Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As...

31
Segurança em redes de computadores Histórico

Transcript of Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As...

Page 1: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Segurança em redes de computadores

Histórico

Page 2: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Evolução da Escrita Secreta (1)

• Heródoto.– As Histórias. Considerado o “Pai da História”. – Narra fatos ocorridos em 480 ac.

• Demarato, cidadão grego, envia mensagem em tabuletas cobertas com cera, informando sobre a preparação de Xerxes, líder persa, para ataque contra a Grécia.

• Estratégia utilizada consistira em ocultar a mensagem.

11/04/23 2André Luiz Silva

Page 3: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Evolução da Escrita Secreta (2)

• Heródoto narra.– Histaeu queria encorajar Aristágora de Mileto a se

revoltar contra o rei persa.– Histaeu raspou a cabeça do mensageiro e

escreveu nela a mensagem.

• A estratégia utilizada também consistira em ocultar a mensagem.

11/04/23 André Luiz Silva 3

Page 4: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Evolução da Escrita Secreta (3)

11/04/23 André Luiz Silva 4

• O código de Maria, rainha da Escócia.

• Maria I Stuart, rainha da Escócia contra sua prima rainha Elizabeth da Inglaterra (1586).

• Sir Francis Walsingham, primeiro secretário e chefe da espionagem inglesa.

Page 5: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Esteganografia

• Comunicação secreta que é obtida através da ocultação da mensagem.

• Derivada das palavras gregas.– Steganos (coberto).– Graphein (escrever).

11/04/23 André Luiz Silva 5

Page 6: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Evolução da Escrita Secreta (4)

• Heródoto narra várias formas de esteganografia no decorrer do tempo.– Antigos chineses escreviam mensagens em seda

fina que era amassada e coberta com cera. O mensageiro engolia a bolinha.

11/04/23 André Luiz Silva 6

Page 7: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Cifra de transposição

11/04/23 André Luiz Silva 7

Citale espartano

Ferramenta quepermitia a criptografia de frases utilizando a técnica básica da transposição.

Consiste no embaralhamento das letras utilizadas para compor a mensagem que se deseja transmitir (SINGH, 2007).

Page 8: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Microponto

• Utilizado pelos alemães na segunda guerra mundial.

11/04/23 André Luiz Silva 8

“Usando artifícios como a técnica do microponto, os alemães

enviavam textos secretos de até trinta linhas, que, reduzidos, cabiam no pingo da letra "i",

escrita numa máquina de escrever”.

Camara de microponto

Page 9: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Cifra de Substituição

• Kama-sutra. Escrito pelo estudioso brâmane Vatsyayana no século IV.– Recomenda que as mulheres devem estudar 64

artes.• Culinária, vestuário, massagem, preparação de

perfumes, magia, xadrez, encadernação e carpintaria.• A arte da escrita secreta de modo a ajudar as mulheres

a esconderem os detalhes de seu relacionamento.– Uma das técnicas envolve o emparelhamento ao acaso das

letras do alfabeto, substituindo cada letra pela sua correspondente emparelhada.

11/04/23 André Luiz Silva 9

Page 10: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Exemplo

A D H I K M O R S U W Y Z

V X B G J C Q L N E F P T

O texto em claro “Encontre-me a meia-noite” transforma-se em USMQSZLU-CU V CUGD-SQGZU.

11/04/23 André Luiz Silva 10

Page 11: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Cifra de César

• Primeiro documento que usou uma cifra de substituição para propósitos militares.– Guerras da Gália de Júlio César.– Substituía cada letra da mensagem por outra, três

letras adiante.

11/04/23 André Luiz Silva 11

Page 12: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Cifra

• É o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo.

11/04/23 André Luiz Silva 12

Page 13: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Texto claro, chave e algoritmo

• Em termos de um método geral de codificação:Chave = Texto claro + Chave + Algoritmo

Page 14: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Definições

• Texto claro – Texto original, não cifrado.• Texto cifrado – Texto ilegível (a não ser para o

destinatário).• Cifrar – Processo de transformação do texto

claro em cifrado.• Decifrar – Processo de transformar o texto

cifrado novamente em claro.• Chave – Dados usados para cifrar e decifrar.

11/04/23 André Luiz Silva 14

Page 15: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Importância da chave

• Princípio constante da criptografia definido em 1883 pelo linguista holandês Kerckhoff von Nieuwenhof.– La Cryptographie Militaire.– “A segurança de um criptosistema não deve depender da

manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave.

11/04/23 André Luiz Silva 15

Page 16: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Evolução da escrita secreta

• Criptografia (kripto = oculto).– Ocultar não a mensagem mas o seu significado.

• Encriptação – Tornar a mensagem incompreensível.

– Dividida em dois ramos.• Transposição (rearranja as letras).• Substituição (substitui as letras).

11/04/23 16André Luiz Silva

Page 17: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Transposição

• Três letras só podem ser rearranjadas de seis maneiras diferentes.

• Uma frase de trinta e cinco letras pode ser rearranjada com mais de 50.000.000.000.000.000.000.000.000.000.000 arranjos diferentes.

• Transposições ao acaso oferece um nível muito alto de segurança.– Cerca de ferrovia.– Cerca de três linhas.

11/04/23 17André Luiz Silva

Page 18: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Substituição

• Substitui uma letra por outra aleatoriamente, ou por um símbolo cujo significado é conhecido pelo destinatário da mensagem

11/04/23 18André Luiz Silva

Page 19: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Criptoanálise

• Os criptoanalistas árabes.– Análise de frequência.

11/04/23 19André Luiz Silva

Page 20: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Cifra de substituição Hebráica

• Atbash.– Toma-se cada letra da mensagem, anota-se o

número de espaços que a letra dista do início do alfabeto e então substituí-la por uma letra que esteja a uma distância igual do fim do alfabeto.

11/04/23 André Luiz Silva 20

Page 21: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Ramificações

11/04/23 21André Luiz Silva

Page 22: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

A cifra indecifrável

• Blaise de Vigenère.– Tratado sobre a escrita secreta (1586).– Um alfabeto normal seguido de 26 alfabetos cifrados.– Tornou-se necessária a utilização de uma palavra-

chave.

11/04/23 22André Luiz Silva

Page 23: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Quadrado de Vigenère

11/04/23 André Luiz Silva 23

Page 24: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Palavra-chaveSe o K de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é

O

Se o I de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é M

Se o N de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é R

Se o G de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é K

Uma busca pelos padrões

11/04/23 24André Luiz Silva

Page 25: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Vantagens e desvantagens

• Imune a análise de frequência.• Possui uma imensa quantidade de chaves.

– Pode usar qualquer palavra inclusive palavras inventadas.

• Chaves pequenas tendem a repetição de padrões.

• Necessita de meio seguro para a troca da palavra-chave.

11/04/23 André Luiz Silva 25

Page 26: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Grande Cifra

• Inventada para Luís XIV em 1626 pela equipe de pai e filho Antoine e Bonaventure Rossignol.– Mensagem cifrada relatando situação

desesperadora dos Huguenotes, que não era conhecida pelos seus inimigos, os franceses, durante a guerra.

– Rossignol virou uma gíria francesa para um instrumento que abre fechaduras.

11/04/23 André Luiz Silva 26

Page 27: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Enigma

• Máquina inventada pelos alemães para codificar uma mensagem.

11/04/23 André Luiz Silva 27

Page 28: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Bletchley Park

• Antiga instalação militar secreta a 80 km a norte de Londres.

• Onde se realizaram os trabalhos de decifração de códigos alemães durante a Segunda Guerra Mundial.

• Alan Turing.• Von Newmann.• Máquina Colossus.

11/04/23 André Luiz Silva 28

Page 29: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Segurança em redes de computadores

• Confidencialidade• Autenticação• Integridade• Não repudio da mensagem• Disponibilidade e controle de acesso

11/04/23 29André Luiz Silva

Page 30: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Segurança em redes de computadores

• Confidencialidade– Somente o remetente e o destinatário deverão

entender o conteúdo da mensagem

• Autenticação– O remetente e o destinatário precisam confirmar

a identidade da outra parte envolvida

• Integridade– Que o conteúdo não seja alterado

11/04/23 30André Luiz Silva

Page 31: Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos.

Segurança em redes de computadores

• Não repúdio da mensagem– É a garantia que o emissor de uma mensagem ou

a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria

• Disponibilidade e controle de acesso– DDOS– Senhas

11/04/23 31André Luiz Silva