de Tecnologia da Informação (ITI, 2014) define criptografia como: “Disciplina de criptologia que trata dos princípios, dos meios e dos métodos de transformação de documentos com o objetivo de mascarar seu conteúdo. [...] Ciência que estuda os princípios, meios e métodos para tornar ininteligíveis as informações, através de um processo de cifragem, e para restaurar informações cifradas para sua forma original, inteligível, através de um processo de decifragem.” Criptografia - Conceitos Também pode ser definida como um método matemático de modificação do conteúdo de um arquivo qualquer, que utiliza softwares específicos que tornam incompreensível a mensagem contida no arquivo e, portanto, protegida contra interferências não autorizadas. Consideraremos criptografia como uma técnica ou o conjunto de técnicas que, com a utilização de uma chave cifradora/decifradora, permite tornar ininteligíveis textos claros e, de forma inversa, tornar inteligíveis textos codificados, de modo a proteger a informação contra acesso não autorizado ao seu conteúdo. Criptografia - Conceitos A informação legível é denominada texto claro (ou texto plano), ao passo que a informação codificada é denominada texto cifrado (texto codificado, mensagem cifrada ou criptograma). O processo de codificação ou ocultação é chamado de cifração, e o processo de obter a informação original a partir do texto cifrado denomina-se decifração. A cifração e a decifração são realizadas por programas de computador chamados de cifradores e decifradores. Criptografia - Conceitos Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave, que é utilizado para definir como o programa irá se comportar. Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta, não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave. Uma chave criptográfica é um valor secreto que modifica um algoritmo cifrador. Uma chave criptográfica é um valor secreto que modifica um algoritmo cifrador. Criptografia - Conceitos Uma forma bastante usual de utilização da criptografia é durante a troca de mensagens entre duas pessoas. Por exemplo: se dado emissor deseja enviar uma mensagem cifrada a um destinatário, eles inicialmente compartilham uma chave secreta entre si. Após isso, o emissor cifra sua mensagem, utilizando a chave compartilhada, e envia o texto cifrado ao receptor. Criptografia - Conceitos A partir desse momento, qualquer um que interceptar a mensagem não terá acesso ao seu conteúdo, uma vez que apenas o emissor e o receptor conhecem a chave. Quando o receptor recebe a mensagem, ele utiliza a chave para decifrar o conteúdo e obter a mensagem original novamente. A criptografia é, assim, uma técnica usada para ocultar uma mensagem que, caso seja interceptada por outra pessoa, esta não consiga compreendê-la. Criptografia Clássica Os romanos já utilizavam técnicas para enviar mensagens codificadas, evitando que o conteúdo fosse decifrado por seus inimigos, o que foi crucial para muitas de suas vitórias, possibilitando a longevidade de seu Império. Diversas técnicas foram utilizadas pela criptografia para tornar as mensagens inteligíveis, como o uso de códigos e a cifração por substituição ou por transposição. A criptografia, bem como outras áreas do conhecimento humano, também foi impulsionada pelos diversos conflitos surgidos na história da humanidade. Criptografia Clássica Outras vezes, buscava-se simplesmente ocultar a mensagem dentro de outro texto, a chamada esteganografia. A esteganografia, originada do grego estegano, “oculto”, “coberto”, “impenetrável”, e de graphia, “ação de escrever”, refere-se à técnica de esconder uma mensagem dentro de uma outra, de forma que pessoas não autorizadas não detectem a existência da mensagem oculta. Essa técnica ainda é bastante usada na informática quando arquivos contendo fotos ou vídeos são utilizados para ocultar mensagens, alterando-se bits menos significativos, sem que se perceba qualquer alteração na imagem. Criptografia Clássica O primeiro uso da esteganografia que se temnotícia está relatado em um texto de Heródoto(século V a.C.), que narra a história de umpersonagem chamado Histio. Para remeter em segredo uma mensagem ao seusuperior, Histio tomou um escravo fiel, raspou-lhea cabeça e tatuou a mensagem. Após cresceremos cabelos do escravo, ele o enviou ao seusuperior que, raspando-lhe a cabeça, pôde ler amensagem. É importante destacar a diferença entre acriptografia e a esteganografia. A primeira oculta o conteúdo da mensagem,enquanto a segunda oculta a existência damensagem. Pode-se também utilizar as duas técnicas simultaneamente, cifrando uma mensagem e depois ocultando a mensagem cifrada. Pode-se também utilizar as duas técnicas simultaneamente, cifrando uma mensagem e depois ocultando a mensagem cifrada. Criptografia Clássica Para tornar uma mensagem indecifrável, a criptografia lançou mão de técnicas conhecidas tão somente pelo emissor e pelo destinatário. O segredo estava na forma como se processava a codificação (cifração) e a decodificação (decifração) do texto. Surgiram, assim, as técnicas de substituição e transposição. Criptografia por Substituição A técnica de substituição é um método de criptografia que opera de acordo com um sistema pré-definido de substituição. Para definir de que forma são feitas as substituições, há dois alfabetos - o original e o cifrado -, que contêm as letras em posições diferentes do original. Para realizar a cifração a partir desses dois alfabetos, simplesmente obtém-se a posição da letra que se deseja cifrar no alfabeto original e substitui-se pela letra que se encontra na mesma posição no alfabeto cifrado. Criptografia por Substituição O Imperador Júlio César utilizava cifradores de substituição monoalfabéticos com frequência em suas batalhas. O método que ele empregava (denominado Alfabeto, ou Código de César) era simplesmente substituir a letra desejada por outra que estivesse três casas à frente no alfabeto. Por exemplo: “a” por “d”, “m” por “p”, e assim por diante. Para decifrar, bastava realizar o procedimento oposto, obtendo a letra que estivesse três casas atrás. Criptografia por Substituição Assim, utilizando o Cifrador de César, a frase “atacaremos amanhã”, uma vez cifrada, passaria a ser escrita “dxdfduhprv dpdqkd”. O método foi muito utilizado na Roma antiga, mas hoje pode ser facilmente desvendado por qualquer computador doméstico, em uma fração de segundos,o que levou os estudiosos a aprimorarem a técnica, que permanece até os dias atuais, embora não seja mais considerada segura, quando utilizada sozinha. Criptografia por Transposição A técnica de transposição, como indica o próprio nome, baseia-se na mistura ou realocação da posição dos caracteres de uma mensagem, sem que sejam substituídos por outros. Assim, uma cifra é assinalada como de transposição quando os caracteres da mensagem são trocados de posição entre si, seguindo uma determinada regra (o algoritmo da cifra). Como exemplos simples de criptografia por transposição, existem as técnicas rail fence (cerca de trilhos) e scytalae espartano. Criptografia por Transposição Na técnica rail fence, o texto plano é escrito em diagonais, e otexto cifrado é lido em linha. Como exemplo, veja-se o texto“ATACAR AO AMANHECER”, cifrado em 2 (duas) linhas. O texto cifrado ficaria “AAAAAAHCRTCROMNEE”.Apesar de muito fácil de quebrar, em termos computacionais, essatécnica foi utilizada na Guerra de Secessão Norte Americana. Ela evoluiu com o tempo e passou a utilizar diagramas em que seinseria o texto claro nas linhas e o codificado era extraído dascolunas. Para aumentar a complexidade, as colunas erampermutadas. A A A A A A H C R T C R O M N E E Criptografia por Transposição Outro exemplo clássico da utilização de cifra de transposição é o scytalae espartano, também conhecido como Bastão de Licurgo, que consiste em um bastão de madeira, no qual é enrolada uma tira de couro ou de tecido. O remetente escreve a mensagem ao longo da tira e depois a desenrola, enviando apenas a tira ao destinatário. O destinatário, ao receber a mensagem, precisará de um scytalae com o mesmo diâmetro para enrolar a tira e, desta forma, decodificar a mensagem, obtendo o texto original. Apesar de a criptografia por transposição não ser recomendada atualmente, se aliada à técnica de substituição, ela continua a ser uma importante e útil ferramenta de criptografia. Apesar de a criptografia por transposição não ser recomendada atualmente, se aliada à técnica de substituição, ela continua a ser uma importante e útil ferramenta de criptografia. Criptografia x Criptoanálise Juntamente com a criptografia, convém mencionar a criptoanálise, que é o conjunto de técnicas e métodos por meio dos quais se estudam ou se analisam informações cifradas com o objetivo de, sem conhecer previamente os sistemas ou as chaves cifradoras, decifrá-las. A criptoanálise, juntamente com a criptografia, constitui a criptologia. Segundo Singh (2010, p. 15): “Enquanto o criptógrafo desenvolve novos métodos de escrita secreta, é o criptoanalista que luta para encontrar fraquezas nesses métodos, a fim de quebrar mensagens secretas.” Segundo Singh (2010, p. 15): “Enquanto o criptógrafo desenvolve novos métodos de escrita secreta, é o criptoanalista que luta para encontrar fraquezas nesses métodos, a fim de quebrar mensagens secretas.” Criptografia x Criptoanálise Com o surgimento da criptoanálise, no século IX, apareceram os primeiros ataques sobre as cifras existentes. O princípio básico da criptoanálise é a decifração da informação sem que se conheça a chave. Os árabes foram os pioneiros nessa área. Somente no século XV é que a Europa passou a utilizar a criptoanálise. Criptografia x Criptoanálise Os árabes criaram ataques sobre os cifradores, utilizando a técnica de análise de frequência. Essa técnica consiste fundamentalmente em contar o número de ocorrências de cada letra na mensagem codificada e comparar o resultado com a frequência dos caracteres em uma mensagem sem codificação, no idioma de origem. Por exemplo, em português, o caractere mais comum é o “a”. Se a letra de maior frequência encontrada na mensagem for o “X”, pode-se deduzir que o “a” foi substituído pelo “X” durante o processo de cifragem, e assim sucessivamente. Criptografia x Criptoanálise Apenas no Século XVI surgiram os principais criptoanalistas europeus, como Giovanni Soro, Philibert Babou e François Viete. Como um esforço para combater as tentativas de decodificação por análise de frequência, foram criados os cifradores polialfabéticos, que utilizam mais de um alfabeto para cifrar uma mensagem. Nessa técnica, uma mesma letra poderá ser substituída na mensagem cifrada por dois ou mais caracteres. François Viete Outras Técnicas de Criptografia Um dos mais famosos cifradores polialfabéticos foi o de Vigenère, por ser simples de implementar e entender. A cifra de Vigenère (também chamada Quadrado de Vigenère) utiliza 26 alfabetos para cifrar a mensagem. O Quadrado de Vigenère é formado por um alfabeto normal, seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relação ao anterior. Quadrado de Vigenère Outras Técnicas de Criptografia Quadrado de Vigenère Por exemplo, supondo que se quer criptografar o texto: ATACARBASESUL (Atacar Base Sul) Escolhendo a chave e repetindo-a até ter o comprimento do texto a cifrar, por exemplo, se a chave for "LIMAO": LIMAOLIMAOLIM Texto: ATACARBASESUL Chave: LIMAOLIMAOLIM Texto cifrado: LBMCOCJMSSDCX Outras Técnicas de Criptografia Para ilustrar como se realiza o processo de cifração, utilizando essa técnica, será cifrada a frase “Atacar base Sul” (ATACARBASESUL) e será utilizada a palavra-chave “LIMAO” para realizar a cifragem do texto. Repetindo a chave, até ter o comprimento do texto a cifrar, tem-se: “LIMAOLIMAOLIM”. A primeira letra do texto - A - é cifrada usando o alfabeto na linha L, que é a primeira letra da chave. Basta olhar para a letra na linha L e para a coluna A no Quadrado de Vigenère, e que é um L. Para a segunda letra do texto, basta ver a segunda letra da chave: linha I e coluna T , que é B, continuando sempre, até obter: Texto: ATACARBASESUL Chave: LIMAOLIMAOLIM Texto cifrado: LBMCOCJMSSDCX Outras Técnicas de Criptografia O processo deve ser repetido para cada letra da mensagem a ser cifrada, resultado no texto cifrado “LBMCOCJMSSDCX”. Note que a letra “A”, repetida no texto claro, é cifrada em três caracteres diferentes: “L”, “M” e “O”. Com o passar do tempo, dispositivos mais sofisticados foram sendo criados com o objetivo de tornar os textos cifrados cada vez mais seguros. Outras Técnicas de Criptografia Um dos dispositivos de criptografia mais conhecidos foi a máquina denominada Enigma, uma máquina de criptografia com rotores, utilizada para cifrar e decifrar mensagens. A tecnologia por trás das máquinas Enigma foi patenteada em 1919 e adotada pelos alemães na década seguinte. A função do aparelho era substituir letras de uma mensagem para que seu conteúdo não fosse entendido, caso caísse em mãos erradas. A Enigma era capaz de criar 159 milhões de possibilidades diferentes de combinação por dia e tem fama de ter sido um equipamento que produzia cifras quase impossíveis de serem decifradas. Outras Técnicas de Criptografia Os códigos criados pela Enigma foram quebrados somente em 1942 pelo matemático e cientista da computação Alan Turing (1912-1954), o "Pai da Computação", e seu grupo em Bletchley Park. A informação contida nas mensagens produzidas por essa máquina é geralmente tida como responsável pelo fim da Segunda Guerra Mundial, pelo menos um ano antes da previsão de término. As técnicas da criptografia clássica, conquanto ainda possam ser utilizadas, não se mostraram satisfatórias para a garantia da comunicação segura no processo eletrônico, tornando necessário avançar um pouco mais em pesquisas para garantir a segurança no ambiente virtual. As técnicas da criptografia clássica, conquanto ainda possam ser utilizadas, não se mostraram satisfatórias para a garantia da comunicação segura no processo eletrônico, tornando necessário avançar um pouco mais empesquisas para garantir a segurança no ambiente virtual. Criptografia Moderna A era da criptografia moderna inicia em 1949. Naquele ano, Claude Shannon publicou um artigo chamado Communication Theory of Secrecy Systems, com Warren Weaver. O artigo foi o primeiro passo para a formação de uma base teórica sólida para a criptografia e a criptoanálise. Depois disso, quase todas as pesquisas sobre criptografia se tornaram secretas, realizadas em organizações governamentais especializadas (como o NSA, nos Estados Unidos). Somente no início da década de 1970, as coisas começaram a mudar. Criptografia Moderna Em 1976, houve a publicação do artigo New Directions in Cryptography, por Whitfield Diffie e Martin Hellman, o qual encetou as pesquisas em sistemas de criptografia de chave pública. O algoritmo ficou conhecido como "algoritmo Diffie-Hellman para troca de chaves" e teve como consequência o imediato surgimento de pesquisas nesse campo, que culminaram com a criação do algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman. Nesse mesmo período, o governo americano publicou o algoritmo de criptografia simétrica DES (Data Encryption Standard), selecionado pelo NIST em um concurso. O DES foi o primeiro algoritmo de criptografia disponibilizado livremente ao mercado. Criptografia Moderna Alguém pode se perguntar: por que divulgar o algoritmo? Em vez disso, não seria melhor escondê-lo? A resposta é simples: o algoritmo é, sempre e invariavelmente, descoberto. Um invasor ou mesmo uma pessoa de dentro da organização poderia obter uma cópia do algoritmo ou do software usado para proteger as informações secretas. Muitas vezes, basta um clique em um anexo de e-mail contaminado com um software malicioso e pronto: o segredo está descoberto. Ou seja, não existe modo seguro de resguardar um algoritmo! Ou seja, não existe modo seguro de resguardar um algoritmo! Criptografia Moderna Partindo dessa constatação, os pesquisadores buscaram alternativas que fugissem da necessidade de ocultação do binômio algoritmo/chave e passaram a concentrar esforços na criação de técnicas de criptografia cuja força estivesse baseada na eficiência em codificar mensagens por meio de poderosas equações matemáticas que permitissem cifrar, utilizando computadores convencionais (ou domésticos) e uma chave. Afinal, não se poderia ficar horas esperando a codificação de uma mensagem. CHAVE Valor matemático utilizado para cifrar uma mensagem CHAVE Valor matemático utilizado para cifrar uma mensagem Criptografia Moderna Assim, a partir dessas soluções, emissor e receptor não precisariam mais ocultar o algoritmo (que seria do conhecimento de todos), mas tão somente a chave. Ao mesmo tempo, caso um invasor interceptasse e tentasse decifrar a mensagem codificada, sem possuir a chave, o processo deveria ser complexo, lento e caro. Atualmente, grande parte dos algoritmos de criptografia é aberta ao público, permitindo que os pesquisadores possam analisar sua robustez, indicando as falhas encontradas. As modernas técnicas de criptografia foram, então, fundamentadas em equações matemáticas de sentido único e se baseiam na garantia do sigilo de um dos valores da fórmula matemática, a que denominamos de chave, que é um valor matemático, de determinado tamanho, utilizado para cifrar uma mensagem. As modernas técnicas de criptografia foram, então, fundamentadas em equações matemáticas de sentido único e se baseiam na garantia do sigilo de um dos valores da fórmula matemática, a que denominamos de chave, que é um valor matemático, de determinado tamanho, utilizado para cifrar uma mensagem. Criptografia Moderna Pode-se dizer, utilizando uma metáfora um tanto simples, que o algoritmo para cifrar uma mensagem é uma tranca, uma fechadura transparente, que contém n (entenda-se trilhões de trilhões de trilhões...) possíveis chaves e que só poderá ser lacrada e aberta com apenas uma delas. Ressalte-se que os algoritmos apresentados até o momento possuem características simétricas. Para decodificar uma mensagem, utiliza-se o procedimento contrário ao que foi realizado durante a sua codificação. Ressalte-se que os algoritmos apresentados até o momento possuem características simétricas. Para decodificar uma mensagem, utiliza-se o procedimento contrário ao que foi realizado durante a sua codificação.
Compartilhar