UNIVERSIDADE PAULISTA Erica Yukimi Yokota (N391812) Heloisa Ferreira da Silva (F037CJ1) Marcus Vinicius Vieira Ishikawa (N394188) Rafaela dos Santos Silva (D9219D0) CRIPTOGRAFIA Rivest Shamir Adleman São Paulo 2020 SUMÁRIO 1. OBJETIVO GERAL 1 2. OBJETIVO ESPECÍFICO 2 3. INTRODUÇÃO 3 4. CRIPTOGRAFIA 5 5. TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS 9 5.1) DES 9 5.2) 3DES 9 5.3) DESX 10 5.4) AES 10 5.5) Camellia 10 5.6) RSA 11 5.7) Blowfish 11 5.8) Twofish 11 5.9) SAFER 12 5.10) IDEA 12 6. DISSERTAÇÃO 13 7. LINHAS DE CÓDIGO 21 8. CONSIDERAÇÕES FINAIS 24 REFERÊNCIAS 25 1. OBJETIVO GERAL Tendo em vista o estudo do que é a criptografia, quais são suas qualidades e defeitos, o objetivo do presente trabalho é analisar de que forma o uso desta tecnologia impacta em alguns nichos. 2. OBJETIVO ESPECÍFICO · Identificar para que serve e como utilizá-la; · Como evitar problemas futuros com a ferramenta; · Comparar a eficácia do modelo escolhido versus os demais e · Apresentar soluções para o problema discorrido. 3. INTRODUÇÃO Nos primórdios a criptografia surgiu com o principal e único objetivo de proteger o conteúdo de mensagens trocadas. Com o tempo mudanças foram perceptiveis em sua finalidade, levando a criptografia moderna mais além trazendo como premissa não apenas a garantia da confidencialidade dos dados, mas também a integridade e a autenticidade das informações. Fundamentalmente, para que um sistema seja classificado como seguro faz-se necessário de que satisfaça os pilares da Segurança da Informação (SI) que são: disponibilidade, integridade e confidencialidade. Ou seja, estamos falando que o conteúdo da mensagem deve chegar íntegro a seu destino, a informação não deve estar visível para pessoas e processos que não tenham autorização para tal. Dentre muitos exemplos de criptografia, existe a Rivest Shamir Adleman (RSA) que é um dos primeiros sistemas de criptografia de chave pública e também amplamente utilizado para transmissão segura de dados. Do mesmo modo tornou-se o primeiro algoritmo a possibilitar criptografia e assinatura digital. O RSA é o método mais utilizado no tráfego de dados na internet, como por exemplo, em mensagens de e-mail e compras online. Fundamentado na Teoria dos Números, área clássica da matemática e bastante relevante em sistemas de criptografias. E é desta particularidade que vem toda a segurança do RSA não sendo impossível, mas sim inviável quebrá-la. A criptografia faz-se essencial, pois trata de um dos melhores mecanismos de segurança da informação usados em software. Nos smartphones, o perigo do vazamento de dados por vezes se intensifica, por exemplo, quando há utilização de redes wi-fi abertas. Qualquer usuário mal-intencionado pode interceptar dados trafegando nessas redes. Por essa razão, é extremamente desaconselhável acessar apps de banco ou de compras online conectado em uma rede aberta. Genelaridade grandes empresas tem apostado no desenvolvimento de apps corporativos de atendimento ao cliente. Há também grande utilização de plataformas mobile e armazenamento de dados em nuvem por meio de servidores e data centers terceirizados. Nesse panorama, a criptografia de dados pode proteger as mensagens e os trabalhos desenvolvidos por meio de apps de fenômenos como a espionagem industrial e o vazamento de informações de pessoas e empresas. Envolvendo pesquisa bibbliográfica e os contextos da sociedade atual, desenvolvemos o trabalho contendo mais conceitos criptográficos, as técnicas mais utilizadas. O conteúdo abre debate para as vulnerabilidades presente nas aplicações da criptografia, além de podermos comparar as técnicas existentes e relacioná-las com o curso de Ciência da Computação. 4. CRIPTOGRAFIA A criptografia, ao contrário do que muitos pensam, não é um recurso que passou a ser usado recentemente, mas segundo a história, vem se aprimorando desde épocas clássicas, como no uso de hieróglifos, onde era necessária uma interpretação para entender a mensagem, até os dias de hoje. A criptografia é a arte de cifrar/codificar uma mensagem como mecanismo de segurança. A história da criptografia começa há milhares de anos, com os Hebreus a 600 a.C., por meio de cifras de substituição monoalfabéticas (onde um símbolo do alfabeto é substituído por outro símbolo no alfabeto cifrado), como por exemplo, a cifra Atbash, que consiste na substituição da primeira letra do alfabeto pela última, da segunda pela penúltima, e assim por diante. Com o início das pesquisas sobre criptoanálise por volta de 800 d.C.,o matemático árabe Ibrahim Al-Kadi inventou a técnica de análise de frequência para quebrar esse tipo de cifra. Ele também expôs métodos de cifragem como, por exemplo, a criptoanálise de certas cifragens e a análise estatística de letras e combinações de letras em árabe. Até o início da primeira guerra mundial, nada de inovador havia sido desenvolvido no campo de criptografia, até que Alexander´s Weekly escreveu um ensaio sobre métodos de criptografia, que se tornou útil como uma introdução para os criptoanalistas britânicos na quebra dos códigos e cifras alemães durante a I Guerra Mundial; e escreveu uma história famosa, O Escaravelho de Ouro, um conto ambientado no século XIX onde a criptoanálise era um elemento de destaque. Durante a segunda guerra mundial, os alemães usaram uma máquina eletromecânica para criptografar e descriptografar, denominada de Enigma. Logo após o estopim da segunda guerra mundial, um grupo de criptógrafos britânicos (alguns matemáticos e mestres em xadrez, tais como Newman e Alan Turing, o pai da computação moderna) conseguiu quebrar as cifras do enigma e decifrar mensagens secretas dos nazistas. Os militares alemães implantaram maquinas usando one-time pad (cifra de chave única), um algoritmo de criptografia onde o texto é combinado com uma chave aleatória; enquanto isso, os ingleses criaram o primeiro computador digital programável, o Colossus, para ajudar com sua criptoanálise. Agentes britânicos do SOE usavam inicialmente "cifras poema" (poemas memorizados eram as chaves de encriptação/desencriptação), mas, mais tarde, durante a Segunda Guerra, eles modificaram para o one-time pad. Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos para esconder mensagens com estratégias e operações. Desses esforços, surgiram outros tipos de criptografia, tais como: por chave simétrica, onde existe uma chave com um segredo e essa chave é compartilhada pelos interlocutores; por chave assimétrica, onde existem 2 chaves, uma pública e uma privada, a chave privada é usada para cifrar a mensagem, com isso garante-se que apenas o dono da chave poderia tê-la editado; por hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento. O problema de prover comunicação secreta através de meios inseguros é o problema mais tradicional e básico da criptografia. O cenário consiste de duas partes se comunicando através de um canal que possivelmente pode ser grampeado por um adversário, chamado de araponga. As partes desejam trocar informação entre si, mas manter o araponga tão ignorante quanto possível a respeito do conteúdo dessa informação. Grosso modo, um esquema de encriptação é um protocolo permitindo que essas partes se comuniquem secretamente uma com a outra. Tipicamente, o esquema de encriptação consiste de um par de algoritmos. Um algoritmo, chamado encriptação e aplicado pelo emissor (i.e., a parte enviando uma mensagem), enquanto que o outro algoritmo, chamado decriptação é aplicado pelo receptor. Portanto, para enviar uma mensagem, o emissor primeiro aplica o algoritmo de encriptação à mensagem e envia o resultado, chamado texto-cifrado, através do canal. Ao receber o texto-cifrado, a outra parte (i.e., o receptor) aplica-lhe o algoritmo de decriptação e recupera a mensagem original (chamada texto-puro). Para que esse esquema possa prover comunicação secreta, as partes comunicantes (pelo menos o receptor)