Buscar

Atividade Prática 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Universidade Federal do Rio Grande do Sul - UFRGS 
Disciplina: Segurança em Sistemas de Computação 
Prof. Dr. Jéferson Campos Nobre 
Criptografia Exercício 3 
Nome: Felipe D’Amico 
Exercício:​ Decifre o arquivo e envie o arquivo resultante da decifragem, não esquecendo de separar 
as palavras. Como no segundo desafio, a última linha é somente um string de identificação, e não faz 
parte do texto a ser decifrado. A decifragem do texto automaticamente decifra este string também. Na 
sua resposta, não esqueça de enviar este string de identificação. 
Dica: Se você decifrou o segundo desafio, já recebeu uma informação importante sobre este terceiro 
desafio. 
Texto Cifrado: 
WKUZURZUWCTSRJIOWDEUJTGOZDEWTQZREKDWUOKAIYFUJJUOZUWPUDOZDEWTQZRE 
KDFJUJVFJWRJIAQLUPUDWKUJUABUZREELIUJRPUDWTUAOZDEWRXUJJRQUCKILUWKUZU 
OUINUZREELIUJWKUJRXUPUDWTBUOZDEWWKUXUJJRQUJIAOUTALDJIAQLUPUDIJFJUBJTC 
UJRDWKRWWKIJIJRJDXXUWZIOUAOZDEWITAWKUSIQQUJWEZTSLUXCIWKWKIJWUOKAIYFU 
IJWKUBIJWZISFWITATGPUDRJWKIJRLQTZIWKXXRPUJFJUTGJIAQLUPUDGTZUAOZDEWITATZ 
BUOZDEWITAEFSLIOPUDOZDEWTQZREKDIANTLNUJWCTPUDOZDEWTJDJWUXIACKIOKRJUO 
FZUOTXXFAIORWITAORAWRPUELROUSUWCUUAZUOUINUZRABJUABUZTNUZRIAJUOFZUOTX 
XFAIORWITAOKRAAULJIAOURERIZTGPUDJIJREELIUBKUZUJTWKIJWUOKAIYFUIJRLJTPATCAR 
JRJDXXUWZIOUAOZDEWITAIAWKIJXUWKTBUROKERZWDKRJREZINRWUPUDRABREFSLIOPU 
DWKUEZINRWUIJJUOZUWRABIJATWZUNURLUBCKILUWKUEFSLIOPUDIJJKRZUBCIWKRLLWK 
TJUCKTXDTFCRAWWTOTXXFAIORWUCIWKWKUAUMWYFIHFJUJEUZXFWRWITARABIWIJPATC 
AWKRWWKUWUMWGIWJEUZGUOWLDIARZUOWRAQFLRZRZURCKUZUWKUAFXSUZTGZTCJIJ 
QZURWUZWKRAWKUAFXSUZTGOTLFXAJIWIJRLJTPATCAWKRWWKUCTZBSRARARREEURZJIA 
WKUWUMW 
String de identificação: ​KGPEBBSLGAAXEPOPPUOOXROIVIEIXSER 
Criptoanálise 
1. A atividade prática 2 continha algumas dicas essenciais para a resolução do exercício em 
questão. Essas dicas estavam presentes no final da mensagem decifrada e são as seguintes:​ ​SE 
VOCE DECIFROU O TEXTO ACIMA COM SUCESSO, SAIBA ENTAO QUE O TERCEIRO DESAFIO SERA 
ESCRITO EM INGLES E QUE CONTEM A PALAVRA CRYPTOGRAPHY. ​Portanto, sabia-se que a 
mensagem agora estava em inglês (não mais em português) e que a palavra “cryptography” 
estava presente na mensagem decifrada pelo menos uma vez. 
2. Assim como na tarefa anterior, o método de análise de frequência foi escolhido como o passo 
inicial. Análise de frequência é o estudo da distribuição de letras (caracteres) em um dado texto. 
Essa análise permite decifrar possíveis cifras baseadas em substituição, se beneficiando do fato 
de que algumas letras podem aparecer mais frequentemente em dados idiomas. Abaixo está a 
frequência de caracteres do texto cifrado do exercício: 
 
3. Seguindo o mesmo raciocínio da resolução passada, o próximo passo consistiu na análise do 
Índice de Coincidência Mútua (IC). Essa técnica de criptoanálise estuda a probabilidade de 
encontrar letras repetidas em um dado texto cifrado. Utilizando a ferramenta de análise do site 
dcode (​https://www.dcode.fr/index-coincidence​), chegou-se ao valor ​0.06533. 
4. A partir dos slides de aula, sabia-se que o idioma inglês possui um Índice de Coincidência de 
aproximadamente ​0.0667​. Ainda, a dica do exercício anterior já afirmava que o texto estaria em 
inglês​. Essa grande proximidade entre o valor esperado do idioma e do texto cifrado mostravam 
que não só a dica era verdadeira, como também não haviam usos de algoritmos muito 
complexos. O resultado da análise de IC (​Index Coincidence)​ tem como propósito filtrar os 
possíveis métodos de cifragem aplicados no texto. Caso o IC seja alto, ou seja, próximo de 
0.070, então a mensagem provavelmente foi criptografada com uma cifra de transposição de 
coluna ou de linhas (letras embaralhadas em um certo padrão) ou por uma substituição 
monoalfabética (letras são substituídas apenas por uma outra dada letra). Pode-se concluir isso, 
https://www.dcode.fr/index-coincidence
pois esse valor de IC é mais comumente associado a textos puros. Entretanto, caso o IC seja 
baixo, por volta de 0.0385, semelhante aos valores de um texto puramente randômico, então a 
mensagem foi provavelmente criptografada por uma cifra polialfabética. Por fim, a ​conclusão 
dessa seção foi de que, de maneira similar ao exercício anterior, o texto fora criptografado 
provavelmente por ​substituição monoalfabética ou por um algoritmo de transposição​, 
graças ao valor de IC alto e bem próximo ao esperado do idioma inglês. 
5. O próximo passo consistiu em explorar a existência da palavra “cryptography” no texto. Usou-se 
novamente a ferramenta do site ​https://www.dcode.fr/monoalphabetic-substitution​, mas dessa 
vez com uma opção diferente, indicando uma palavra possivelmente presente no texto, 
exatamente o que se desejava analisar. Nota-se que foi escolhido analisar primeiramente a 
possibilidade de uma ​substituição monoalfabética.​ Abaixo a imagem que mostra a ferramenta: 
 
A ferramenta, entretanto, não solucionou por completo, mas conseguiu sim afirmar que só 
existia ​UMA​ possibilidade de alfabeto de substituição para as letras da palavra “cryptography” 
que ainda se encaixava com o texto cifrado. Essa etapa já serviu para conseguir, portanto, 9 
letras das 26 letras do alfabeto de substituição. 
https://www.dcode.fr/monoalphabetic-substitution
 
 
6. Havia a possibilidade de seguir com uma resolução manual pura a partir desse último alfabeto, 
mas foi decidido explorar alguns caminhos interessantes para facilitar essa parte final da 
criptoanálise. Primeiramente, a análise de frequência do texto cifrado já fora realizada. E 
sabia-se que o idioma inglês possui a letra ​e (12.7%) ​como a letra disparadamente mais usada 
nos textos. No texto cifrado, essa letra mais usada era a letra ​u (13.6%)​. Ainda, outra análise 
realizada foi a de ​trigramas ​presente no texto. Ou seja, baseando-se na lista dos trigramas mais 
utilizados do idioma inglês encontrada no site ​https://www.dcode.fr/trigrams​ e já usando a 
própria ferramenta para observar os trigramas do texto cifrado, foi possível descobrir as últimas 
letras faltantes da resolução. As imagens abaixo mostram as letras mais frequentes do inglês, 
os trigramas mais encontrados no texto cifrado e os trigramas mais frequentes do inglês, 
respectivamente. 
 
https://www.dcode.fr/trigrams
7. Com as trocas manuais efetuadas a partir dos conhecimentos prévios adquiridos, usou-se 
novamente a ferramenta ​https://www.dcode.fr/monoalphabetic-substitution​ para completar a 
decifragem da mensagem. Abaixo segue a imagem que demonstra uma parcela do texto já 
completamente decifrado na ferramenta, com os alfabetos de substituição corretos: 
 
8. O alfabeto de substituição para criptografar ficou, portanto, da seguinte maneira: 
NDWYPUFZISHLXVCKGABOEJTMQR ​e o alfabeto de substituição para decriptografar (o mais 
importante em questão) ficou ​RSOBUGQKIVPLXATEYZJWFNCMDH (chave de substituição 
monoalfabética). ​Isso significa que o alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ é 
substituido pelas letras acima para decifrar o texto e apresentar o texto puro desejado. 
9. Por fim, o ​texto decifrado, ​já devidamente pontuado e tendo as palavras espaçadas, ficou da 
seguinte maneira: 
THERE ARE TWO BASIC TYPES OF CRYPTOGRAPHY TECHNIQUES. SECRET KEY CRYPTOGRAPHY USES 
JUST A SINGLE KEY. THE SENDER APPLIES A KEY TO ENCRYPT A MESSAGE, WHILE THE RECEIVER 
APPLIES THE SAME KEY TO DECRYPT THE MESSAGE. SINCE ONLY SINGLE KE IS USED, SO WE SAY THAT 
THIS IS A SYMMETRIC ENCRYPTION. THE BIGGEST PROBLEM WITH THIS TECHNIQUE IS THE 
DISTRIBUTION OF KEY AS THIS ALGORITHM MAKES USE OF SINGLE KEY FOR ENCRYPTION OR 
DECRYPTION. PUBLIC KEY CRYPTOGRAPHY INVOLVES TWO KEY CRYPTOSYSTEM IN WHICH A SECURE 
COMMUNICATION CAN TAKE PLACE BETWEEN RECEIVER AND SENDER OVER A INSECURE 
https://www.dcode.fr/monoalphabetic-substitution
COMMUNICATION CHANNEL. SINCE A PAIR OF KEYS IS APPLIED HERE, SO THIS TECHNIQUE IS ALSO 
KNOWN AS ASYMMETRIC ENCRYPTION.IN THIS METHOD, EACH PARTY HAS A PRIVATE KEY AND A 
PUBLIC KEY. THE PRIVATE IS SECRET AND IS NOT REVEALED, WHILE THE PUBLIC KEY IS SHARED WITH 
ALL THOSE WHOM YOU WANT TO COMMUNICATE WITH. THE NEXT QUIZ USES PERMUTATION AND IT IS 
KNOWN THAT THE TEXT FITS PERFECTLY IN A RECTANGULAR AREA WHERE THE NUMBER OF ROWS IS 
GREATER THAN THE NUMBER OF COLUMNS. IT IS ALSO KNOWN THAT THE WORD BANANA APPEARS IN 
THE TEXT. 
10. A última etapa consistiu em decifrar a ​string de identificação ​com a mesma chave aplicada no 
texto cifrado: 
HFKPDDBLFNNMPKCKKECCMACIJIPIMBPA

Continue navegando