• Nenhum resultado encontrado

Software de Telecomunicações. Cifras clássicas

N/A
N/A
Protected

Academic year: 2021

Share "Software de Telecomunicações. Cifras clássicas"

Copied!
21
0
0

Texto

(1)

Software de Telecomunicações

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 1/41

Cifras clássicas

Cifras de substituição (1)

[Def] Uma cifra é classificada de substituição, quando

símbolos são substituídos por outros símbolos.

– As cifras de substituição preservam a posição dos símbolos, disfarçando-os. Em comparação com as cifras de transposição

• Fáceis de implementar, requerem pouca memória • Fáceis de atacar, por análise de frequência.

• Cifras de substituição dividem-se segundo número de símbolos substituídas de cada vez

Substituição

Simples Poligráfica Homofónica

Única Polifónica Polialfabética

(2)

Cifras de substituição (2)

– Simples - apenas um símbolo substituído de cada vez. São subdivididos em diversas classes:

• Única – cada símbolo é deslocado um número fixo de posições, módulo dimensão do alfabeto (ex: cifras César e afim)

• Polifónica – a substituição é dirigida por tabela de permutação, determinada por uma frase.

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 3/41 determinada por uma frase.

• Polialfabética – usada uma entre várias substituições

monoalfabéticas, dependendo da posição (ex: cifra Vigenère, rotor Enigma)

– Poligráfica – a substituição envolve vários símbolos de cada vez (ex: Playfair)

– Homofónica – cada símbolo é substituída por um entre vários símbolos de um subconjunto (um-para-muitos).

Substituição única (1)

Cifra linear (ou de César)

a) Método: deslocamento circular das letras do alfabeto

(chave é a distância). Admitindo alfabeto de tamanho 26

– Ek(pi) = ci = (pi+ k) mod 26 – D (c ) = (c - k) mod 26 – Dk(ci) = (ci- k) mod 26

Para k = 3 tem-se

Texto plano A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifra D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Exemplo:

Texto plano: ATACAR AMANHA Criptograma: DWDFDU DPDQKD

(3)

Substituição única (2)

b) Ataques:

– Força bruta: testar todas as chaves possíveis, e verificar se resultado é legível (26 hipóteses, trivial até para um Spectrum…) – Frequências: Procurar letras com maior número de ocorrências

num texto longo e identificar a distância.

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 5/41

• Em Inglês as letras que ocorrem com maior frequência são E-12.7%, T-9.1%, A-8.2%, O-7.5% (em Português: A-14.6%, E-12.5%, O-10.7%, S-7.8%). Em Inglês as letras que ocorrem em menor número são J, X, Q e Z-0.07%.

Substituição única (3)

No exemplo, “D” é a letra que ocorre em maior número no

texto cifrado. Sendo “A” a letra que ocorre em maior

frequência, no Português, a chave é determinada pela

distância “D”-”A” = 3.

Nota1: A cifra de César é um caso particular da substituição

Nota1: A cifra de César é um caso particular da substituição monoalfabética.

Nota2: Frequência usada na codificação Morse: letras mais

frequentes codificadas por menor número de sinais (E: •,T: -, A: •-, N: -•, I: ••, M: --), letras menos frequentes por 4 sinais (J: •---, X: -••-, Q: --•-, Z: --••), dígitos por 5 sinais (0: ---, 1: •----) e caracteres especiais por 6 sinais (virgula: --••--, ponto: -•-•-•).

Nota3: Análise por frequência suficiente para textos de dimensão a partir de algumas centenas de letras.

(4)

Substituição única (4)

Cifra ROT-13

• Cifra de César, com deslocamento 13 (metade da

dimensão do alfabeto, pelo que a decifra é feita por nova

aplicação do ROT-13 sobre o criptograma).

• No Unix basta aplicar o comando tr (“transliterate”)

Curiosidade, não faz parte da avaliação

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 7/41

• No Unix basta aplicar o comando tr (“transliterate”)

$ tr A-Za-z N-ZA-Mn-za-m

• Usada pela primeira vez nos anos 80 por utilizadores do

grupo de notícias net.jokes, para disfarçar anedotas

potencialmente ofensivas.

Adoptado pelo Windows XP para cifrar algumas entradas

do Registry.

Substituição única (5)

Cifra afim (“affine”) generalização da cifra de

César

– Ea,k(pi) = (a*pi + k) mod M – Da,k(ci) = a-1c

i- a-1k mod M

• Para que E

ak

tenha inversa é necessário que a seja

co-• Para que E

ak

tenha inversa é necessário que a seja

co-primo de 26, ou seja, a∈{1,3,5,7,9,11,15,17,19,21,23}

• A descodificação de uma cifra Affine E

a,k

é outra cifra

Affine

E

a-1,-a-1k

Nota: a

-1

é o inverso de a, módulo 26.

(5)

Substituição polifónica (1)

Permutação monoalfabética

a) Método: permutar as letras do alfabeto (chave é a tabela

de permutação)

– Cifrar: Ek(pi) = ci = P(pi) – Decifrar: D (c ) = P-1(c )

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 9/41

– Decifrar: Dk(ci) = P-1(c i) Exemplo: Texto plano A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifra H W E D S L O T A K V J Z Y G C X M B N I Q F U R P Exemplo:

Texto plano: ATACAR AMANHA Criptograma: HNHEHM HZHYTH

Substituição polifónica (2)

b) Ataques:

– Força bruta: impraticável, por haver 26! ≈ 4x106chaves.

– Frequências: a substituição monoalfabética revela a mesma fraqueza da cifra de César (análise de frequência).

Nota: A substituição monoalfabética foi usada nos meios

diplomáticos nos sec XVI/XVII e no conto O escaravelho

dourado

(“The gold bug”) de Edgar Alan Poe.

(6)

Espaços (1)

[Def] O espaço de bloco (“blocksize”) é o logaritmo do

domínio.

Exemplo: espaço de bloco das substituições monoalfabéticas

é 26=2

4.7

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 11/41

[Def] O espaço de chaves (“keysize”) é o logaritmo do

número de chaves alternativas.

Exemplos de espaço de chaves:

– Cifra de César: 26=24.7

– Substituição monoalfabética: 26! ≅ 288.4

Espaços (2)

• O espaço de chaves dá ideia do esforço de pesquisa pelo método de procura exaustiva (ou “força bruta”).

• O espaço de blocos dá ideia do esforço de pesquisa pelo frequência dos símbolos

Níveis de dificuldade em vários espaços 30 Trivial

30 Trivial

40 Demora algum tempo-dias, mas faz-se! 50 Só com hardware paralelo

60 Apenas organizações governamentais, com muito $ 70 Por agora (2008) esqueça!

Nota: O NIST propôs em 2003 que as chaves de 80 bits sejam eliminadas em 2015. A cifra RSA de 1024 bits corresponde um espaço de

(7)

Espaços (3)

• O espaço de chaves pode ser muito elevado, mas se o

espaço de blocos for baixo, a cifra é atacável.

Por exemplo, na substituição monoalfabética o espaço de

chaves é 88, mas o espaço de bloco é inferior a 5!

• Governos impõem limitações nos espaço de chaves e de

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 13/41

• Governos impõem limitações nos espaço de chaves e de

blocos. Por exemplo, nos Estados Unidos

– Em 1975 proibida exportação de cifras com espaço de chaves superior a 40 bits. A Netscape, que desenvolveu o SSL, tinha versões doméstica (128 bits) e internacional (40 bits).

– Em 1996 as restrições foram relaxadas, mantendo-se para organizações terroristas e estados “párias”.

Substituição polialfabética Vigenère (1)

• Para combater ataques por frequência, as cifras

polialfabéticas aplicam diferentes cifras de substituição

simples, conforme a posição do símbolo.

– Método descrito inicialmente pelo italiano Belaso em 1553, tendo posteriormente sido atribuída ao diplomata francês Blaise

Vigenère. Vigenère.

– A tabela de substituição é quadrada, cada coluna contendo a substituição de César deslocada pela número da coluna

A B C D ... letra (i,j) é substituída pela letra (i+j) mod 26 A A B C D

B B C D E C C D E F

.

Letra a cifrar

(8)

Substituição polialfabética Vigenère (2)

a1) Método de cifra:

1. Identificar uma chave (idealmente sem letras repetidas) 2. Letras do texto e da chave indexam linha e coluna da tabela.

Exemplo:

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 15/41

Chave: MARE

Texto plano: ATACAR AMANHA Letra da chave: MAREMA REMARE Criptograma: MTRHMR RRMNYE

Nota: verificar que letra A é codificada em letras diversas (MRE) e a substituição R é aplicada em letras diversas (AMR).

Substituição polialfabética Vigenère (3)

a2) Decifrar: seleccionar a letra da chave e determinar a

linha onde se encontra a letra do texto cifrado.

Matematicamente, p

i

= (´A´ + (c

i

-k

i

)) mod 26

Exemplo: Exemplo: Letra da chave: V E N T O V E N T O V E Criptograma: V X N V O M E Z T B C E ci-ki: 0 19 0 3 0 -9 0 12 0 –13 -19 0 Texto decifrado:A T A C A R A M A N H A

Nota: Cifra de Vigenère usada pelo exército confederado na guerra civil, com chaves: IN GOD WE TRUST, COMPLETE VICTORY,

(9)

Substituição polialfabética Vigenère (4)

b) Ataques: necessário descobrir comprimento da chave.

– 1863: Padrões comuns-Kasiski (major prussiano): Digramas iguais no texto plano, situados a uma distância múltipla do comprimento chave, são codificados na mesma forma. Assim, basta identificar os digramas mais comuns e determinar as distâncias para o mesmo digrama.

– 1920: Índice de Coincidência Wolfe Friedman*

Para um texto aleatório, probabilidade de duas letras distintas coincidirem

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 17/41 Para um texto aleatório, probabilidade de duas letras distintas coincidirem igual ICAleatório= 26*(1/26)2= 3.85%.

O IC é característico da língua, por depender da distribuição da frequência das letras do alfabeto, e superior a ICAleatório

ICInglês=e(12/26)2+t(9/26)2+a(8/26)2+n(6/26)2+… = 6.67%

ICPortuguês= 7.38%, ICAlemão= 7.62%.

* Criptoanalista americano, nascido em Kishinev, quebrou a máquina japonesa púrpura sem ter visto uma única! Decifrou ordem de ataque Pearl Harbor (mas a burocracia não entregou aviso a tempo) e planos da batalha Midway, essenciais para a US Navy equilibrar poder entre os dois beligerantes.

Substituição polialfabética Vigenère (5)

[Def] Para um texto de comprimento N, o índice de coincidência é

calculado por

IC= Σ (fi*(fi-1)) / (N*(N-1)), fi- ocorrências da letra i

Ex: Para o texto “FRASE EXPERIMENTAL”,

IC = [e(4.3) + a(2.1) + r(2.1) + f(1.0) + i(1.0) + l(1.0) + m(1.0) + n(1.0) + p(1.0) + s(1.0) + r(1.0) + x(1.0)] / (17.16) = 5.88%

p(1.0) + s(1.0) + r(1.0) + x(1.0)] / (17.16) = 5.88%

• Substituição monoalfabética não altera valor de IC.

• Substituição polialfabética baixa valor de IC, no limite até à distribuição aleatória.

• O IC entre o criptograma e o criptograma deslocado será máximo quando deslocamento for múltiplo do comprimento da chave.

(10)

Substituição polialfabética Vigenère (6)

O ataque pelo IC baseia-se no seguinte algoritmo:

1. Deslocar o criptograma 1,2,...,N posições e determinar a frequência de coincidências entre cada deslocamento e o texto cifrado.

2. Factorizar as posições em que a frequência de coincidências é mais elevada. Os factores comuns são os maiores candidatos ao

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 19/41

mais elevada. Os factores comuns são os maiores candidatos ao comprimento da chave F.

3. Aplicar análise de frequência a cada uma das partições módulo F.

Substituição polialfabética Vigenère (7)

Criptograma : MTRHMRRRMNYE Deslocamento 1: MTRHMRRRMNYE ---**---- [18.2%] Deslocamento 2: MTRHMRRRMNYE ---*---- [10.0%] Deslocamento 3: MTRHMRRRMNYE --*--- [11.1%] Deslocamento 4: MTRHMRRRMNYE *-*-*--- [37.5%] Deslocamento 5: MTRHMRRRMNYE --*---- [14.35%]

O IC mais elevado é 4. Não se analisa o deslocamento 2, porque o IC é baixo. As partições a analisar seriam “MMM”,”TRN”,”RRY” e “HRE” (Nota: na prática, demasiado pequenas para decifrar o texto por análise de frequência)

(11)

Substituição polialfabética por rotor (1)

• Enigma, adoptada pelos Alemães em 1928, formada por uma cadeia de 3 rotores (M3), cada um fazendo uma substituição de uma letra.

Curiosidade, não faz parte da avaliação

• As cifra por rotores são imunes à análise de frequência.

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 21/41

substituição de uma letra.

• 3 rotores eram seleccionados entre 5. • O primeiro rotor avança após cada letra.

Os rotores seguintes avançam após o anterior rotor passar por uma letra, ou por duas letras nos rotores VI-VIII. • No final da cadeia o sinal é reflectido e

retorna a cadeia para iluminar a lâmpada da letra cifrada/decifrada.

Rotores

Teclado

Painel de

conexão

Substituição polialfabética por rotor (2)

Curiosidade, não faz parte da avaliação

• O reflector deve satisfazer duas propriedades:

– Nenhuma letra pode ser reflectida nela própria – Deve ser simétrico (i.e., se y=ref(x) então x=ref(y)

• As ligações dos 3 rotores foram decifradas pelo matemático

polaco Marian Rejewski, antes da 2ª guerra mundial.

(12)

Substituição polialfabética por rotor (3)

• O rotor avança, em anel, os deslocamentos de cada letra.

Na figura, o anel tem 7 letras: A deslocada +5 (ou 5-7=-2, para F), B deslocada –1 (ou –1+7=6, para A), C deslocada +5 (ou –2, para H), D deslocada +3 (para G), … H deslocada –3 (ou 7-3=4, para E).

Rodando o rotor para cima, A é agora deslocada –1 (para H), B deslocada +5 (para G), C deslocada +3 (para F), … H deslocada +5

Curiosidade, não faz parte da avaliação

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 23/41

deslocada +5 (para G), C deslocada +3 (para F), … H deslocada +5 (para E).

• Nas versões mais avançadas do Enigma, o anel exterior

dos rotores, etiquetado com 26 letras, podia rodar em

relação às ligações electricas internas.

Assim, a ordem substituição pode ser reposicionada à

partida.

Substituição polialfabética por rotor (4)

• Os pontos de avanço dos rotores I-V eram distintos: R, F,

W, K, A. Em Bletchley Park usava-se a frase “Royal

Flags Wave Kings Above”.

Nota: má decisão

criptográfica, porque

Curiosidade, não faz parte da avaliação

criptográfica, porque

permite identificar o

rotor usado.

• Rotores VI-VIII

avançavam nas letras

A e N.

(13)

Substituição polialfabética por rotor (5)

• Primeiro rotor antecedido por painel de conexões, na qual

até 13 cabos-”steckers” trocavam pares de letras (ex: Q

por E): o espaço de chaves incrementado de (

2

C

26

x

2

C

24

x

… x

2

C

2

)/13!=2

42.8

.

Nota:

Com base no enorme incremento no espaço de chaves, Doenitz

Curiosidade, não faz parte da avaliação

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 25/41

Nota:

Com base no enorme incremento no espaço de chaves, Doenitz podia controlar a frota submarina no Atlântico. A quebra do Enigma foi essencial para a sobrevivência dos Aliados (Churchill afirmou que apenas teve medo dos submarinos).

• Para n rotores, o espaço de chaves é 26

n

. Polacos

decifraram Enigma com n=3, 26

3

=17_576=2

14.1

e 10

“steckers”).

Substituição polialfabética por rotor (6)

• Para fortalecer a segurança, a marinha alemã adoptou em 1941 o M4 com as seguintes extensões:

– 4 rotores. Para usar a mesma caixa, o reflector foi substituído por outro mais fino e pelo 4º rotor, que nunca rodava.

O 4º rotor era seleccionado entre dois, beta e gama.

– 3 primeiros rotores seleccionados a partir um conjunto maior,

Curiosidade, não faz parte da avaliação

– 3 primeiros rotores seleccionados a partir um conjunto maior, identificados por números romanos I, II, …, VIII: espaço de chaves incrementado de 8x7x6=336=28.4.

– Duas tabelas de reflexão no final da cadeia-Bruno e César.

Nota: com 4 rotores entre 8 e painel de conexões, o espaço de chaves é 218.8.

29.4.242.8= 271, ainda hoje indecifrável por força bruta!

• Enigmas capturados nos submarinos U110 (Mai 41)-Gronelândia, U559 (Out 42)-Egipto e U555 (Jun 44).

Os marinheiros que conseguiram recuperar o Enigma e os livros de código do U559 acabaram por morrer no afundamento do submarino.

(14)

Substituição polialfabética por rotor (7)

• A chave é formada por 5 decisões:

– quais os rotores usados e por que ordem? – qual o reflector?

– quais as posições dos aneis exteriores dos rotores? – quais as conexões no painel?

– quais as posições iniciais dos rotores?

Curiosidade, não faz parte da avaliação

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 27/41 – quais as posições iniciais dos rotores?

• Sendo impraticável mudar todas as configurações após a transmissão de cada mensagem, o procedimento de cifra especificava uma

configuração-base para cada dia (registada em tinta solúvel em água) – Os alemães sabiam que os Aliados poderiam apanhar algumas máquinas. Frequentemente as mensagens são iniciadas com as mesmas letras, pelo que a análise de frequência das mensagens de um dia seria suficiente. – Antecipando este ataque, os alemães aplicaram procedimentos de

utilização: os Ingleses deram nomes de peixes, sendo o mais complexo-para submarinos com o 4º rotor- designado por Tubarão.

Substituição polialfabética por rotor (8)

• A análise de frequências nas partes iniciais era combatida

pelo mecanismo de inicialização vectorial.

• Para cada mensagem a enviar durante o dia, o operador de

cifra seguia os seguintes passos:

1. Escolha de uma posição dos rotores aleatória (por exemplo "TUX").

Curiosidade, não faz parte da avaliação

1. Escolha de uma posição dos rotores aleatória (por exemplo "TUX"). 2. Cifrava a escolha de rotores repetida duas vezes ("TUXTUX")-por causa

de eventuais erros na transmissão- obtendo, por exemplo "BESWDH". Este indicador seria transmitido no início da mensagem.

3. Mudar rotores para a sua escolha ("TUX") e cifrar a mensagem propriamente dita.

4. Por último rodar os rotores de novo até à configuração-base para cifrar a próxima mensagem.

(15)

Substituição polialfabética por rotor (9)

• Fraqueza do procedimento de inicialização

– As seis letras iniciais de todas as mensagens dum dia usavam a mesma configuração de Enigma. Essas seis letras resultavam

sempreda duplicação de três letras.

Fraqueza foi explorada pelo matemático polaco Marian Rejewski,

Curiosidade, não faz parte da avaliação

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 29/41

Fraqueza foi explorada pelo matemático polaco Marian Rejewski, que consegui decifrar 75% das mensagens por altura do início da 2ª guerra mundial (Enigma apenas com 3 rotores).

• Fraquezas dos operadores

– Operadores usavam indicadores óbvios (três letras iguais, ou QWE)

– 20% das mensagens iniciadas por AN (para em Alemão), seguido de X para espaço.

Substituição polialfabética por rotor (10)

• Em 1940, os Alemães corrigiram a fraqueza da duplicação

no indicador, com o procedimento alterado para:

1. Posicionar os rotores aleatoriamente (por exemplo “WZA").

2. Escolher uma sequência chave distinta de 3 letras (por exemplo “SXT") e cifrá-las (por exemplo, o criptograma gerado é “UHL”) com a

Curiosidade, não faz parte da avaliação

cifrá-las (por exemplo, o criptograma gerado é “UHL”) com a configuração base.

3. Envia posição inicial dos rotores (“WZA”)

4. Posicionar rotores com a sequência chave (“SXT”), codificar e enviar a seguinte sequência:

1. Sequência chave cifrada (“UHL”) 2. Mensagem cifrada

• O receptor decifra a sequência chave com a posição inicial dos rotores (“WZA”) aplicada a “UHL”.

(16)

Substituição polialfabética por rotor (11)

• Com base na informação passada pelos polacos, os Ingleses em

Bletchley Park, chefiados por Alan Turing, conseguiram acompanhar

evolução do Enigma por parte da marinha Alemã.

• O ataque reside na recolha da sequência de fragmentos codificados de textos conhecidos (denominadas “cribs”) em que letras nunca são codificadas nelas próprias. As combinações possíveis que geravam os

Curiosidade, não faz parte da avaliação

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 31/41

codificadas nelas próprias. As combinações possíveis que geravam os fragmentos codificados eram explorados por computadores mecânicos designados por bombe, que possibilitavam a decifra de mensagens críticas em poucas horas.

Nota: período entre uma modificação do sistema e quebra pelos Ingleses, tipicamente de poucos dias, designada em Bletchley Park por “blackout”.

• Descrição do trabalho pode ser recolhida na página http://faculty.gvsu.edu/aboufade/web/enigma.htm.

Substituição poligráfica Playfair (1)

• Proposta em 1854, pelo cientista Charles Wheatstone, e

defendida por Lord Playfair.

• Adoptada pelo exército Inglês na guerra dos Boers e na 1ª

guerra mundial.

a1) Método de cifra:

1. Dividir o texto em pares de letras maiúsculas, sem pontuação.

• Substituir todos os J por I, porque a cifra só admite 25 letras. • Inserir X entre letras duplicadas, para reduzir repetições nos

criptogramas (ex: FREEDOM passa a ser FR EX ED OM)

• Se o texto anterior contiver número ímpar de letras, adicionar uma letra previamente seleccionada (“padding”)- ex:X

(17)

Substituição poligráfica Playfair (2)

2. Formar grelha 5x5 com a chave, sem letras repetidas, adicionando

ordenadamente as letras que faltam na chave. Ex: chave é “FIRST AMEND”.

3. Substituir pares na seguint forma:

– Se as duas letras estiverem na mesma linha da grelha, substituir cada uma pela letra à direita. Ex: AM⇒ME, OU⇒PL)

– Se as duas letras estiverem na mesma coluna da grelha, substituir cada

⇒ ⇒ F I R S T A M E N D B C G H K L O P Q U V W X Y Z

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 33/41

– Se as duas letras estiverem na mesma coluna da grelha, substituir cada uma pela letra abaixo. Ex: RG⇒EP, BV⇒LF)

– Se as duas letras estiverem em colunas e linhas distintas, determinar a intersecção trocando as colunas, i.e., o par (i,j)(l,m) é substituído por (i,m)(j,j). Ex: AT ⇒DF, HA ⇒BN

Texto plano: AT AC AR AM NA HA Criptograma: DF MB EF ME DM BN

Nota: Tal como na cifra Vigenère, a letra A é codificada em letras diversas (DMEN) e a substituição F é aplicada em letras diversas (TR)

Substituição poligráfica Playfair (3)

a2) Método de decifra:

Simplesmente reverter o processo!

O espaço de bloco é 25*25 = 625 ≅ 2

9.3

. Sem computadores,

na época vitoriana era um valor inatingível!

b) Ataques:

– Sendo a substituição efectuada aos pares, a cifra Playfair é imune à análise de frequência das letras simples (ex: no texto plano, A é subsituído pelas letras D,E,M,N e no criptograma D é substituição das letras A,N).

– Mas a cifra Playfair é atacável pela análise de frequência dos digramas.

(18)

Substituição poligráfica Playfair (4)

• Os digramas - combinações de 2 letras- mais usados

– em Inglês TH, IN, ER, RE e NA – em Português: DE, RA,AS, ES e OS

• Os trigramas mais usados

– em Inglês: THE, ING, AND e ION

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 35/41

– em Português: QUE, ENT e COM

• Para blocos de maior dimensão, os criptoanalistas

seleccionam palavras que ocorrem com elevada

probabilidade em textos. Por exemplo,

– PAGAMENTO e TRANSFERENCIA em documentos financeiros.

– FROM e TO em Email

Cifra de transposição reflexa (1)

[Def] Uma cifra é classificada de transposição quando o

criptograma possui as mesmas letras, que são trocadas

entre si.

• A cifra reflexa é o método mais simples de transposição,

foi usada por Leonardo da Vinci

• A cifra reflexa é o método mais simples de transposição,

foi usada por Leonardo da Vinci

Método de cifra e decifra: escrever linhas do fim para o

início!

Exemplo:

Texto plano: ATACAR AMANHA Criptograma: AHNAMA RACATA

(19)

Cifra de transposição coluna singular (1)

a1) Método de cifra:

1. Codificar as letras de uma senha (que não deve ser maior que o tamanho das palavras), por exemplo numerando de forma ascendente as letras que ocorrem na senha. A chave é a senha. 2. Dispor o texto colunas, em número igual ao da senha.

3. Criptograma segue as colunas numeradas

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 37/41 3. Criptograma segue as colunas numeradas

Nota: Substituição de palavras, seguida por transposição de coluna usada pelo exército da união na guerra civil.

Exemplo:

Chave: APETITE

Código: 1526473 Primeira letra-A recebe código 1; Segunda letra-E recebe códigos 2 e 3;

Cifra de transposição coluna singular (2)

Distribuir o texto a cifrar em linhas debaixo do código derivado da senha.

1526473 ATACAR_ AMANHA

O criptograma é obtido retirando o texto da grelha, segundo a numeração das colunas. Por exemplo, usando blocos de 3 letras

(20)

Cifra de transposição coluna singular (3)

a2) Método de decifrar:

1. O número de colunas que não foram totalmente preenchidas é dado por #S – (#T mod #S ) Inserir esse número de * no fim das colunas, a contar da coluna mais à direita.

2. Cada coluna deve ter altura #T / #S.

3. Inserir o criptograma segundo a ordem do código.

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 39/41 3. Inserir o criptograma segundo a ordem do código.

4. Ler o texto original segundo as linhas

Exemplo:

O criptograma e a chave têm comprimentos 13 e 7, o número de colunas não totalmente preenchidas é igual a 7 – (13 mod 7) = 1. A altura de colunas é 13 / 7 = 2.

Cifra de transposição coluna singular (4)

1526473 AAA A_A HTM CNR A

??????? ??????*

Inserir 1º triplo(AAA) Inserir 2º triplo(A_A) Inserir 3º triplo(HTM)

1526473 1526473 1526473

1526473 1526473 1526473

A?A???? A?A?A?_ ATA?A?_

A?????* A?A???* AMA?H?*

Inserir 4º triplo(CNR) Inserir último triplo(A)

1526473 1526473

ATACAR_ ATACAR_

(21)

Cifra de transposição coluna singular (5)

b) Ataques:

Não havendo substituição de letras, o método de

transposição é facilmente determinado se as letras

revelarem a mesma distribuição da língua usada.

– Uma vez que a sequência da coluna não é alterada, um possível

Prof RG Crespo Software de Telecomunicações Cifras clássicas : 41/41

– Uma vez que a sequência da coluna não é alterada, um possível ataque reside na troca de blocos e verificar se as palavras

formadas pertencem ao dicionário (para combater este ataque, os espaços são retirados do texto original).

– Chaves próxima da senha resultam em longos pedaços de texto iguais ao texto original. As cifras tornam-se vulneráveis a ataques baseados em algoritmos genéticos.

Combinação de substituições e transposições diminuem as

vulnerabilidades, sendo usadas nas cifras simétricas modernas

Referências

Documentos relacionados

Após leitura cruzada das respostas do questionário de Minnesota nos momentos basal e pós-tratamento e análise dos dados por média, desvio-padrão e teste t de Student

Através dos resultados encontrados percebe-se que a maioria dos discentes estudados estão perceptíveis quanto à relação entre a química e o meio ambiente, uma vez que, 87,4%

O tempo total de grooming, seu componente corporal e a frequência de cadeias foram ampliados pelo estresse de contenção, enquanto que apenas a dose mais alta

Presidente: Walter Zamarian Júnior – PR Secretário: João Francisco Gabrielle - SP Moderador : Carlos Alberto Porchat – RJ - 18' Relatores 12'.. Carlos Alberto Calixto

O aumento de pressão e temperatura de descarga, obviamente fornece gás refrigerante com maior temperatura na entrada do condensador (Figura 2-e), entretanto este componente com

A trituração da casca do fruto, realizada no processo de obtenção da farinha, é incapaz de promover redução de glicosídeos cianogênicos e agrotóxicos, permitindo que os

É por isso que os vials Agilent são projetados para atender aos altos padrões que você espera de todos os produtos Agilent, como:$. • Desempenho consistente garantido de lote a

De acordo com este estudo pode-se afirmar que os participantes com alterações na marcha secundária o AVC, com baixos valores na velocidade e consequentemente, na sua cadência,