– Cifra de Playfair
POLIALFABÉTICA – Cifra de Playfair
• Regra 1:
– Letras na mesma coluna são substituídas pelas letras abaixo delas
» Caso a letra esteja na última linha, "roda-se a coluna" e utiliza-se a letra da primeira linha
» Ex:
• AR EY • RA YE
POLIALFABÉTICA – Cifra de Playfair
• Regra 2:
– Letras na mesma linha são substituídas pelas letras à sua direita
» Caso uma das letras do bigrama esteja na última coluna da grade, "roda-se a linha" e utiliza-se a
letra da primeira coluna » Ex:
• OE CF • EO FC
– Cifra de Playfair
• Regra 3:
– Letras em linhas e colunas diferentes:
» as letras do bigrama formam um
"quadrilátero" e são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero » Da mesma linha, mas no
canto oposto » Ex:
• EL OR • LE RO
• É uma classe de sistemas poligráficos no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas
• As Cifras de Hill são baseadas em transformações matriciais
• Supõe-se que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor numérico que especifica sua posição no alfabeto padrão
• Transformam-se pares sucessivos de textos cifrados pelo seguinte procedimento:
• Passo 1: Escolhe-se uma matriz 2 × 2
com entradas inteiras para efetuar a codificação
• Passo 2:
– Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se o texto comum tem um número ímpar de letras
– Problema: Obter a Cifra de Hill da mensagem NOITE ESCURA para a matriz codificadora A
– Substitui-se cada letra de texto comum pelo seu valor numérico especificado na Tabela 1
• Passo 3: Converte-se cada par sucessivo p1 p2 de letras de texto comum em um vetor-coluna
e forma-se o produto A × p
Chama-se p de vetor comum e A × p o correspondente vetor cifrado
• Aqui tem-se um problema, pois o número 59 não possui equivalente alfabético (Tabela)
• Para resolver este problema faz-se o seguinte acordo:
– Sempre que ocorrer um inteiro maior do que 25, ele será substituído pelo resto da divisão deste inteiro por 26
– Como o resto da divisão é um dos inteiros 0, 1, 2, ..., 25, este
procedimento sempre fornece um inteiro com equivalente alfabético – Assim, substitui-se 59 por 7, que é o resto da divisão de 59 por 26 e
obtém-se o texto cifrado GQ da Tabela 1 para NO
Multiplicação Matricial 1 * 14 + 3 * 15 = 59 2 * 14 + 1 * 15 = 43
Coletando os pares, obtém-se a mensagem cifrada completa GQ QL TO DO WH que seria normalmente transmitida como uma única cadeia sem espaços: GQQLTODOWH Como o texto comum foi agrupado em pares e criptografado por uma matriz 2 × 2, diz-se que a Cifra de Hill dos exemplos acima é uma 2-Cifra de Hill
• Características
– A cifra de Vigenère pertence à classe de substituições com
palavra-chave
– O tipo da substituição é polialfabética monogrâmica (ou monográfica) porque faz uso de vários alfabetos cifrantes
(polialfabética) aplicados individualmente (monogrâmica) aos caracteres da mensagem clara.
– O método faz uso de chaves, que podem ser palavras ou frases – A segurança da cifra era alta para a época - hoje é considerada
baixa
– Foi somente em 1863 que o criptólogo alemão Kasiski descobriu como quebrar a cifra de Vigenère
– O matemático inglês Charles Babbage já havia quebrado a cifra em 1854, fato que ficou desconhecido por muito tempo porque não publicou sua descoberta
• A tabela abaixo mostra as carreiras de Vigenère
O cabeçalho da tabela (a linha superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres
Na linha 0, entra o alfabeto com deslocamento 0
Na linha 1 os caracteres são deslocados em uma posição (o alfabeto começa com a letra B)
Na linha 2 os caracteres são deslocados em duas posições e assim sucessivamente
• Palavra-Chave: NUMABOA • Para cifrar a primeira letra
do texto claro com a primeira letra da chave, procura-se a letra do texto claro no cabeçalho e a letra da chave na coluna da
esquerda
• A letra encontrada na intersecção das duas
referências será a substituta da letra do texto claro
– Por exemplo, uma letra D do texto claro com a
chave N será substituída pela letra Q
– Cifra de Vigenère (1523 - 1596)
• O processo de substituição manual é muito sujeito a erros porque a leitura é penosa e, depois de algum tempo, bastante fatigante
• Trabalhar com réguas sobre a tabela de alfabetos cifrantes também acaba cansando
• Devido a este fato, a partir de 1880, muitos criptólogos passaram a utilizar a chamada Régua de Saint-Cyr
• Régua de Saint-Cyr
– É composto por uma tira longa de papel ou cartolina, denominada "estator" ou parte fixa, a qual contém um alfabeto ordenado clássico, e por uma segunda tira, móvel e mais comprida do que a primeira, contendo dois alfabetos sucessivos
http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .
• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em
http://www.hu60.com.br/assuntos/criptologia.php .
• Aldeia numaboa. Criptografia. Disponível em http://www.numaboa.com.br .
• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.
• Zatti, Sandra Beatriz. Beltrame, Ana Maria. A Presença da álgebra linear e teoria dos números na
criptografia. Disponível em
http://www.unifra.br/eventos/jornadaeducacao2006/2006/pdf/artigos/matem%C3%A1tica/A%20PRESEN
%C3%83A%20DA%20-LGEBRA%20LINEAR%20E%20TEORIA%20DOS%20N+MEROS%20NA%20CRIPT%C3%A0.pdf .
• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas
de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso
Abusivo da Rede. Versão 2.0, 2003.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet
e Métodos de Prevenção. Versão 2.0, 2003.
• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.