• Nenhum resultado encontrado

POLIALFABÉTICA – Cifra de Playfair

– Cifra de Playfair

POLIALFABÉTICA – Cifra de Playfair

• Regra 1:

– Letras na mesma coluna são substituídas pelas letras abaixo delas

» Caso a letra esteja na última linha, "roda-se a coluna" e utiliza-se a letra da primeira linha

» Ex:

• AR  EY • RA  YE

POLIALFABÉTICA – Cifra de Playfair

• Regra 2:

– Letras na mesma linha são substituídas pelas letras à sua direita

» Caso uma das letras do bigrama esteja na última coluna da grade, "roda-se a linha" e utiliza-se a

letra da primeira coluna » Ex:

• OE  CF • EO  FC

– Cifra de Playfair

• Regra 3:

– Letras em linhas e colunas diferentes:

» as letras do bigrama formam um

"quadrilátero" e são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero » Da mesma linha, mas no

canto oposto » Ex:

• EL  OR • LE  RO

• É uma classe de sistemas poligráficos no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas

• As Cifras de Hill são baseadas em transformações matriciais

• Supõe-se que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor numérico que especifica sua posição no alfabeto padrão

• Transformam-se pares sucessivos de textos cifrados pelo seguinte procedimento:

• Passo 1: Escolhe-se uma matriz 2 × 2

com entradas inteiras para efetuar a codificação

• Passo 2:

– Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se o texto comum tem um número ímpar de letras

– Problema: Obter a Cifra de Hill da mensagem NOITE ESCURA para a matriz codificadora A

– Substitui-se cada letra de texto comum pelo seu valor numérico especificado na Tabela 1

• Passo 3: Converte-se cada par sucessivo p1 p2 de letras de texto comum em um vetor-coluna

e forma-se o produto A × p

Chama-se p de vetor comum e A × p o correspondente vetor cifrado

• Aqui tem-se um problema, pois o número 59 não possui equivalente alfabético (Tabela)

• Para resolver este problema faz-se o seguinte acordo:

– Sempre que ocorrer um inteiro maior do que 25, ele será substituído pelo resto da divisão deste inteiro por 26

– Como o resto da divisão é um dos inteiros 0, 1, 2, ..., 25, este

procedimento sempre fornece um inteiro com equivalente alfabético – Assim, substitui-se 59 por 7, que é o resto da divisão de 59 por 26 e

obtém-se o texto cifrado GQ da Tabela 1 para NO

Multiplicação Matricial 1 * 14 + 3 * 15 = 59 2 * 14 + 1 * 15 = 43

Coletando os pares, obtém-se a mensagem cifrada completa GQ QL TO DO WH que seria normalmente transmitida como uma única cadeia sem espaços: GQQLTODOWH Como o texto comum foi agrupado em pares e criptografado por uma matriz 2 × 2, diz-se que a Cifra de Hill dos exemplos acima é uma 2-Cifra de Hill

• Características

– A cifra de Vigenère pertence à classe de substituições com

palavra-chave

– O tipo da substituição é polialfabética monogrâmica (ou monográfica) porque faz uso de vários alfabetos cifrantes

(polialfabética) aplicados individualmente (monogrâmica) aos caracteres da mensagem clara.

– O método faz uso de chaves, que podem ser palavras ou frases – A segurança da cifra era alta para a época - hoje é considerada

baixa

– Foi somente em 1863 que o criptólogo alemão Kasiski descobriu como quebrar a cifra de Vigenère

– O matemático inglês Charles Babbage já havia quebrado a cifra em 1854, fato que ficou desconhecido por muito tempo porque não publicou sua descoberta

• A tabela abaixo mostra as carreiras de Vigenère

O cabeçalho da tabela (a linha superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres

Na linha 0, entra o alfabeto com deslocamento 0

Na linha 1 os caracteres são deslocados em uma posição (o alfabeto começa com a letra B)

Na linha 2 os caracteres são deslocados em duas posições e assim sucessivamente

• Palavra-Chave: NUMABOA • Para cifrar a primeira letra

do texto claro com a primeira letra da chave, procura-se a letra do texto claro no cabeçalho e a letra da chave na coluna da

esquerda

• A letra encontrada na intersecção das duas

referências será a substituta da letra do texto claro

– Por exemplo, uma letra D do texto claro com a

chave N será substituída pela letra Q

– Cifra de Vigenère (1523 - 1596)

• O processo de substituição manual é muito sujeito a erros porque a leitura é penosa e, depois de algum tempo, bastante fatigante

• Trabalhar com réguas sobre a tabela de alfabetos cifrantes também acaba cansando

• Devido a este fato, a partir de 1880, muitos criptólogos passaram a utilizar a chamada Régua de Saint-Cyr

• Régua de Saint-Cyr

– É composto por uma tira longa de papel ou cartolina, denominada "estator" ou parte fixa, a qual contém um alfabeto ordenado clássico, e por uma segunda tira, móvel e mais comprida do que a primeira, contendo dois alfabetos sucessivos

http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .

BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em

http://www.hu60.com.br/assuntos/criptologia.php .

Aldeia numaboa. Criptografia. Disponível em http://www.numaboa.com.br .

Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

Zatti, Sandra Beatriz. Beltrame, Ana Maria. A Presença da álgebra linear e teoria dos números na

criptografia. Disponível em

http://www.unifra.br/eventos/jornadaeducacao2006/2006/pdf/artigos/matem%C3%A1tica/A%20PRESEN

%C3%83A%20DA%20-LGEBRA%20LINEAR%20E%20TEORIA%20DOS%20N+MEROS%20NA%20CRIPT%C3%A0.pdf .

MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas

de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso

Abusivo da Rede. Versão 2.0, 2003.

NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet

e Métodos de Prevenção. Versão 2.0, 2003.

FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

Documentos relacionados