Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade Federal do Rio Grande do Sul - UFRGS Disciplina: Segurança em Sistemas de Computação Prof. Dr. Jéferson Campos Nobre Criptografia Exercício 3 Nome: Felipe D’Amico Exercício: Decifre o arquivo e envie o arquivo resultante da decifragem, não esquecendo de separar as palavras. Como no segundo desafio, a última linha é somente um string de identificação, e não faz parte do texto a ser decifrado. A decifragem do texto automaticamente decifra este string também. Na sua resposta, não esqueça de enviar este string de identificação. Dica: Se você decifrou o segundo desafio, já recebeu uma informação importante sobre este terceiro desafio. Texto Cifrado: WKUZURZUWCTSRJIOWDEUJTGOZDEWTQZREKDWUOKAIYFUJJUOZUWPUDOZDEWTQZRE KDFJUJVFJWRJIAQLUPUDWKUJUABUZREELIUJRPUDWTUAOZDEWRXUJJRQUCKILUWKUZU OUINUZREELIUJWKUJRXUPUDWTBUOZDEWWKUXUJJRQUJIAOUTALDJIAQLUPUDIJFJUBJTC UJRDWKRWWKIJIJRJDXXUWZIOUAOZDEWITAWKUSIQQUJWEZTSLUXCIWKWKIJWUOKAIYFU IJWKUBIJWZISFWITATGPUDRJWKIJRLQTZIWKXXRPUJFJUTGJIAQLUPUDGTZUAOZDEWITATZ BUOZDEWITAEFSLIOPUDOZDEWTQZREKDIANTLNUJWCTPUDOZDEWTJDJWUXIACKIOKRJUO FZUOTXXFAIORWITAORAWRPUELROUSUWCUUAZUOUINUZRABJUABUZTNUZRIAJUOFZUOTX XFAIORWITAOKRAAULJIAOURERIZTGPUDJIJREELIUBKUZUJTWKIJWUOKAIYFUIJRLJTPATCAR JRJDXXUWZIOUAOZDEWITAIAWKIJXUWKTBUROKERZWDKRJREZINRWUPUDRABREFSLIOPU DWKUEZINRWUIJJUOZUWRABIJATWZUNURLUBCKILUWKUEFSLIOPUDIJJKRZUBCIWKRLLWK TJUCKTXDTFCRAWWTOTXXFAIORWUCIWKWKUAUMWYFIHFJUJEUZXFWRWITARABIWIJPATC AWKRWWKUWUMWGIWJEUZGUOWLDIARZUOWRAQFLRZRZURCKUZUWKUAFXSUZTGZTCJIJ QZURWUZWKRAWKUAFXSUZTGOTLFXAJIWIJRLJTPATCAWKRWWKUCTZBSRARARREEURZJIA WKUWUMW String de identificação: KGPEBBSLGAAXEPOPPUOOXROIVIEIXSER Criptoanálise 1. A atividade prática 2 continha algumas dicas essenciais para a resolução do exercício em questão. Essas dicas estavam presentes no final da mensagem decifrada e são as seguintes: SE VOCE DECIFROU O TEXTO ACIMA COM SUCESSO, SAIBA ENTAO QUE O TERCEIRO DESAFIO SERA ESCRITO EM INGLES E QUE CONTEM A PALAVRA CRYPTOGRAPHY. Portanto, sabia-se que a mensagem agora estava em inglês (não mais em português) e que a palavra “cryptography” estava presente na mensagem decifrada pelo menos uma vez. 2. Assim como na tarefa anterior, o método de análise de frequência foi escolhido como o passo inicial. Análise de frequência é o estudo da distribuição de letras (caracteres) em um dado texto. Essa análise permite decifrar possíveis cifras baseadas em substituição, se beneficiando do fato de que algumas letras podem aparecer mais frequentemente em dados idiomas. Abaixo está a frequência de caracteres do texto cifrado do exercício: 3. Seguindo o mesmo raciocínio da resolução passada, o próximo passo consistiu na análise do Índice de Coincidência Mútua (IC). Essa técnica de criptoanálise estuda a probabilidade de encontrar letras repetidas em um dado texto cifrado. Utilizando a ferramenta de análise do site dcode (https://www.dcode.fr/index-coincidence), chegou-se ao valor 0.06533. 4. A partir dos slides de aula, sabia-se que o idioma inglês possui um Índice de Coincidência de aproximadamente 0.0667. Ainda, a dica do exercício anterior já afirmava que o texto estaria em inglês. Essa grande proximidade entre o valor esperado do idioma e do texto cifrado mostravam que não só a dica era verdadeira, como também não haviam usos de algoritmos muito complexos. O resultado da análise de IC (Index Coincidence) tem como propósito filtrar os possíveis métodos de cifragem aplicados no texto. Caso o IC seja alto, ou seja, próximo de 0.070, então a mensagem provavelmente foi criptografada com uma cifra de transposição de coluna ou de linhas (letras embaralhadas em um certo padrão) ou por uma substituição monoalfabética (letras são substituídas apenas por uma outra dada letra). Pode-se concluir isso, https://www.dcode.fr/index-coincidence pois esse valor de IC é mais comumente associado a textos puros. Entretanto, caso o IC seja baixo, por volta de 0.0385, semelhante aos valores de um texto puramente randômico, então a mensagem foi provavelmente criptografada por uma cifra polialfabética. Por fim, a conclusão dessa seção foi de que, de maneira similar ao exercício anterior, o texto fora criptografado provavelmente por substituição monoalfabética ou por um algoritmo de transposição, graças ao valor de IC alto e bem próximo ao esperado do idioma inglês. 5. O próximo passo consistiu em explorar a existência da palavra “cryptography” no texto. Usou-se novamente a ferramenta do site https://www.dcode.fr/monoalphabetic-substitution, mas dessa vez com uma opção diferente, indicando uma palavra possivelmente presente no texto, exatamente o que se desejava analisar. Nota-se que foi escolhido analisar primeiramente a possibilidade de uma substituição monoalfabética. Abaixo a imagem que mostra a ferramenta: A ferramenta, entretanto, não solucionou por completo, mas conseguiu sim afirmar que só existia UMA possibilidade de alfabeto de substituição para as letras da palavra “cryptography” que ainda se encaixava com o texto cifrado. Essa etapa já serviu para conseguir, portanto, 9 letras das 26 letras do alfabeto de substituição. https://www.dcode.fr/monoalphabetic-substitution 6. Havia a possibilidade de seguir com uma resolução manual pura a partir desse último alfabeto, mas foi decidido explorar alguns caminhos interessantes para facilitar essa parte final da criptoanálise. Primeiramente, a análise de frequência do texto cifrado já fora realizada. E sabia-se que o idioma inglês possui a letra e (12.7%) como a letra disparadamente mais usada nos textos. No texto cifrado, essa letra mais usada era a letra u (13.6%). Ainda, outra análise realizada foi a de trigramas presente no texto. Ou seja, baseando-se na lista dos trigramas mais utilizados do idioma inglês encontrada no site https://www.dcode.fr/trigrams e já usando a própria ferramenta para observar os trigramas do texto cifrado, foi possível descobrir as últimas letras faltantes da resolução. As imagens abaixo mostram as letras mais frequentes do inglês, os trigramas mais encontrados no texto cifrado e os trigramas mais frequentes do inglês, respectivamente. https://www.dcode.fr/trigrams 7. Com as trocas manuais efetuadas a partir dos conhecimentos prévios adquiridos, usou-se novamente a ferramenta https://www.dcode.fr/monoalphabetic-substitution para completar a decifragem da mensagem. Abaixo segue a imagem que demonstra uma parcela do texto já completamente decifrado na ferramenta, com os alfabetos de substituição corretos: 8. O alfabeto de substituição para criptografar ficou, portanto, da seguinte maneira: NDWYPUFZISHLXVCKGABOEJTMQR e o alfabeto de substituição para decriptografar (o mais importante em questão) ficou RSOBUGQKIVPLXATEYZJWFNCMDH (chave de substituição monoalfabética). Isso significa que o alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ é substituido pelas letras acima para decifrar o texto e apresentar o texto puro desejado. 9. Por fim, o texto decifrado, já devidamente pontuado e tendo as palavras espaçadas, ficou da seguinte maneira: THERE ARE TWO BASIC TYPES OF CRYPTOGRAPHY TECHNIQUES. SECRET KEY CRYPTOGRAPHY USES JUST A SINGLE KEY. THE SENDER APPLIES A KEY TO ENCRYPT A MESSAGE, WHILE THE RECEIVER APPLIES THE SAME KEY TO DECRYPT THE MESSAGE. SINCE ONLY SINGLE KE IS USED, SO WE SAY THAT THIS IS A SYMMETRIC ENCRYPTION. THE BIGGEST PROBLEM WITH THIS TECHNIQUE IS THE DISTRIBUTION OF KEY AS THIS ALGORITHM MAKES USE OF SINGLE KEY FOR ENCRYPTION OR DECRYPTION. PUBLIC KEY CRYPTOGRAPHY INVOLVES TWO KEY CRYPTOSYSTEM IN WHICH A SECURE COMMUNICATION CAN TAKE PLACE BETWEEN RECEIVER AND SENDER OVER A INSECURE https://www.dcode.fr/monoalphabetic-substitution COMMUNICATION CHANNEL. SINCE A PAIR OF KEYS IS APPLIED HERE, SO THIS TECHNIQUE IS ALSO KNOWN AS ASYMMETRIC ENCRYPTION.IN THIS METHOD, EACH PARTY HAS A PRIVATE KEY AND A PUBLIC KEY. THE PRIVATE IS SECRET AND IS NOT REVEALED, WHILE THE PUBLIC KEY IS SHARED WITH ALL THOSE WHOM YOU WANT TO COMMUNICATE WITH. THE NEXT QUIZ USES PERMUTATION AND IT IS KNOWN THAT THE TEXT FITS PERFECTLY IN A RECTANGULAR AREA WHERE THE NUMBER OF ROWS IS GREATER THAN THE NUMBER OF COLUMNS. IT IS ALSO KNOWN THAT THE WORD BANANA APPEARS IN THE TEXT. 10. A última etapa consistiu em decifrar a string de identificação com a mesma chave aplicada no texto cifrado: HFKPDDBLFNNMPKCKKECCMACIJIPIMBPA
Compartilhar