Segurança da Informação e Proteção ao Conhecimento · 2015-06-12 · Cifra de transposição...
Transcript of Segurança da Informação e Proteção ao Conhecimento · 2015-06-12 · Cifra de transposição...
Definição
Criptografia:– Kryptós – escondido
– Gráphein – escrita
– Estudo dos princípios e técnicas pelas quais a informação pode ser transformada de sua forma original em uma forma ilegível, reconhecida apenas por seu destinatário;
Por que criptografar?
– Valor da informação;
– Confidencialidade;
– Segurança!
• Computador está seguro, mas e o transporte de informações?
Um pouco de história
Atbash– Primeiro método criptográfico conhecido
– Criado pelos Hebreus em 1.900 a.C.;
– Consiste em substituir א aleph (primeira letra) por ש beth (segunda letra) por ב ,tav (última letra) תshin (penúltima letra), e assim por diante.
Cifra de Vegenére
Cifra de Vigenére:– Introdução do conceito de chave para criptografia
de textos;
– Cifra polialfabética;
Cifra de Vegenére
Exemplo:– Texto: ATACARBASESUL
– Chave: LIMAOLIMAOLIM
– Texto cifrado: LBMCOCJMSSDCX
Criptografia tradicional
Os métodos tradicionais de criptografia podem ser
divididos em duas categorias:– Cifras de substituição;
– Cifras de transposição.
Cifras de substituição
– Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”
• Exemplo: Cifra de César
Cifra de César Generalizada
Cifra de César:– Deslocamento de caracteres;
– Cifra numérica simples;
– Foi usar para comunicação
entre César e seus generais.
Normal: a ligeira raposa marrom saltou sobre o cachorro cansado
Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR
Cifra de César Generalizada
– A cifra de César pode ser facilmente decifrada!
Rotação ou troca Possível texto
0 ExeuyiEksve
1 DwdtxhDjrud
2 CvcswgCiqtc
3 BubrvfBhpsb
4 AtaqueAgora
5 ZszptdZfnqz
6 YryoscYempy
...
23 HahxblHnvyh
24 GzgwakGmuxg
25 FyfvzjFltwf
Cifras de substituição
– A Cifra de César enganou os cartagineses, mas nunca mais enganou ninguém!
– Cifras de substituição
preservam a ordem dos
símbolos!
Me fale um pouco mais sobre essa Cifra de César!
Cifra de substituição monoalfabética
Aprimorando um pouco mais!– Aqui, cada letra do texto simples é mapeada para
alguma outra letra;
– Exemplo:
• a → Q, b → W, c → E, d → R, e → T, …
– Este sistema é chamado de Cifra de Substituição Monoalfabética!
Cifra de substituição monoalfabética
– A chave é uma string de 26 letras, correspondente ao alfabeto completo;
– Quebra da chave:
• 26! chaves possíveis.26! = 4.0329146e+26
Cifras de substituição monoalfabética
– Um computador, com tempo de instrução de 1ns, levaria em torno de 10e+10 para testar todas as possibilidades!
– Isso é seguro?
Cifras de substituição monoalfabética
Embora o método seja aparentemente seguro, quando se
tem um volume de texto relativamente pequeno, a cifra
pode ser descoberta.– Estratégia: propriedades estatísticas dos idiomas!
Cifras de substituição monoalfabética
– Inglês:
• Letras mais comuns:– “e”, “t”, “o”, “a”, “n”, “i”, …
• Diagramas mais comuns:– “th”, “in”, “er”, “re”, “na”, …
• Trigramas mais comuns:– “the”, “ing”, “and”, “ion”, ...
Cifras de substituição monoalfabética
– Criptoanalista: descriptografar uma cifra monoalfabética...
• Conta as frequências relativas em todo o texto cifrado;
• Substitui com a letra “e” a letra mais comum no texto cifrado, com “t” a próxima letra letra, e assim por diante...
– Em seguida diagramas e trigramas.
Cifras de substituição monoalfabética
– Assim, conhecendo os possíveis padrões de vogais e consoantes, o criptoanalista pode criar um texto simples, através de sucessivas tentativas!
Cifras de substituição monoalfabética
Outra estratégia:– Buscar uma palavra ou frase provável dentro do
texto considerando um possível contexto:
• Exemplo:– Área de contabilidade: financial;
Cifras de transposição
Neste tipo de cifragem o texto é reordenado, mas não
disfarçado!– Exemplo: cifra de transposição de colunas.
Cifra de transposição de coluna
– A cifra se baseia numa chave que é uma palavra ou frase que não contenha letras repetidas;
• Exemplo:– Seja a chave: MEGABUCK– O objetivo é numerar as colunas com
referência à ordem alfabética das letras da chave, ou seja:
M E G A B U C K
7 4 5 1 2 8 3 6
Cifra de transposição de coluna
– O texto simples é escrito horizontalmente em linhas;
– O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto;
Cifra de transposição de coluna
Exercício:– Cifrar o texto “VAMOS EMBORA, FOMOS
DESCOBERTOS” usando a cifra “ZEBRAS”
Criptografia Simétrica
Classe de algoritmos para criptografia que usam chaves
relacionadas para cifragem e decifragem.– A operação é simples, pois existe uma única chave
para cifrar e decifrar;
– A chave representa um segredo, partilhado entre duas ou mais partes (chave secreta, chave única, chave compartilhada);
Criptografia Simétrica
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 1,5milhões da conta 254674-12 para a conta 071517-08
Affonso
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 1,5milhões da conta 254674-12 para a conta 071517-08
Affonso
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eeaqw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eeaqw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
Criptografia
+ + Algoritmo =
Decriptografia
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 1,5milhões da conta 254674-12 para a conta 071517-08
Affonso
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 1,5milhões da conta 254674-12 para a conta 071517-08
Affonso
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eeaqw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eeaqw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
+ + =Algoritmo
Criptografia simétrica
É necessário que o canal de transmissão seja seguro;– A segurança depende do sigilo da chave!
– Não oferece serviços de autenticação e de não-repúdio!
Classificação dos algoritmos simétricos
Os algoritmos podem ser classificados segundo sua
cifragem: por fluxo e por bloco;– Nos algoritmos por fluxo:
• A mensagem é encriptada bit a bit;• Se uma mensagem possui 20 mil bits, a
chave também deve possuir 20 mil bits• Exemplo: One-Time Pad, RC4, Blum-Blum-
Shub.