CRIPTOGRAFIA
Prof. Dr. Bianchi Serique Meiguins Roberto Yuri da Silva Franco Diovanni Araújo
Indice
1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da BiometriaCriptografar
Significa transformar uma mensagem em outra
(“escondendo”a mensagem original), com a:
elaboração de um algoritmo com funções
matemáticas;
Chave
A Chave consiste numa string que pode ser
alterada sempre que necessário.
O algoritmo de criptografia pode ser conhecido. Quando o algoritmo se torna público, vários
especialistas tentam descodificar o sistema.
Se após alguns anos nenhum deles conseguir a
Cifrar
Alguém que quer mandar informação confidencial
aplica técnicas criptográficas para poder “esconder” a mensagem.
Envia a mensagem por uma linha de comunicação
que se supõe ser insegura e, depois, somente o receptor autorizado pode ler a mensagem
Significado da palavra “Criptografia”
A palavra criptografia vem das palavras gregas
que significam “escrita secreta”.
Kriptos (em grego) = Secreto + Grafia (de
escrever)
Criptografia = Escrita secreta. Criar mensagens cifradas.
Por que usar Criptografia?
O fato é que todos nós temos informações que
queremos manter em sigilo:
Desejo de Privacidade. Autoproteção.
Empresas também têm segredos.
○ Informações estratégicas. ○ Previsões de vendas.
○ Detalhes técnicos como produtos. ○ Resultados de pesquisa de mercado. ○ Arquivos pessoais.
Por que usar Criptografia?
O uso de técnicas criptográficas tem como
propósito prevenir algumas faltas de segurança num sistema de computadores.
A criptografia é o processo de transformação
aplicável aos dados de modo a ocultar o seu conteúdo, ou seja quando existe necessidade dos dados serem secretos.
Por que usar Criptografia?
Possui emprego nas mais diferentes áreas de
atuação, mas em todas, tem o mesmo
significado: proteger informações consideradas ‘especiais’ ou de qualidade sensível.
Atualmente a CRIPTOGRAFIA é definida como a
ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação.
Criptografia Fraca
Maneira banal de tentar ocultar informações de pessoas leigas no assunto.
Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos.
Conceitos
A palavra “Criptografia” Conceito de Cifra
Conceito de Código ou chave
Jargões da Criptografia
Encripta (codifica, criptografa, cifra)
Os procedimentos de criptografar e
decriptografar são obtidos através de um algoritmo e uma chave.
Dado d*2B%?(dado cifrado) Chave Algoritmo O Papel da Criptografia Como criptografar (cifrar)?
Dado d*2B%?(dado cifrado) Chave
Algoritmo
(geralmente executa passos reversos)
O Papel da Criptografia Como decifrar?
Conceitos CRIPTOLOGIA
CRIPTOANÁLISE CRIPTOGRAFIA ChaveChave
CIFRAR
DECIFRAR
CRIPTOLOGIA – ciência que estuda formas
comunicação não inteligíveis ao comum dos cidadãos, mas apenas acessíveis a entidades autorizadas. Engloba a
Criptografia e a Criptoanálise.
CRIPTOANÁLISE –
conjunto de técnicas para conseguir decifrar a chave de uma mensagem cifrada.
CRIPTOGRAFIA – do
gre-go kryptos (oculto) + grafos (escrita), termo com o qual se indica a arte, a técnica ou a ciência na escrita
Chave
Chave
Conceitos CRIPTOLOGIA
CRIPTOANÁLISE CRIPTOGRAFIA ChaveChave
DECIFRAR
CRIPTOGRAFIA – do
grego kryptos (oculto) + grafos (escrita), termo com o qual se indica a arte, a técnica ou a ciência na escrita
CRIPTOANÁLISE –
conjunto de técnicas para conseguir decifrar a chave de uma mensagem cifrada.
CIFRAR
DECIFRAR
transformar a mensagem original na mensagem codificada, (literalmente significa pôr o texto em números)
transformar a mensagem codificada na mensagem original
Convênios estabelecidos entre os comunicantes para cifrar e decifrar uma mensagem
Conceitos CRIPTOLOGIA
CRIPTOGRAFIA ChaveChave
ALGORITMO
CIFRAR
DECIFRAR
CRIPTOANÁLISE
- é o método de cálculo utilizado para cifrar ou decifrar a mensagem.
Conceitos CRIPTOLOGIA Chave Chave CRIPTOGRAMA CIFRAR DECIFRAR CRIPTOGRAFIA CRIPTOANÁLISE ALGORITMO - mensagem cifrada.
Conceitos CRIPTOLOGIA
CRIPTOANÁLISE CRIPTOGRAFIA ChaveChave
ALGORITMO CRIPTOGRAMA
PERÍODO
CIFRAR
DECIFRAR
Conceitos
E
X
E
M
P
L
O :
M E S T R A D O P H V W U D G R M E S T R A D O DECIFRAR – passar de PHVWUDGR para MESTRADO CRIPTOGRAFIA – estuda as técnicas da escrita “secreta”CRIPTOGRAMA CIFRAR – passar de
MESTRADO para PHVWUDGR
CRIPTOANÁLISE – estuda a decifração da escrita “secreta”
P H V W U D G R 13 5 19 20 18 1 4 15 Conceitos
E
X
E
M
P
L
O :
M E S T R A D O P H V W U D G R M E S T R A D O+ 3=
M E S T R A D O Mensagem Inicial Posição Inicial das Letras no Alfabeto (p)16 8 22 23 21 4 7 18
Mensagem Final
Posição Final das Letras no Alfabeto (c) Cifra de César ALGORITMO: c = p + k CHAVE: k = 3 PERÍODO: durante um mês, adicionar 3 a p.
Desenvolvimento de informação classificada para fins: militares; diplomáticos; bancários; comerciais e industriais;
de proteção e inviolabilidade de comunicações, telemóveis, de televisão, de rádio e
da Internet;
de proteção de bancos de dados pessoais;
Desenvolvimento de informação classifica-da para fins:
autenticação de “password´s” (cartões de
débito e de crédito, ativação de sistemas electrônicos);
de proteção e privacidade de voto eletrônico;
Utilizações
Sistemas Criptografia de Chave Pública/ Cifras de Transposição Sistemas Criptográficos Cifras de Substituição Sistemas Poligráficos Cifras Lineares ou Afins
Indice
1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da BiometriaHistoria da Criptografia
A criptografia foi inventada muito antes do computador, porém evidentemente era muito menos complexa, na época antiga ela era usada em cartas e maneiras de sinalização para trocar informações e repassar estratégias de combate, para que o inimigo não ficasse sabendo dos planos antecipadamente, durante a segunda guerra mundial ela também foi usada dessa forma, porém com algoritmos matemáticos muito mais complexos já que os computadores é que faziam a transformação da informação para o código. Na atualidade ela é usada de forma a permitir que as empresas mantenham a
privacidade de seus clientes e de suas informações para evitar espionagens empresariais, a criptografia é usada muito por bancos e agencias do tipo.
Criptografia na História
Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac
Tratado sobre criptografia por Trithemius entre 1500 e
Criptografia – Histórico
487 a.C. - Bastão de Licurgo
O remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a qual então se converte numa sequência de letras sem sentido. O mensageiro usa a tira como cinto, com as letras voltadas para dentro. O destinatário, ao receber o "cinto", enrola-o no seu
bastão, cujo diâmetro é igual ao do bastão do remetente. Desta forma, pode ler a mensagem.
Criptografia – Histórico
± 150 a.C - Código de Políbio
Cada letra é representada pela combinação de dois
números, os quais se referem à posição ocupada pela letra. Desta forma, A é substituído por 11, B por 12...,
Exemplo:
443513231143 1415
Criptografia – Histórico
50 a.C. - Código de César
Cada letra da mensagem original é substituída pela letra
que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira.
Único da antiguidade usado até hoje, apesar de
representar um retrocesso em relação à criptografia existente na época.
Denominação atual para qualquer
cifra baseada na substituição cíclica do alfabeto: Código de César.
Criptografia – Histórico
Criptografia por Máquinas◦ Uma tabela predeterminada era usada em conjunto com uma
máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada. ◦ Exemplos de máquinas de criptografia: - O Cilindro de Jefferson - O Código Morse - O Código Braille - A Máquina Enigma
Criptografia – Histórico
O cilindro de Jefferson (Thomas Jefferson, 1743-1826)
○ Na sua forma original, é composto por 26 discos de
madeira que giram livremente ao redor de um eixo central de metal.
○ As vinte e seis letras do alfabeto são inscritas
aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência
diferente de letras.
○ Girando-se os discos
Criptografia – Histórico
Samuel Morse (1791-1872) desenvolve o código que
recebeu o seu nome.
○ Na verdade não é um código, mas sim um alfabeto
cifrado em sons curtos e longos.
Criptografia – Histórico
Louis Braille (1809-1852)
○ O Código Braille consiste
de 63 caracteres, cada um deles constituído por 1 a 6 pontos dispostos numa matriz ou célula de seis posições.
○ O Sistema Braille é
universalmente aceito e utilizado até os dias de hoje.
Criptografia – Histórico
Máquina Enigma (1919)
Máquina cifrante baseada em rotores.
Foi um dos segredos mais bem guardados na Segunda
Grande Guerra, usada pelos Alemães para proteger as
comunicações entre o comando e as embarcações navais.
1940 (Alan Turing e sua equipe) –
construção do primeiro computador
operacional para o serviço de inteligência britânico - Heath Robinson.
Heath Robinson - utilizava tecnologia
de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela
Criptografia – Histórico
1943 – Os ingleses (Alan Turing) desenvolvem
uma nova máquina para substituir o Heath
Criptografia – Histórico
Criptografia em rede (computadores)
A mensagem é criptografada usando-se algoritmos. Com o advento da internet e sua popularização, a
criptografia em rede tem sido responsável pelo
surgimento/fortalecimento do comércio eletrônico.
Exemplos:
- O DES (Data Encryption Standard), da IBM - O RSA (Ronald Rivest, Adi Shamir e Leonard
Adleman)
- O PGP (Pretty Good Privacy), de Phil Zimmerman - outras codificações (nas telecomunicações:
Exercícios
Implementação do código de César Algoritmo Criptografia:
1. Receber uma String
2. Separar cada letra da string 3. Converter letra em número 4. Somar 3 ao número
5. Transforma número em letra 6. Fazer isso para todas as letras 7. Imprimir Nova String
Exercício
Algoritmo Criptoanálise: 1. Receber uma String
2. Separar cada letra da string 3. Converter letra em número 4. Subtrair 3 do número
5. Transforma número em letra 6. Fazer isso para todas as letras 7. Imprimir Nova String
Indice
1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da BiometriaObjetivo
Garantir que uma mensagem ou informação só
será lida e compreendida pelo destinatário autorizado.
Qual Algoritmo usar
A escolha do algoritmo deve levar em conta a
importância dos dados, e o quanto se pode
gastar computacionalmente com eles, não adianta ter um sistema seguro que leva 3 dias para executar qualquer tarefa.
Princípios Básicos
Confidencialidade
Garantir que o acesso à informação seja feito somente por pessoas autorizadas
Integridade
Garantia de que os dados não foram alterados desde sua criação
Disponibilidade
Garantia de que a informação estará disponível para as pessoas autorizadas quando estas precisarem da informação
Não-repúdio/irrefutabilidade/irretratabilidade
Previne que alguém negue o envio e/ou recebimento de uma mensagem
Autenticação de usuários por senha não garante o não repúdio, ‐ pois não prova a autoria da operação, não é possível sabermos quem digitou a senha
Princípios Básicos
Autenticidade
Garantia da origem da informação
Usabilidade
Prevenir que um serviço tenha sua usabilidade deteriorada devido à segurança
Tempestividade
Possibilidade de comprovar que um evento eletrônico ocorreu em um determinado instante.
Vulnerabilidade
Fraqueza que pode ser explorada para violar um sistema ou informações que este contém pontos fracos na segurança
Os principais problemas de
segurança que resultam da criptografia
Para poder entender um pouco de criptografia, é
tempo de planear que tipo de problemas resultam desta. Os principais problemas de segurança que resultam da criptografia são:
a privacidade, a integridade, a autenticação.
Os principais problemas de
segurança que resultam da criptografia
A privacidade, quer dizer que a informação somente pode ser lida por pessoas autorizadas.
Exemplos: Se a comunicação se estabelece por telefone e alguém intercepta a comunicação e escuta a conversação por outra linha podemos afirmar que não existe privacidade. Se enviarmos uma carta e por alguma razão alguém a ler, podemos dizer que foi violada a privacidade. Na
comunicação por Internet é muito difícil estar seguro que a comunicação é privada, já que não se tem controlo da linha de comunicação. Portanto, se ciframos (escondemos) a
informação qualquer intercepção não autorizada não poderá entender a informação confidencial. Isto é possível se usar técnicas criptográficas, em particular a privacidade, se cifra a mensagem com um método simétrico.
Os principais problemas de
segurança que resultam da criptografia
A integridade, quer dizer que a informação não pode ser alterada no envio.
Exemplos: Quando compramos uma passagem de avião é muito prudente
verificar que os dados estão correctos antes de terminar a operação; num processo comum, isto pode realizar-se ao mesmo tempo da compra, mas por Internet, a compra pode se fazer a longas distâncias e a informação tem necessariamente que “viajar” por uma linha de transmissão, sobre a qual não se tem controlo. É muito importante estar seguro que a
informação transmitida não foi modificada (nesse caso deve-se ter
integridade). Isso também se pode solucionar com técnicas criptográficas, particularmente com processos simétricos ou assimétricos. A integridade é muito importante, por exemplo, nas transmissões militares que têm trocas de informações e podem causar grandes desastres.
Os principais problemas de
segurança que resultam da criptografia
Autenticidade, quer dizer que se pode confirmar
que a mensagem recebida é a mesma que foi enviada.
Exemplos: as técnicas necessárias para poder
verificar a autenticidade tanto de pessoas como de mensagens usando aplicações de criptografia assimétrica, como é o caso do certificado digital.
Criptografia
Pela Internet é muito fácil enganar uma pessoa com
quem se comunica, resolver este problema é muito importante para efetuar uma comunicação confiável.
O papel da criptografia na segurança da
informação
Mundo real
Se as fechaduras nas portas e janelas da sua casa
são relativamente fortes, a ponto de que um
ladrão não pode invadir e furtar seus pertences …
O papel da criptografia na segurança da
informação
Mundo real
Para maior proteção contra invasores, talvez
você tenha de ter um sistema de alarme de segurança.
O papel da criptografia na segurança da
informação
Mundo real
Quando você assina um contrato, as
assinaturas são imposições legais que
orientam e obrigam ambas as partes a honrar suas palavras.
O papel da criptografia na segurança da
informação
Mundo Digital
Confidencialidade ou Privacidade
○ Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade).
○ Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de
usufruir vantagem no uso de recursos de uma rede (confidencialidade).
O papel da criptografia na segurança da
informação
Mundo Digital
A privacidade é a fechadura da porta.
Integridade refere-se ao mecanismo que
informa quando algo foi alterado. Integridade é alarme da casa.
O papel da criptografia na segurança da
informação
Mundo Digital
Aplicando a prática da autenticação, pode-se
verificar as identidades.
A irretratabilidade (não-repúdio) é a
imposição legal que impele as pessoas a honrar suas palavras (Assinatura).
O papel da criptografia na segurança da
informação
De algum modo a criptografia contribui para
resolver os problemas de:
confidencialidade, privacidade,
integridade, autenticação, Não-repudio.
O papel da criptografia na segurança da
informação
Assim, uma das ferramentas mais importantes
O papel da criptografia na segurança
da informação
Qualquer um dos vários métodos que são
utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.
O papel da criptografia na segurança da
informação
Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da
informação.
Nem resolverá todos os problemas de
segurança.
O papel da criptografia na segurança da
informação
Toda criptografia pode ser quebrada e,
sobretudo, se for implementada
incorretamente, não agrega nenhuma segurança real.
O papel da criptografia na segurança da
informação
Não se trata de uma análise completa de tudo
o que se deve conhecer sobre criptografia.
Veremos as técnicas de criptografia mais
Resumo da Segurança da Criptografia
Serviços Descrição
Disponibilidade Garante que uma informação estará disponível para acesso no momento desejado.
Integridade Garante que o conteúdo da mensagem não foi alterado.
Controle de acesso Garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas.
Autenticidade da
origem Garante a identidade de quem está enviando a mensagem.
Não-repudio Previne que alguém negue o envio e/ou recebimento de uma mensagem.
Privacidade
(confidencialidade ou sigilo)
Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
Indice
1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da BiometriaVantagens e desvantagens da
criptografia
Vantagens da Criptografia:
Proteger a informação armazenada em trânsito; Deter alterações de dados;
Identificar pessoas.
Desvantagens da Criptografia:
Não há forma de impedir que um intruso apague
todos os seus dados, estando eles criptografados ou não;
Um intruso pode modificar o programa para
modificar a chave.
Criptografia
Para cifrarmos ou decifrarmos uma mensagem
necessitamos de chaves ou senhas. Em alguns casos é utilizada a mesma chave para
criptografar e para decriptografar mensagens, enquanto que outros mecanismos utilizam
chaves diferentes.
Trabalho parte 1
Pesquisar um algoritmo de criptografia.
Escrever um artigo no modelo SBC contendo: 1. Introdução
2. Histórico 3. Utilização
4. Vantagens e desvantagens
5. Algoritmo (Linguagem Natural) 6. Conclusão
Indice
1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da BiometriaTIPOS DE CRIPTOGRAFIA
Basicamente, existem hoje duas formas bem
caracterizadas de criptografia. A que usa apenas uma chave para os dois processos, e a que usa
duas chaves, respectivamente criptografia
simétrica e assimétrica. Algum métodos fazem uso da combinação da duas e são chamado
Criptografia Simétrica ou
Chave Secreta
Era o único tipo de criptografia utilizada antes do
desenvolvimento da criptografia de chave pública, no final dos anos 70.
Neste caso o receptor e o emissor acordaram uma
chave antes de usar o sistema, esta chave deve ser mantida em segredo para garantir a
confidencialidade da mensagem.
Exemplo deste algoritmo é o DES, IDEA, RC2,
Criptografia Simétrica ou
Chave Secreta
Texto em claro: é a mensagem original, que irá ser
cifrada
“Texto criptado”: é o resultado – output – do
processo de cifra.
Trata-se de uma mensagem baralhada, que depende do
texto em claro, do algoritmo de cifra e da chave secreta.
Para uma determinada mensagem, duas chaves diferentes
Criptografia Simétrica ou
Chave Secreta
Algoritmo de Encriptação: é um algoritmo que
efetua várias substituições e transformações no texto em claro
Chave Secreta: a chave secreta também é um input
do algoritmo de cifra. As substituições e
transformações realizadas no texto em claro, pelo algoritmo de cifra, dependem da chave
Criptografia Simétrica ou
Chave Secreta
Cifra: nome dado ao conjunto formado por um
algoritmo de cifra e por uma chave (que são os
“ingredientes necessários” para o processo de cifrar).
Algoritmo de decriptação: é essencialmente o
algoritmo de cifra, executado de forma inversa. Recebe, como input, o criptograma e uma chave para produzir o texto original.
Criptografia Simétrica ou
Chave Secreta
Existem duas condições necessárias para a
utilização segura da criptografia de chave simétrica:
Necessitamos de um algoritmo de cifra robusto. A chave secreta só deve ser do conhecimento do
Criptografia Simétrica ou
Chave Secreta
Vantagens Eficiência
Fáceis de implementar em hardware
Desvantagens
Criptografia Simétrica ou
Chave Secreta
Pode ser caracterizada por:
O tipo de operações utilizadas na transformação do
texto claro em criptograma
○ substituição / transposição / produção
O número de chaves usadas
○ Chave única ou privada / duas chaves ou publica
O modo como o texto em claro é processado
Cifras de Substituição Nomenclatura Diagramas Cifras Decimais Hieróglifo s Cifras de César
As letras são substituídas
por números ou sinais, que podem inclusivamente ser outras letras distintas.
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
Cifras de Substituição Hieróglifo s Nomenclatura Diagramas Mecânicos Substituição Aleatória de Letras Cifras Decimais Cifras de César
As letras são substituídas
por números ou sinais, que podem inclusivamente ser outras letras distintas.
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Hieróglifo s
Foi talvez o primeiro método criptográfico de que há memória.
Era utilizado no Antigo Egipto.
Enquanto o povo falava a língua demótica, os sacerdotes usavam a escrita hierática (hieroglífica).
Uma mistura destas duas línguas com o grego, foi então utilizada nas A pedra de Roseta
descoberta em 1799 no Egipto aquando das invasões Francesas, só em 1822 foi
Foi talvez o primeiro método criptográfico de que há memória.
Era utilizado no Antigo Egipto.
Enquanto o povo falava a língua demótica, os sacerdotes usavam a escrita hierática (hieroglífica).
Uma mistura destas duas línguas com o grego, foi então utilizada nas inscrições das campas.
Hieróglifo s
Nomenclatura
Foi o sistema mais utilizado pelos serviços diplomáticos entre os séculos XVI e XIX.
Constava de um conjunto de símbolos, aos quais se faziam corresponder letras ou palavras.
A pedra de Roseta descoberta em 1799 no Egipto aquando das invasões Francesas, só em 1822 foi decifrada por Champollion.
Nomenclatura
Diagramas
É um sistema gráfico que estabelece uma correlação entre as letras da mensagem inicial e a mensagem cifrada.
MENSAGEM:
ÁGUA
Cifras de César
A Cifra de César foi utilizada por Júlio César 50 A.C., quando este escreve a Marcus Cícero, utilizando um código no qual cada letra do alfabeto era associada à terceira letra seguinte.
Desconhece-se entretanto, se terá havido alguma razão especial para se ter feito uma correspondência até à terceira letra seguinte.
X Y A B C D E F G H I J K L M N O P Q R S T U V W Z 2 4 2 5 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 6
MENSAGEM: A VIDA É BELA
X Y A B C D E F G H I J K L M N O P Q R S T U V W Z 2 4 2 5 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 6 A V I D A É B E L A 1 22 9 4 1 5 2 5 12 1 A B C 2 7 2 8 2 9 D Y L G D H E H O D MENSAGEM CIFRADA: DYLGDHEHOD ou
DYLGD HEHOD (para confundir)
Cifras de César MENSAGEM: A VIDA É BELA MENSAGEM CIFRADA: DYLGDHEHOD ou
DYLGD HEHOD (para confundir)
Utilizando a aritmética modular ou as congruências, esta transformação pode ser expressa na seguinte forma:
c p + 3 (mod.26)
em que:
- c é o número correspondente à letra
cifrada;
- p é o número correspondente à letra
original;
Utilizando a aritmética modular ou as congruências, esta transformação pode ser expressa na seguinte forma:
c p + 3 (mod.26)
em que:
- c é o número correspondente à letra
cifrada;
- p é o número correspondente à letra
Muito poucas tentativas (só 26)
alzal kl bth jpmyh kl klzsvjhtluzv
zkyzk jk asg iolxg jk jkyruigsktzu
yjxyj ij zrf hnkwf ij ijxqthfrjsyt
xiwxi hi yqe gmjve hi hiwpsgeqirxs
whvwh gh xpd fliud gh ghvorfdphqwr vguvg fg woc ekhtc fg fgunqecogpvq
uftuf ef vnb djgsb ef eftmpdbnfoup teste de uma cifra de deslocamento
Problemas nas Operações de
Substituição e Transposição
•Pela Análise de Freqüência A 14.63 N 5.05 B 1.04 O 10.73 C 3.88 P 2.52 D 4.99 Q 1.20 E 12.57 R 6.53 F 1.02 S 7.81 G 1.30 T 4.34 H 1.28 U 4.63 I 6.18 V 1.67 J 0.40 W 0.01 K 0.02 X 0.21
Letra Freq.% Letra Freq.%
Problemas nas Operações
de Substituição e
Problemas nas Operações de
Substituição e Transposição
Cifras de Transposição:
- Reordena as letras mais não as “disfarçam” Uma cifra de transposição
Texto claro
Texto cifrado Chave
Lido em colunas, a partir da
coluna cuja letra da chave é a mais baixa (mais próxima do início do alfabeto).
Cifras de Transposição
Chave de Sequência
Método das Caixas
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
Legenda:
Neste sistema as letras da mensagem
original permanecem intactas, o que muda é a ordem pela qual aparecem.
Cifras de Transposição
Chave de Sequência
Método das Caixas
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Legenda:
Escolhe-se uma determinada sequência de dígitos e a ordem pela qual aparecem, indica a posição que as letras da mensagem original irão ocupar na mensagem cifrada. O processo é cíclico. MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Cifras de Transposição Chave de Sequência
Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 –
4
Nº de Ordem 1 2 3 4 5 6 7 8 9 1
0 11 12
Mensagem M E S T R A D O F I X E
Cifras de Transposição
Chave de Sequência
Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4
Cifras de Transposição
Chave de Sequência
Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4
Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Mensagem T S E M I F O D Cifras de Transposição Chave de Sequência
Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 –
4
Nº de Ordem 1 2 3 4 5 6 7 8 9 1
0 11 12
Mensagem M E S T R A D O F I X E
Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Cifras de Transposição Chave de Sequência
Método das Caixas
MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 MENSAGEM CIFRADA: TSEARMIFOEXDou
TSEA RMIF OEXD (para confundir)
Cifras de Transposição
Chave de Sequência
Método das Caixas
MENSAGEM: MESTRADO
FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 –
MENSAGEM CIFRADA:
TSEARMIFOEXD
ou
TSEA RMIF OEXD (para confundir)
Cifras de Transposição
Chave de Sequência
Método das Caixas
MENSAGEM: 0 PROFESSOR É COTA CHAVE: COIMBRA
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
Legenda: CHAVE C O I M B R A Nº de ordem 3 6 4 5 2 7 1 O P R O F E S S O R É C O T A MENSAGEM CIFRADA: ST FC OSA RR OE PO EO MENSAGEM CIFRADA: ST FC OSA RR OE PO EO
Cifras de Transposição
Chave de Sequência
Método das Caixas
- Sem algoritmos matemáticos
- Com algoritmos matemáticos (decifra)
- Com algoritmos matemáticos (cifra e decifra)
Criptografia Simétrica ou
Chave Secreta
Um método de cifra é considerado
computacionalmente seguro se a
criptograma gerado satisfizer um ou ambos dos critérios seguintes:
O custo de quebrar o criptograma excede o valor
da informação cifrada.
O tempo necessário para quebrar o criptograma
Tam. da Chave
Número de Chaves Alternativas
Tempo necessário para decifrar
(1 Tentativa / µs)
Tempo nec. para decifrar (106 Tentativas / µs) 32 232 = 4.3x 109 231µs = 35.8 min 2.15 milisegundos 56 256 = 7.2x 1016 255µs = 1142 anos 10 horas 128 2128 = 3.4x 1038 2127µs = 5.4x 1024 anos 5.4x 1018 anos 168 2168 = 3.7x 1050 2167µs = 5.9x 1036 anos 5.4x 1030 anos
Criptografia Simétrica ou
Chave Secreta
Criptografia Simétrica ou
Chave Secreta
Para que a criptografia simétrica funcione,
ambas as partes envolvidas na comunicação devem possuir a mesma chave, e essa chave deve ser desconhecida de terceiras partes.
Por outro lado, são desejáveis frequentes
mudanças de chaves para limitar a quantidade de informação comprometida pela descoberta de uma chave.
Criptografia Simétrica ou
Chave Secreta
A força de um sistema criptográfico reside
na técnica de distribuição de chaves.
1) a chave pode ser definida por A e fisicamente
transmitida a B
2) Uma terceira parte pode criar uma chave e
Criptografia Simétrica ou
Chave Secreta
3) Se A e B já utilizaram uma chave recente
(utilizada há pouco tempo), então um deles pode transmitir uma nova chave para o outro,
utilizando a chave atual.
4) Se A e B tem uma ligação cifrada por uma
terceira parte C, então C pode enviar uma chave para A e B, utilizando os links cifrados.
Algoritmos Simétricos
A segurança dos algoritmos está na
facilidade ou não de uma pessoa conseguir decifrar mensagens sem o conhecimento da chave de decifragem, ação esta designada de “quebrar o código”.
As tentativas de se quebrar os códigos de
Algoritmos Simétricos
Algoritmos por blocos
DES – Data Encryption Standard
○ Inicio anos 70
○ Opera sobre blocos de 64 bits
○ Chave de 56 bits (Octeto 1 bit de paridade)
○ A evolução tecnológica tem tornado o DES pouco resistente
a ataques força bruta
○ A informação criptada tem a mesma dimensão da original
Triple-DES (3DES)
○ Aplicação do DES em três iterações, com diferentes chaves. ○ Chave de 192 bits
Algoritmos Simétricos
RC2 e RC4
Este algoritmos foram criados pelo Professor Ronald
Rivest e utilizam chaves que variam de 1 a 1024 bits de extensão com chaves pequenas (menores que 48 bits).
São códigos fáceis de serem quebrados.
O RC2 é uma cifra de bloco semelhante ao DES. O RC4 é uma cifra de corrente, onde o algoritmo
produz uma corrente de pseudo-números que são cifrados através de uma operação lógica XOR com a própria mensagem.
Algoritmos Simétricos
IDEA – International Data Encryption Algorithm
Foi desenvolvido na Suíça e publicado em 1990 com
o objectivo de substituir o DES.
Chaves de 64 bits e 128 bits
Algoritmo forte e mais rápido que o DES
Algoritmos de Stream
A5
○ Utilizado para criptar as comunicações no sistema
Criptografia – Através de
códigos
Pretende-se esconder o conteúdo da
mensagem através de códigos previamente definidos entre as partes envolvidas na troca de mensagens.
Assim se a mensagem for lida por alguém que não seja os intervenientes da mesma, esta não terá um significado coerente.
O inconveniente relativo a este tipo de solução é que com o uso constante dos códigos estes são facilmente decifrados.
Criptografia – Através de Cifras
A utilização de cifras na criptografia
consiste numa técnica segundo a qual o conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original.
A decifragem da mensagem é realizado
executando o processo inverso do ciframento.
Tipos de cifras
Cifra de substituição de polígrafos:
Neste tipo de cifra é utilizado um grupo de
caracteres ao invés de um único caracter para a substituição da mensagem.
Cifra de substituição por deslocamento
Ao contrário da cifra de substituição simples, não se
usa um valor fixo para a substituição de todas as letras. Cada letra tem um valor associado para a rotação através de um critério.
Criptografia - Chaves
As chaves são elementos importantes que interagem
com os algoritmos para a cifragem e decifragem das mensagens.
As chaves de criptografia podem possuir diferentes
tamanhos, sendo que quanto maior for a senha de um utilizador, mais segurança ela oferece.
Na criptografia moderna, as chaves são longas
sequências de bits. E dado que um bit pode ter
apenas dois valores, 0 ou 1, uma chave de três dígitos oferecerá 23 = 8 possíveis valores para a chave .
Criptografia - Chaves
Não existem mecanismos de cifragem
/decifragem 100% eficazes ou seja,
qualquer chave pode ser quebrada pela força bruta.
Supondo que dispõe de um exemplar de
uma mensagem original e cifrada e o
algoritmo é conhecido, basta tentar com todas as chaves possíveis até acertar.
Criptografia - Chaves
A solução é ter em conta as capacidades do
equipamento de processamento atual de modo a usar algoritmos e chaves que não possam ser descobertas em tempo útil.
O tempo necessário para quebrar uma chave pela
“força bruta” depende do número de chaves possíveis (número de bits da chave) e do tempo de execução do algoritmo.
O grande problema desta abordagem é que a
capacidade de processamento dos equipamentos tem duplicado de 18 em 18 meses, logo de 18 em 18 meses é necessário aumentar um bit às chaves.
Criptografia de Chaves Pública e
Privada
Este tipo de método de criptografia utiliza duas chaves
diferentes para cifrar e decifrar as suas mensagens.
Como funciona:
Com uma chave consegue cifrar e com a outra consegue
decifrar a mensagem.
Então, qual a utilidade de se ter duas chaves?
Se distribuir uma delas (a chave “pública”) aos seus amigos, eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave “privada”) consegue decifrar, apenas você poderá ler a mensagem.
Criptografia de Chaves Pública e Privada e Assinatura Eletrônica de Documentos
Este método funciona também ao contrário:
se utilizar a sua chave privada para cifrar a mensagem, a chave pública consegue
decifrá-la.
Parece inútil mas serve para implementar
um outro tipo de serviço nas suas
mensagens (ou documentos): a Assinatura Eletrônica.
Criptografia Assimétrica ou de
Chave Pública
São Utilizadas duas chaves
Uma Secreta ou Privada
Outra não secreta ou Pública
Uma para operações de codificação outra para operações de
descodificação.
O algoritmo mais conhecido para chave pública é o RSA
Ron Rivest, Adi Shamir e Leonard Adleman
Além do RSA, exise outros algoritomos como DSA,
Criptografia Assimétrica ou de
Chave Pública
Uma mensagem cifrada como uma chave pública
só pode ser decifrada através da chave secreta (privada) com a qual está relacionada.
A chave usada para cifrar recebe o nome de chave
pública porque ela deve ser publicada e divulgada pelo seu possuidor, assim qualquer pessoa poderá enviar-lhe mensagens cifradas.
Por outro lado a chave usada para decifrar as
Criptografia Simétrica x Assimétrica
Criptografia Simétrica Criptografia Assimétrica
Rápida. Lenta. Gerência e distribuição das chaves é
Indice
1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da BiometriaO que é Esteganografia?
(steganos = coberto + graphos = grafia)
“Comunicação secreta por ocultação de mensagem.”
“O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o
Introdução
O que é
Ramo da criptografia que consiste em ocultar a existência
de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.)
¨ Criptografia x Esteganografia
– A primeira torna a mensagem ilegível, incompreensível;
– enquanto que a segunda esconde a existência da informação, na mensagem
Como funciona
Re- me- tem-te A informação (secreta) é escondida na mensagem usando uma chave Essa informação embutida, na mensagem, parece O destinatário abre a mensagem usando a mesma A mensagem é lidaEsteganografia -
Fundamentos
Esteganografia x Criptografia
Criptografia - esconde o conteúdo da mensagem. Normalmente
é conhecida a existência da mensagem.
Esteganografia - esconde a existência da mensagem. Segurança adicional pode ser obtida combinando-se:
Esteganografia x
Criptografia
Criptografia Esteganografia
Como funciona com
imagens
Identificação de bits redundantes (menos
significativos)
Inserção da informação nesses bits
Exemplo: codificação de dígitos binários em
uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels
Esteganografia -
Fundamentos
Ganhando popularidade na indústria
Marca D’água: autores de imagens, músicas e softwares
podem esconder uma marca registrada em seu produto.
Impressão Digital: esconder números de série ou um
conjunto de características que diferenciam um objeto de seu similar.
Atualmente é utilizada na luta contra a pirataria, ataques e
Esteganografia -
Fundamentos
Formas de Obtenção
Marcação de caracteres Tinta Invisível
Pequenos furos no papel Moderna Esteganografia
Uso de bits não significativos Área não usada
Esteganografia -
Fundamentos
Exemplo: Escrever uma mensagem com suco de limão,
esperar secar e aquecer o papel.
Esteganografia -
Fundamentos
Exemplo: Cédula de R$10,00, vista contra a luz mostra a
Esteganografia – Breve
Histórico
Grécia antiga (Século 50 a.C.) - Primeiro relato
Histiaeus era prisioneiro do Rei Davi e enviou uma mensagem
para seu cunhado tatuada em seu escravo.
Demeratus notificou Sparta que os Xerxes iriam invadiar a
Grécia e escreveu uma mensagem numa mesa e a cobriu com cera.
2a Guerra Mundial - os alemães escondiam mensagens utilizando
tinta invisível, tais como, suco de frutas, leite e urina.
As mensagens eram escondidas nas linhas em branco entre
Esteganografia - Formas de
utilização
Esteganografia pode ser utilizada em textos, imagens, áudio e
mais recentemente em pacotes TCP/IP.
A imagem da esquerda possui (8.0Kb) e não contém dados
escondidos.
A imagem da direita possui (13.0Kb) e contém 5Kb de textos
• Imagens parecem as mesmas
• Imagem à direita contém os textos de 5 peças
de Shakespeare
– criptografados, inseridos nos bits menos significativos de cada
valor de cor
Esteganografia - Formas de
utilização
Esteganografia em textos
Exemplo (mensagem escondida em um texto):
Senhor Evandro quer usar este salão temporariamente.
Relembre o fato ocorrido, isto poderia estragar relíquias,
florais e imagens talhadas. Obrigado.
O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas.
Esteganografia em textos
Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo
on by-products, ejecting suets and vegetable oils.
Pershing sails from NY June 1
Apparently neutral's protest is thoroughly
discounted and ignored. Isman hard hit.
Blockade issue affects pretext for embargo
Esteganografia em
imagens
Técnicas:
Bit menos significativo
○ A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24
bits) ○ Pixels originais: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) ○ Pixels alterados: (00100111 11101001 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001)
Esteganografia em
imagens
Como funciona esse canal esteganográfico?
Imagem em corel original – 1024 x 768 pixels Pixel – 3 números de 8 bits (R, G e B)
Método – utilizar o bit de baixa ordem de cada valor de cor RGB
como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B).
Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de
Esteganografia em áudio
Técnicas:
Bit menos significativo
○ 1 Kb por segundo por KiloHertz ○ 44 Kbps em um áudio de 44 KHz
Esconder dados no eco do áudio
Na segunda guerra foi utilizado o microponto, imagine que no fim de uma carta simples e inofensiva havia um ponto final, que na realidade era um texto
fotograficamente reduzido a menos de um milímetro de diametro.
Os agentes alemães operavam aqui na America Latina !! E esses micropontos foram descobertos pelo FBI em 1941.
Mensagem em um Microponto.
Criptografia e Esteganografia são ciencias independentes, mas que podem ser empregadas juntas.
A criptografia pode ser dividida em Transposição e Substituição.
A transposição é o arranjo das letras e a substituição como o nome já diz é troca por simbolos ou outras letras.
Estegnografia em DOS
1 CRIAR A PASTA TESTE DENTRO DO DESKTOP
(WINDOWS)
2 COPIAR A IMAGEM JPEG E O ARQUIVO ZIPADO PARA
DENTRO DA PASTA TESTE
3 CESSAR O DOS DO WINDOWS XP
4 JA NO DOS ACESSAR A PASTA DESKTOP CD\DESKTOP
5 ACESSAR A PASTA TESTE (LEMBRE-SE QUE TA
DENTRO DA PASTA DESKTOP)
CD \TESTE
6 - EXECUTAR O COMANDO ACIMA
Conclusões
Estudo com o objetivo de se incluir e extrair:
Textos em imagens em tons de cinza Textos em imagens coloridas
Imagens em tons de cinza em imagens coloridas
Resultado excelente, com difícil detecção visual É vulnerável, o que torna recomendável o seu uso
conjunto com a criptografia