Buscar

Ass1 - Fundamento da Segurança das Comunicações

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

SEGURANÇA DAS COMUNICAÇÕES
a. Descrever o histórico da Criptologia.
b. Explicar o conceito de Segurança das 
Comunicações baseado nas IGSAS e na 
regulamentação federal que trata do 
assunto.
c. Empregar corretamente as IEComElt e 
IPComElt. 
OBJETIVOS
d. Dispor, ordenadamente, das IEComElt e 
IPComElt, a fim de preparar, 
criptografar, descriptografar e 
autenticar mensagens.
e. Preparar mensagens de forma 
adequada e em tempo hábil, utilizando 
métodos que evitem as fraseologias e 
os estereótipos universais 
OBJETIVOS
1. Introdução
a. Considerações sobre Seg Com 
2. Desenvolvimento:
a. Histórico da Criptologia;
b. Fundamentos e definições da Criptologia;
c. Conceito de Segurança das Comunicações;
d. IE Com Elt e IP Com Elt; e
e. Preparação de Mensagens;
3. Conclusão
Sumário
INTRODUÇÃO
 Objetivo:
 comunicações via 
satélite como 
conversas telefônicas, 
faxes, e-mails, telex, 
mensagens de pagers.
 O projeto 
Echelon é controlado 
pela Agência de 
Segurança Nacional 
dos EUA (NSA). 
1. Introdução
a. Considerações sobre Seg Com 
2. Desenvolvimento:
a. Histórico da Criptologia;
b. Fundamentos e definições da Criptologia;
c. Conceito de Segurança das Comunicações;
d. IE Com Elt e IP Com Elt; e
e. Preparação de Mensagens;
3. Conclusão
Sumário
Criptologia é a disciplina científica que reúne e 
estuda os conhecimentos (matemáticos, 
computacionais, etc.) e técnicas necessários à 
criptoanálise (solução de criptogramas) e à 
criptografia (escrita codificada).
HISTÓRICO 
DA CRIPTOLOGIA
• Egípicios foram os pioneiros cerca de 2000 a.C.
- Rituais de mumificação.
- Projetos de engenharia.
- Para esconder tesouros dos faraós.
• Sec VI a.C. Escribas Hebreus utilizaram uma cifra 
de substituição para confeccionar o Livro de 
Jeremias
• Sec I a.C. César iniciou o uso militar da criptografia 
(Cifra de César)
• Os pioneiros na criptoanálise foram os árabes que 
eram muito avançados em matemática. 
HISTÓRICO 
DA CRIPTOLOGIA
CIFRA DE CÉSAR
CRIPTOGRAFIA - marcos históricos: 
• Antigüidade (2000 a.C.) 
• Júlio César (50 a.C.) 
• Colossus (1944) - Bletchey Park, UK
• Padrão DES (1977) - Algoritmo simétrico 
• Chave Pública (1976, 1978) - Diffie-Hellman
HISTÓRICO 
DA CRIPTOLOGIA
Colossus (1943-44) : 
Computador inglês da 2ª GM, destinado a 
decriptografar códigos ultra-secretos dos 
nazistas.
O Colossus trabalhava com símbolos 
perfurados numa argola de fita de papel, que era 
inserida na máquina de leitura fotoelétrica, 
comparando a mensagem cirfrada com os códigos 
conhecidos até encontrar uma coincidência. Ele 
processava 25.000 caracteres por segundo.
HISTÓRICO 
DA CRIPTOLOGIA
Padrão DES (1977)
 Algoritmo simétrico
• O algoritmo de criptografia DES foi desenvolvido na 
década de 70 pelo National Bureau of Standarts com 
ajuda da National Security Agency. O propósito era 
criar um método padrão para proteção de dados. 
A IBM criou o primeiro rascunho do algoritmo, 
chamando-o de LUCIFER. O DES tornou-se 
oficialmente norma federal americana em novembro 
de 1976
HISTÓRICO 
DA CRIPTOLOGIA
Padrão DES (1977)
 Algoritmo simétrico
• É o algoritimo de encriptação mais usado no 
mundo
• Rápido e apresenta segurança relativa.
• Pode ser quebrado pela “Força bruta”.
HISTÓRICO 
DA CRIPTOLOGIA
Chave Pública (1976, 1978) 
Diffie-Hellman
• Método de criptografia desenvolvido 
por Whitifield Diffie e Martin Hellman 
em 1976
• Idéia da chave pública e chave privada
HISTÓRICO 
DA CRIPTOLOGIA
1. Introdução
a. Considerações sobre Seg Com 
2. Desenvolvimento:
a. Histórico da Criptologia;
b. Fundamentos e definições da Criptologia;
c. Conceito de Segurança das Comunicações;
d. IE Com Elt e IP Com Elt; e
e. Preparação de Mensagens;
3. Conclusão
Sumário
FUNDAMENTOS
CRIPTOLOGIA
 É a disciplina científica que reúne e 
estuda os conhecimentos 
(matemáticos, computacionais, etc.) 
e técnicas necessários à 
criptoanálise e à criptografia.
FUNDAMENTOS
SEGURANÇA FÍSICA
 Compreende todas as medidas destinadas 
 a impedir que o material de 
comunicações, material criptográfico, as 
mensagens e todos os documentos 
sigilosos caiam intactos em poder do 
inimigo, ou seja, extraviados ou mesmo 
manuseados, ou fotografados por pessoas 
inidôneas.
FUNDAMENTOS
SEGURANÇA TÉCNICA
 São todas as medidas utilizadas no 
Sistema de Comunicações para 
impedir (ou dificultar) a obtenção de 
informes por interceptação ou a 
análise do tráfego e intromissão por 
imitação.
FUNDAMENTOS
CRIPTOTÉCNICA
 Muda a feição inteligível da mensagem 
em enigmática por modificações 
introduzidas na natureza ou posição dos 
seus elementos componentes sob 
determinadas convenções, ou interpreta o 
texto transfigurado, pela aplicação inversa 
das convenções estabelecidas.
FUNDAMENTOS
CRIPTOANÁLISE
 Restitui à mensagem enigmática a 
sua feição inteligível, sem o prévio 
conhecimento das convenções 
estabelecidas.
1. Introdução
a. Considerações sobre Seg Com 
2. Desenvolvimento:
a. Histórico da Criptologia;
b. Fundamentos e definições da Criptologia;
c. Conceito de Segurança das Comunicações;
d. IE Com Elt e IP Com Elt; e
e. Preparação de Mensagens;
3. Conclusão
Sumário
CONCEITO SEG COM
DEFINIÇÃO
 É a proteção que resulta de todas as 
medidas destinadas a não permitir ou 
a dificultar a obtenção, pelo inimigo ou 
por pessoas não autorizadas, de 
informes de valor militar, procedentes 
das comunicações.
CONCEITO SEG COM
• Vários conceitos relativos à Seg Com 
estão previstos nas IGSAS (Instruções 
Gerais para Salvaguarda de Assuntos 
Sigilosos) IG 10-51
• Publicada na Portaria Nr 011 de 10 Jan 
01 do Cmt EB
A segurança das comunicações, 
segundo o C 24-50, está dividida em:
• Segurança do material, ou física;
• Segurança da exploração, ou técnica;
• Segurança criptográfica.
CONCEITO SEG COM
Bizú
A segurança das comunicações, 
segundo a IG 10-51; Capítulo V (IGSAS), 
está dividida em:
• Segurança na remessa ou transmissão;
• Segurança do conteúdo;
CONCEITO SEG COM
Bizú
1. Ultra-secreto: assuntos que requeiram 
excepcionais medidas de segurança;
2. Secreto: assuntos que requeiram elevadas 
medidas de segurança;
3. Confidencial: assuntos que possam ser 
prejudiciais aos interesses nacionais;
4. Reservado: assuntos que não devam ser de 
conhecimento do público em geral;
5. Ostensivo: assuntos de livre conhecimento de 
todos.
CLASSIFICAÇÃO SIGILOSA DOS 
DOCUMENTOS E MATERIAIS
CONCEITO SEG COM
Bizú
1. Introdução
a. Considerações sobre Seg Com 
2. Desenvolvimento:
a. Histórico da Criptologia;
b. Fundamentos e definições da Criptologia;
c. Conceito de Segurança das Comunicações;
d. IE Com Elt e IP Com Elt; e
e. Preparação de Mensagens;
3. Conclusão
Sumário
IE Com Elt
IE Com Elt
• Destinadas ao controle técnico e à coordenação 
dos órgãos de comunicações.
• Todo pessoal que opera ou emprega os meios 
de com deve compreender estas instruções.
• Documento confidencial de distribuição restrita.
• Permite ao oficial de comunicações distribuir 
indicativos, frequências, os códigos, as cifras 
dentre outras prescrições.
Bizú
IE Com Elt
• São preparadas pelo O Com do maior escalão 
presente.
• As IE Com Elt de GU e U baseiam-se na IE Com 
Elt do escalão imediatamente superior.
• Cada instrução recebe uma classificação 
sigilosa de acordo com as IGSAS.
• Deve ser um conjunto de folhas soltas.
Bizú
IE Com Elt
• Cada instrução é dividida em Cabeçalho, Texto 
e Fecho.
• As instruções são numeradas segundo um 
critério pré-estabelecido.
Bizú
IE Com Elt
São previstas cinco edições de IE Com Elt:
• EFETIVA, em utilização
• RESERVA, substituirá a efetiva
• RASCUNHADA, pronta para ser impressa e 
substituirá a reserva
• Em ELABORAÇÃO
• De EMERGÊNCIA, é resumida e utilizada em 
algumas operações onde é provável a quebra 
do sigilo 
Bizú
CONFIDENCIAL
CONFIDENCIAL
IP Com Elt
IP Com Elt
• Tempor finalidade orientar o emprego 
detalhado de cada instrução das IE Com Elt.
• Destinada a atender as imposições da 
segurança de exploração e criptográfica.
• Contêm os elementos não passíveis de 
mudanças imediatas.
• Suprem a falta de manual técnico e são um 
complemento destes.
Bizú
IP Com Elt
• Prescrições pormenorizadas das IE 
Com Elt.
• Possui em geral classificação sigilosa 
“RESERVADA”
• Possui uma restrição menor que as IE 
Com Elt, possuindo uma distribuição 
mais ampla.
Bizú
Exercício 01
De posse da I E Com Elt da 51ª Bda Inf Mtz:
1. Verificar quais instruções se referem (tratam do assunto) às 
autenticações de mensagens.
2. Qual instrução especifica os indicadores de processos?
3. Em que instrução e qual é o código usado para tratar o Sub Cmt 
do CC nas operações da 51ª Bda Inf Mtz?
4. Quantas instruções nr 17 recebeu o 51º Pel PE?
5. Quantas IPCom Elt recebeu a 51ª Cia Com?
6. Quantas edições são previstas das I E Com Elt?
7. Como se divide as Instruções da I E Com Elt?
8. Quem é o militar responsável pela confecção da I E Com Elt da 
51ª Bda Inf Mtz?
9. O que deve ser feito caso haja extravio de alguma I E Com Elt?
10. Cite e explique uma instrução da I E Com Elt.
1. Introdução
a. Considerações sobre Seg Com 
2. Desenvolvimento:
a. Histórico da Criptologia;
b. Fundamentos e definições da Criptologia;
c. Conceito de Segurança das Comunicações;
d. IE Com Elt e IP Com Elt; e
e. Preparação de Mensagens;
3. Conclusão
Sumário
PREPARAÇÃO 
DE MENSAGENS
• Finalidade: eliminar esteriótipos.
• Métodos de preparação:
– Bisseção: Transposição do segundo segmento 
da Msg, colocando-o em 1º lugar;
– Inserção: colocação de palavras, sem qualquer 
relação com o texto da Msg;
– Paráfrase: reescrever a Msg com palavras 
diferentes, sem alterar a significação original.
PREPARAÇÃO 
DE MENSAGENS
• A quantidade de caracteres da mensagem deve ser 
múltiplo de 5;
• Contar os caracteres da mensagem;
• Somar com duas letras de Indicadores de 
Processo;
• Somar com a técnica utilizada (inserção ou 
bisseção);
• SFC, utilizar as letras mortas;
BISSEÇÃO
• Utilizado em Msg comuns e extensas;
• Instruções para bissecionar:
– Localiza-se o centro da Msg;
– Escolhe-se uma posição entre o centro e as 
extremidades;
– Escreve-se o 2º segmento da Msg, depois um 
conjunto de cinco letras mortas e repetidas e, por 
fim, o 1º segmento;
– Completa-se a Msg com letras mortas.
• Obs: as letras repetidas não podem ser “E” 
(EEEEE=erro) e “Z” (espaço).
BISSEÇÃO
MSG:
NECESSITO URGENTE 
REFORÇO UM PELOTÃO 
ENGENHARIA PT
MSG PREPARADA:
REFORCO UM PELOTAO 
ENGENHARIA PT RRRRR 
NECESSITO URGENTE 
KLJD
Nr Caracteres 
mensagem
44
Nr Caracteres 
Indicadores 
de Processo
2
Nr Letras 
Repetidas
5
Nr Letras 
Mortas
4
Total: 55
INSERÇÃO
• Utilizado em Msg curtas e de rotina;
• Precauções antes de inserir:
–Evitar palavras que tenham relação com 
o texto da Msg;
–Evitar que palavras inseridas no início 
tenham relação com as inseridas no fim;
–Variar os tipos e o Nr de palavras 
usadas, evitando o uso de nomes 
próprios;
–Evitar inserir esteriótipos.
INSERÇÃO
• Instruções para inserir:
– Inserir palavras no início e no fim do texto;
– Separar as palavras inseridas pelo uso de 
consoante dobradas;
– As consoantes dobradas do início devem se 
diferentes da do fim;
– Completa-se a Msg com letras mortas.
• Obs: as letras repetidas não podem ser “X” (xx 
secreto xx) e “Z” (espaço).
BISSEÇÃO
MSG:
CAPTURADO PEL INIMIGO 
PT
MSG PREPARADA:
CASA AA CAPTURADO PEL 
INIMIGO PT BB MASTRO AEI
Nr Caracteres 
mensagem
21
Nr Caracteres 
Indicadores 
de Processo
2
Nr Caracteres 
Inseridos
14
Nr Letras 
Mortas
3
Total: 40
PARÁFRASE
Deve ser usado nos seguintes casos:
• Conteúdo da Msg previamente cifrada for de 
conhecimento público;
• Necessidade de se enviar toda ou parte de Msg 
enviada anteriormente em claro ou o inverso;
• Msg sigilosa for cifrada em sistema diferente do 
usado anteriormente;
• Msg recriptografada em chave diferente do mesmo 
sitema.
PARÁFRASE
• Instruções para parafrasear:
– Mudança de seqüência dos parágrafos;
– Mudança da seqüência das frases;
– Alteração das posições do sujeito, predicado 
e adjuntos de cada sentença;
– Passagem da voz ativa para passiva;
– Emprego de sinônimos ou expressões 
equivalentes;
– Alteração no comprimento da versão 
parafraseada.
PARÁFRASE
• Realizada destruição ponte em Barra
Idéia fundamental: ponte destruída.
Foi-se pelos ares ponte em Barra
• Aplicar BISSEÇÃO OU INSERÇÃO
• Exemplo completo:
– Página 1-18 do C 30-24.
 Em que consiste a preparação de uma mensagem?
 Cite as formas de eliminar esteriótipos.
 Quando deve ser usada a BISSEÇÃO?
 Em que consiste a INSERÇÃO?
 Cite um caso onde devemos empregar a PARÁFRASE.
 Prepare, para ser criptografada, a seguinte mensagem: “Em 
noite de lua cheia quando o canguçu esturra, quatipuru sobe 
na carapanaúba? Não, em noite de lua cheia quando o 
canguçu esturra quatipuru se afugenta”. (Paráfrase)
 Usando a Bisseção, prepare a mensagem a seguir: Nova 
reunião entre governantes dos estados chegou a conclusão 
que foi revertida a situação na região da tríplice fronteira e que 
a partir de agora possuem condições de fazer frente ao 
problema por meios próprios”.
Exercício 02
CONCLUSÃO
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35
	Slide 36
	Slide 37
	Slide 38
	Slide 39
	Slide 40
	Slide 41
	Slide 42
	Slide 43
	Slide 44
	Slide 45
	Slide 46
	Slide 47
	Slide 48
	Slide 49
	Slide 50
	Slide 51
	Slide 52
	Slide 53
	Slide 54

Outros materiais