• Nenhum resultado encontrado

Criptografia

N/A
N/A
Protected

Academic year: 2021

Share "Criptografia"

Copied!
181
0
0

Texto

(1)

CRIPTOGRAFIA

Prof. Dr. Bianchi Serique Meiguins Roberto Yuri da Silva Franco Diovanni Araújo

(2)

Indice

1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da Biometria

(3)
(4)

Criptografar

Significa transformar uma mensagem em outra

(“escondendo”a mensagem original), com a:

elaboração de um algoritmo com funções

matemáticas;

(5)

Chave

A Chave consiste numa string que pode ser

alterada sempre que necessário.

O algoritmo de criptografia pode ser conhecido.Quando o algoritmo se torna público, vários

especialistas tentam descodificar o sistema.

Se após alguns anos nenhum deles conseguir a

(6)

Cifrar

Alguém que quer mandar informação confidencial

aplica técnicas criptográficas para poder “esconder” a mensagem.

Envia a mensagem por uma linha de comunicação

que se supõe ser insegura e, depois, somente o receptor autorizado pode ler a mensagem

(7)

Significado da palavra “Criptografia”

A palavra criptografia vem das palavras gregas

que significam “escrita secreta”.

Kriptos (em grego) = Secreto + Grafia (de

escrever)

Criptografia = Escrita secreta.Criar mensagens cifradas.

(8)

Por que usar Criptografia?

O fato é que todos nós temos informações que

queremos manter em sigilo:

Desejo de Privacidade.Autoproteção.

Empresas também têm segredos.

Informações estratégicas.Previsões de vendas.

Detalhes técnicos como produtos.Resultados de pesquisa de mercado.Arquivos pessoais.

(9)

Por que usar Criptografia?

O uso de técnicas criptográficas tem como

propósito prevenir algumas faltas de segurança num sistema de computadores.

A criptografia é o processo de transformação

aplicável aos dados de modo a ocultar o seu conteúdo, ou seja quando existe necessidade dos dados serem secretos.

(10)

Por que usar Criptografia?

Possui emprego nas mais diferentes áreas de

atuação, mas em todas, tem o mesmo

significado: proteger informações consideradas  ‘especiais’ ou de qualidade sensível.

Atualmente a CRIPTOGRAFIA é definida como a

ciência que oculta e/ou protege informações –  escrita, eletrônica ou de comunicação.

(11)

Criptografia Fraca

Maneira banal de tentar ocultar informações de pessoas leigas no assunto.

Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos.

(12)

Conceitos

A palavra “Criptografia”Conceito de Cifra

Conceito de Código ou chave

Jargões da Criptografia

Encripta (codifica, criptografa, cifra)

(13)

Os procedimentos de criptografar e

decriptografar são obtidos através de um algoritmo e uma chave.

(14)

Dado d*2B%?(dado cifrado) Chave Algoritmo O Papel da Criptografia Como criptografar (cifrar)?

(15)

Dado d*2B%?(dado cifrado) Chave

Algoritmo

(geralmente executa passos reversos)

O Papel da Criptografia Como decifrar?

(16)

Conceitos CRIPTOLOGIA

CRIPTOANÁLISE CRIPTOGRAFIA ChaveChave

CIFRAR

DECIFRAR

CRIPTOLOGIA – ciência que estuda formas

comunicação não inteligíveis ao comum dos cidadãos, mas apenas acessíveis a entidades autorizadas. Engloba a

Criptografia e a Criptoanálise.

CRIPTOANÁLISE

conjunto de técnicas para conseguir decifrar a chave de uma mensagem cifrada.

CRIPTOGRAFIA – do

gre-go kryptos (oculto) + grafos (escrita), termo com o qual se indica a arte, a técnica ou a ciência na escrita

(17)

Chave

Chave

Conceitos CRIPTOLOGIA

CRIPTOANÁLISE CRIPTOGRAFIA ChaveChave

DECIFRAR

CRIPTOGRAFIA – do

grego kryptos (oculto) + grafos (escrita), termo com o qual se indica a arte, a técnica ou a ciência na escrita

CRIPTOANÁLISE

conjunto de técnicas para conseguir decifrar a chave de uma mensagem cifrada.

CIFRAR

DECIFRAR

transformar a mensagem original na mensagem codificada, (literalmente significa pôr o texto em números)

transformar a mensagem codificada na mensagem original

Convênios estabelecidos entre os comunicantes para cifrar e decifrar uma mensagem

(18)

Conceitos CRIPTOLOGIA

CRIPTOGRAFIA ChaveChave

ALGORITMO

CIFRAR

DECIFRAR

CRIPTOANÁLISE

- é o método de cálculo utilizado para cifrar ou decifrar a mensagem.

(19)

Conceitos CRIPTOLOGIA Chave Chave CRIPTOGRAMA CIFRAR DECIFRAR CRIPTOGRAFIA CRIPTOANÁLISE ALGORITMO - mensagem cifrada.

(20)

Conceitos CRIPTOLOGIA

CRIPTOANÁLISE CRIPTOGRAFIA ChaveChave

ALGORITMO CRIPTOGRAMA

PERÍODO

CIFRAR

DECIFRAR

(21)

Conceitos

E

X

E

M

P

L

O :

M E S T R A D O P H V W U D G R M E S T R A D O DECIFRAR – passar de PHVWUDGR para MESTRADO CRIPTOGRAFIA – estuda as técnicas da escrita “secreta”

CRIPTOGRAMA CIFRAR – passar de

MESTRADO para PHVWUDGR

CRIPTOANÁLISE – estuda a decifração da escrita “secreta”

(22)

P H V W U D G R 13 5 19 20 18 1 4 15 Conceitos

E

X

E

M

P

L

O :

M E S T R A D O P H V W U D G R M E S T R A D O

+ 3=

M E S T R A D O Mensagem Inicial Posição Inicial das Letras no Alfabeto (p)

16 8 22 23 21 4 7 18

Mensagem Final

Posição Final das Letras no Alfabeto (c) Cifra de César ALGORITMO: c = p + k CHAVE: k = 3 PERÍODO: durante um mês, adicionar 3 a p.

(23)

Desenvolvimento de informação classificada para fins:  militares;  diplomáticos;  bancários;  comerciais e industriais;

 de proteção e inviolabilidade de comunicações, telemóveis, de televisão, de rádio e

da Internet;

 de proteção de bancos de dados pessoais;

(24)

Desenvolvimento de informação classifica-da para fins:

 autenticação de “password´s” (cartões de

débito e de crédito, ativação de sistemas electrônicos);

 de proteção e privacidade de voto eletrônico;

Utilizações

(25)

Sistemas Criptografia de Chave Pública/ Cifras de Transposição Sistemas Criptográficos Cifras de Substituição Sistemas Poligráficos Cifras Lineares ou Afins

(26)

Indice

1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da Biometria

(27)
(28)

Historia da Criptografia

A criptografia foi inventada muito antes do computador, porém evidentemente era muito menos complexa, na época antiga ela era usada em cartas e maneiras de sinalização para trocar informações e repassar estratégias de combate, para que o inimigo não ficasse sabendo dos planos antecipadamente, durante a segunda guerra mundial ela também foi usada dessa forma, porém com algoritmos matemáticos muito mais complexos já que os computadores é que faziam a transformação da informação para o código. Na atualidade ela é usada de forma a permitir que as empresas mantenham a

privacidade de seus clientes e de suas informações para evitar espionagens empresariais, a criptografia é usada muito por bancos e agencias do tipo.

(29)

Criptografia na História

Egípcios antigos cifravam alguns de seus hieróglifosO barro de Phaistos (1600 a.c) ainda não decifradoCifrador de Júlio César, aproximadamente 60 ac

Tratado sobre criptografia por Trithemius entre 1500 e

(30)

Criptografia – Histórico

487 a.C. - Bastão de Licurgo

O remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a qual então se converte numa sequência de letras sem sentido. O mensageiro usa a tira como cinto, com as letras voltadas para dentro. O destinatário, ao receber o "cinto", enrola-o no seu

bastão, cujo diâmetro é igual ao do bastão do remetente. Desta forma, pode ler a mensagem.

(31)

Criptografia – Histórico

± 150 a.C - Código de Políbio

Cada letra é representada pela combinação de dois

números, os quais se referem à posição ocupada pela letra. Desta forma, A é substituído por 11, B por 12...,

Exemplo:

443513231143 1415

(32)

Criptografia – Histórico

50 a.C. - Código de César

Cada letra da mensagem original é substituída pela letra

que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira.

Único da antiguidade usado até hoje, apesar de

representar um retrocesso em relação à criptografia existente na época.

Denominação atual para qualquer

cifra baseada na substituição cíclica do alfabeto: Código de César.

(33)

Criptografia – Histórico

Criptografia por Máquinas

Uma tabela predeterminada era usada em conjunto com uma

máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada. ◦ Exemplos de máquinas de criptografia: - O Cilindro de Jefferson - O Código Morse - O Código Braille - A Máquina Enigma

(34)

Criptografia – Histórico

O cilindro de Jefferson (Thomas Jefferson, 1743-1826)

Na sua forma original, é composto por 26 discos de

madeira que giram livremente ao redor de um eixo central de metal.

As vinte e seis letras do alfabeto são inscritas

aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência

diferente de letras.

Girando-se os discos

(35)

Criptografia – Histórico

Samuel Morse (1791-1872) desenvolve o código que

recebeu o seu nome.

Na verdade não é um código, mas sim um alfabeto

cifrado em sons curtos e longos.

(36)

Criptografia – Histórico

Louis Braille (1809-1852)

O Código Braille consiste

de 63 caracteres, cada um deles constituído por 1 a 6 pontos dispostos numa matriz ou célula de seis posições.

O Sistema Braille é

universalmente aceito e utilizado até os dias de hoje.

(37)

Criptografia – Histórico

Máquina Enigma (1919)

Máquina cifrante baseada em rotores.

Foi um dos segredos mais bem guardados na Segunda

Grande Guerra, usada pelos Alemães para proteger as

comunicações entre o comando e as embarcações navais. 

1940 (Alan Turing e sua equipe) –

construção do primeiro computador

operacional para o serviço de inteligência britânico - Heath Robinson.

Heath Robinson - utilizava tecnologia

de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela

(38)

Criptografia – Histórico

1943 – Os ingleses (Alan Turing) desenvolvem

uma nova máquina para substituir o Heath

(39)

Criptografia – Histórico

Criptografia em rede (computadores)

A mensagem é criptografada usando-se algoritmos. Com o advento da internet e sua popularização, a

criptografia em rede tem sido responsável pelo

surgimento/fortalecimento do comércio eletrônico.

Exemplos:

- O DES (Data Encryption Standard), da IBM - O RSA (Ronald Rivest, Adi Shamir e Leonard

Adleman)

- O PGP (Pretty Good Privacy), de Phil Zimmerman - outras codificações (nas telecomunicações:

(40)

Exercícios

Implementação do código de CésarAlgoritmo Criptografia:

1. Receber uma String

2. Separar cada letra da string 3. Converter letra em número 4. Somar 3 ao número

5. Transforma número em letra 6. Fazer isso para todas as letras 7. Imprimir Nova String

(41)

Exercício

Algoritmo Criptoanálise: 1. Receber uma String

2. Separar cada letra da string 3. Converter letra em número 4. Subtrair 3 do número

5. Transforma número em letra 6. Fazer isso para todas as letras 7. Imprimir Nova String

(42)

Indice

1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da Biometria

(43)
(44)

Objetivo

Garantir que uma mensagem ou informação só 

será lida e compreendida pelo destinatário  autorizado.

(45)

Qual Algoritmo usar

A escolha do algoritmo deve levar em conta a

importância dos dados, e o quanto se pode

gastar computacionalmente com eles, não adianta ter um sistema seguro que leva 3 dias para executar qualquer tarefa.

(46)

Princípios Básicos

Confidencialidade 

Garantir que o acesso à informação seja feito somente por pessoas autorizadas

Integridade 

Garantia de que os dados não foram alterados desde sua criação

Disponibilidade 

Garantia de que a informação estará disponível para as pessoas autorizadas quando estas precisarem da informação

Não-repúdio/irrefutabilidade/irretratabilidade 

Previne que alguém negue o envio e/ou recebimento de uma mensagem

Autenticação de usuários por senha não garante o não repúdio, ‐ pois não prova a autoria da operação, não é possível sabermos quem digitou a senha

(47)

Princípios Básicos

Autenticidade 

Garantia da origem da informação

Usabilidade 

Prevenir que um serviço tenha sua usabilidade deteriorada devido à segurança

Tempestividade 

Possibilidade de comprovar que um evento eletrônico ocorreu em um determinado instante.

Vulnerabilidade 

Fraqueza que pode ser explorada para violar um sistema ou informações que este contém pontos fracos na segurança

(48)

Os principais problemas de

segurança que resultam da criptografia 

Para poder entender um pouco de criptografia, é

tempo de planear que tipo de problemas resultam desta. Os principais problemas de segurança que resultam da criptografia são:

a privacidade, a integridade, a autenticação.

(49)

Os principais problemas de

segurança que resultam da criptografia

privacidade, quer dizer que a informação somente pode ser lida por pessoas autorizadas.

Exemplos: Se a comunicação se estabelece por telefone e alguém intercepta a comunicação e escuta a conversação por outra linha podemos afirmar que não existe privacidade. Se enviarmos uma carta e por alguma razão alguém a ler, podemos dizer que foi violada a privacidade. Na

comunicação por Internet é muito difícil estar seguro que a comunicação é privada, já que não se tem controlo da linha de comunicação. Portanto, se ciframos (escondemos) a

informação qualquer intercepção não autorizada não poderá entender a informação confidencial. Isto é possível se usar técnicas criptográficas, em particular a privacidade, se cifra a mensagem com um método simétrico.

(50)

Os principais problemas de

segurança que resultam da criptografia

A integridade, quer dizer que a informação não pode ser alterada no envio.

Exemplos: Quando compramos uma passagem de avião é muito prudente

verificar que os dados estão correctos antes de terminar a operação; num processo comum, isto pode realizar-se ao mesmo tempo da compra, mas por Internet, a compra pode se fazer a longas distâncias e a informação tem necessariamente que “viajar” por uma linha de transmissão, sobre a qual não se tem controlo. É muito importante estar seguro que a

informação transmitida não foi modificada (nesse caso deve-se ter

integridade). Isso também se pode solucionar com técnicas criptográficas, particularmente com processos simétricos ou assimétricos. A integridade é muito importante, por exemplo, nas transmissões militares que têm trocas de informações e podem causar grandes desastres.

(51)

Os principais problemas de

segurança que resultam da criptografia

Autenticidade, quer dizer que se pode confirmar

que a mensagem recebida é a mesma que foi enviada.

Exemplos: as técnicas necessárias para poder

verificar a autenticidade tanto de pessoas como de mensagens usando aplicações de criptografia assimétrica, como é o caso do certificado digital.

(52)

Criptografia

Pela Internet é muito fácil enganar uma pessoa com

quem se comunica, resolver este problema é muito importante para efetuar uma comunicação confiável.

(53)

O papel da criptografia na segurança da 

informação

Mundo real

Se as fechaduras nas portas e janelas da sua casa

são relativamente fortes, a ponto de que um

ladrão não pode invadir e furtar seus pertences …

(54)

O papel da criptografia na segurança da 

informação

Mundo real

Para maior proteção contra invasores, talvez

você tenha de ter um sistema de alarme de  segurança.

(55)

O papel da criptografia na segurança da 

informação

Mundo real

Quando você assina um contrato, as

assinaturas são imposições legais que

orientam e obrigam ambas as partes a honrar suas palavras.

(56)

O papel da criptografia na segurança da 

informação

Mundo Digital

Confidencialidade ou Privacidade

Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade).

Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de

usufruir vantagem no uso de recursos de uma rede (confidencialidade).

(57)

O papel da criptografia na segurança da 

informação

Mundo Digital

A privacidade é a fechadura da porta.

Integridade refere-se ao mecanismo que

informa quando algo foi alterado. Integridade é alarme da casa.

(58)

O papel da criptografia na segurança da 

informação

Mundo Digital

Aplicando a prática da autenticação, pode-se

verificar as identidades.

A irretratabilidade (não-repúdio) é a

imposição legal que impele as pessoas a honrar suas palavras (Assinatura).

(59)

O papel da criptografia na segurança da 

informação

De algum modo a criptografia contribui para

resolver os problemas de:

confidencialidade, privacidade,

integridade, autenticação, Não-repudio.

(60)

O papel da criptografia na segurança da 

informação

Assim, uma das ferramentas mais importantes

(61)

O papel da criptografia na segurança

da informação

Qualquer um dos vários métodos que são

utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.

(62)

O papel da criptografia na segurança da 

informação

Mas, de modo algum a criptografia é a única  ferramenta para assegurar a segurança da

informação.

Nem resolverá todos os problemas de

segurança.

(63)

O papel da criptografia na segurança da 

informação

Toda criptografia pode ser quebrada e,

sobretudo, se for implementada 

incorretamente, não agrega nenhuma segurança real.

(64)

O papel da criptografia na segurança da 

informação

Não se trata de uma análise completa de tudo

o que se deve conhecer sobre criptografia.

Veremos as técnicas de criptografia mais 

(65)

Resumo da Segurança da Criptografia

Serviços Descrição

Disponibilidade Garante que uma informação estará disponível para acesso no momento desejado.

Integridade Garante que o conteúdo da mensagem não foi alterado.

Controle de acesso Garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas.

Autenticidade da

origem Garante a identidade de quem está enviando a mensagem.

Não-repudio Previne que alguém negue o envio e/ou recebimento de uma mensagem.

Privacidade

(confidencialidade ou sigilo)

Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.

(66)

Indice

1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens  5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da Biometria

(67)
(68)

Vantagens e desvantagens da

criptografia

Vantagens da Criptografia:

Proteger a informação armazenada em trânsito;Deter alterações de dados;

Identificar pessoas.

Desvantagens da Criptografia:

Não há forma de impedir que um intruso apague

todos os seus dados, estando eles criptografados ou não;

Um intruso pode modificar o programa para

modificar a chave.

(69)

Criptografia

Para cifrarmos ou decifrarmos uma mensagem

necessitamos de chaves ou senhas. Em alguns casos é utilizada a mesma chave para 

criptografar e para decriptografar mensagens, enquanto que outros mecanismos utilizam

chaves diferentes.

(70)

Trabalho parte 1

Pesquisar um algoritmo de criptografia.

Escrever um artigo no modelo SBC contendo: 1. Introdução

2. Histórico 3. Utilização

4. Vantagens e desvantagens

5. Algoritmo (Linguagem Natural) 6. Conclusão

(71)

Indice

1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da Biometria

(72)
(73)

TIPOS DE CRIPTOGRAFIA

 Basicamente, existem hoje duas formas bem

caracterizadas de criptografia. A que usa apenas uma chave para os dois processos, e a que usa

duas chaves, respectivamente criptografia

simétrica e assimétrica. Algum métodos fazem uso da combinação da duas e são chamado

(74)

Criptografia Simétrica ou

Chave Secreta

 Era o único tipo de criptografia utilizada antes do

desenvolvimento da criptografia de chave pública, no final dos anos 70.

 Neste caso o receptor e o emissor acordaram uma

chave antes de usar o sistema, esta chave deve ser mantida em segredo para garantir a

confidencialidade da mensagem.

 Exemplo deste algoritmo é o DES, IDEA, RC2,

(75)

Criptografia Simétrica ou

Chave Secreta

Texto em claro: é a mensagem original, que irá ser

cifrada

“Texto criptado”: é o resultado – output – do

processo de cifra.

Trata-se de uma mensagem baralhada, que depende do

texto em claro, do algoritmo de cifra e da chave secreta.

Para uma determinada mensagem, duas chaves diferentes

(76)

Criptografia Simétrica ou

Chave Secreta

Algoritmo de Encriptação: é um algoritmo que

efetua várias substituições e transformações no texto em claro

Chave Secreta: a chave secreta também é um input

do algoritmo de cifra. As substituições e

transformações realizadas no texto em claro, pelo algoritmo de cifra, dependem da chave

(77)

Criptografia Simétrica ou

Chave Secreta

Cifra: nome dado ao conjunto formado por um

algoritmo de cifra e por uma chave (que são os

“ingredientes necessários” para o processo de cifrar).

Algoritmo de decriptação: é essencialmente o

algoritmo de cifra, executado de forma inversa. Recebe, como input, o criptograma e uma chave para produzir o texto original.

(78)

Criptografia Simétrica ou

Chave Secreta

Existem duas condições necessárias para a

utilização segura da criptografia de chave simétrica:

Necessitamos de um algoritmo de cifra robusto.A chave secreta só deve ser do conhecimento do

(79)

Criptografia Simétrica ou

Chave Secreta

 Vantagens  Eficiência

Fáceis de implementar em hardware

 Desvantagens

(80)

Criptografia Simétrica ou

Chave Secreta

 Pode ser caracterizada por:

O tipo de operações utilizadas na transformação do

texto claro em criptograma

substituição / transposição / produção

O número de chaves usadas

Chave única ou privada / duas chaves ou publica

O modo como o texto em claro é processado

(81)

Cifras de Substituição Nomenclatura Diagramas Cifras Decimais Hieróglifo s Cifras de César

As letras são substituídas

por números ou sinais, que podem inclusivamente ser outras letras distintas.

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

(82)

Cifras de Substituição Hieróglifo s Nomenclatura Diagramas Mecânicos Substituição Aleatória de Letras Cifras Decimais Cifras de César

As letras são substituídas

por números ou sinais, que podem inclusivamente ser outras letras distintas.

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

(83)

Hieróglifo s

Foi talvez o primeiro método criptográfico de que há memória.

Era utilizado no Antigo Egipto.

Enquanto o povo falava a língua demótica, os sacerdotes usavam a escrita hierática (hieroglífica).

Uma mistura destas duas línguas com o grego, foi então utilizada nas A pedra de Roseta

descoberta em 1799 no Egipto aquando das invasões Francesas, só em 1822 foi

(84)

Foi talvez o primeiro método criptográfico de que há memória.

Era utilizado no Antigo Egipto.

Enquanto o povo falava a língua demótica, os sacerdotes usavam a escrita hierática (hieroglífica).

Uma mistura destas duas línguas com o grego, foi então utilizada nas inscrições das campas.

Hieróglifo s

Nomenclatura

Foi o sistema mais utilizado pelos serviços diplomáticos entre os séculos XVI e XIX.

Constava de um conjunto de símbolos, aos quais se faziam corresponder letras ou palavras.

A pedra de Roseta descoberta em 1799 no Egipto aquando das invasões Francesas, só em 1822 foi decifrada por Champollion.

(85)

Nomenclatura

Diagramas

É um sistema gráfico que estabelece uma correlação entre as letras da mensagem inicial e a mensagem cifrada.

MENSAGEM:

ÁGUA

(86)

Cifras de César

A Cifra de César foi utilizada por Júlio César 50 A.C., quando este escreve a Marcus Cícero, utilizando um código no qual cada letra do alfabeto era associada à terceira letra seguinte.

Desconhece-se entretanto, se terá havido alguma razão especial para se ter feito uma correspondência até à terceira letra seguinte.

X Y A B C D E F G H I J K L M N O P Q R S T U V W Z 2 4 2 5 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 6

MENSAGEM: A VIDA É BELA

X Y A B C D E F G H I J K L M N O P Q R S T U V W Z 2 4 2 5 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 6 A V I D A É B E L A 1 22 9 4 1 5 2 5 12 1 A B C 2 7 2 8 2 9 D Y L G D H E H O D MENSAGEM CIFRADA: DYLGDHEHOD ou

DYLGD HEHOD (para confundir)

(87)

Cifras de César MENSAGEM: A VIDA É BELA MENSAGEM CIFRADA: DYLGDHEHOD ou

DYLGD HEHOD (para confundir)

Utilizando a aritmética modular ou as congruências, esta transformação pode ser expressa na seguinte forma:

c  p + 3 (mod.26)

em que:

- c é o número correspondente à letra

cifrada;

- p é o número correspondente à letra

original;

Utilizando a aritmética modular ou as congruências, esta transformação pode ser expressa na seguinte forma:

c  p + 3 (mod.26)

em que:

- c é o número correspondente à letra

cifrada;

- p é o número correspondente à letra

(88)

Muito poucas tentativas (só 26)

alzal kl bth jpmyh kl klzsvjhtluzv

zkyzk jk asg iolxg jk jkyruigsktzu

yjxyj ij zrf hnkwf ij ijxqthfrjsyt

xiwxi hi yqe gmjve hi hiwpsgeqirxs

whvwh gh xpd fliud gh ghvorfdphqwr vguvg fg woc ekhtc fg fgunqecogpvq

uftuf ef vnb djgsb ef eftmpdbnfoup teste de uma cifra de deslocamento

Problemas nas Operações de

Substituição e Transposição

(89)

Pela Análise de Freqüência A 14.63 N 5.05 B 1.04 O 10.73 C 3.88 P 2.52 D 4.99 Q 1.20 E 12.57 R 6.53 F 1.02 S 7.81 G 1.30 T 4.34 H 1.28 U 4.63 I 6.18 V 1.67 J 0.40 W 0.01 K 0.02 X 0.21

Letra Freq.% Letra Freq.%

Problemas nas Operações

de Substituição e

(90)

Problemas nas Operações de

Substituição e Transposição

 Cifras de Transposição:

- Reordena as letras mais não as “disfarçam” Uma cifra de transposição

Texto claro

Texto cifrado Chave

Lido em colunas, a partir da

coluna cuja letra da chave é a mais baixa (mais próxima do início do alfabeto).

(91)

Cifras de Transposição

Chave de Sequência

Método das Caixas

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

Legenda:

Neste sistema as letras da mensagem

original permanecem intactas, o que muda é a ordem pela qual aparecem.

(92)

Cifras de Transposição

Chave de Sequência

Método das Caixas

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

Legenda:

Escolhe-se uma determinada sequência de dígitos e a ordem pela qual aparecem, indica a posição que as letras da mensagem original irão ocupar na mensagem cifrada. O processo é cíclico. MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4

(93)

Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Cifras de Transposição Chave de Sequência

Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 –

4

Nº de Ordem 1 2 3 4 5 6 7 8 9 1

0 11 12

Mensagem M E S T R A D O F I X E

(94)

Cifras de Transposição

Chave de Sequência

Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4

(95)

Cifras de Transposição

Chave de Sequência

Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4

(96)

Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Mensagem T S E M I F O D Cifras de Transposição Chave de Sequência

Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 6 – 3 – 2 – 1 – 5 –

4

Nº de Ordem 1 2 3 4 5 6 7 8 9 1

0 11 12

Mensagem M E S T R A D O F I X E

(97)

Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 11 12 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 Cifras de Transposição Chave de Sequência

Método das Caixas

MENSAGEM: MESTRADO FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 – Nº de Ordem 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 Mensagem M E S T R A D O F I X E Chave 6 3 2 1 5 4 6 3 2 1 5 4 MENSAGEM CIFRADA: TSEARMIFOEXDou

TSEA RMIF OEXD (para confundir)

(98)

Cifras de Transposição

Chave de Sequência

Método das Caixas

MENSAGEM: MESTRADO

FIXE CHAVE: 4 6 – 3 – 2 – 1 – 5 –

MENSAGEM CIFRADA:

TSEARMIFOEXD

ou

TSEA RMIF OEXD (para confundir)

(99)

Cifras de Transposição

Chave de Sequência

Método das Caixas

MENSAGEM: 0 PROFESSOR É COTA CHAVE: COIMBRA

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

Legenda: CHAVE C O I M B R A Nº de ordem 3 6 4 5 2 7 1 O P R O F E S S O R É C O T A MENSAGEM CIFRADA: ST FC OSA RR OE PO EO MENSAGEM CIFRADA: ST FC OSA RR OE PO EO

(100)

Cifras de Transposição

Chave de Sequência

Método das Caixas

- Sem algoritmos matemáticos

- Com algoritmos matemáticos (decifra)

- Com algoritmos matemáticos (cifra e decifra)

(101)

Criptografia Simétrica ou

Chave Secreta

Um método de cifra é considerado

computacionalmente seguro se a

criptograma gerado satisfizer um ou ambos dos critérios seguintes:

O custo de quebrar o criptograma excede o valor

da informação cifrada.

O tempo necessário para quebrar o criptograma

(102)

Tam. da Chave

Número de Chaves Alternativas

Tempo necessário para decifrar

(1 Tentativa / µs)

Tempo nec. para decifrar (106 Tentativas / µs) 32 232 = 4.3x 109 231µs = 35.8 min 2.15 milisegundos 56 256 = 7.2x 1016 255µs = 1142 anos 10 horas 128 2128 = 3.4x 1038 2127µs = 5.4x 1024 anos 5.4x 1018 anos 168 2168 = 3.7x 1050 2167µs = 5.9x 1036 anos 5.4x 1030 anos

Criptografia Simétrica ou

Chave Secreta

(103)

Criptografia Simétrica ou

Chave Secreta

 Para que a criptografia simétrica funcione,

ambas as partes envolvidas na comunicação devem possuir a mesma chave, e essa chave deve ser desconhecida de terceiras partes.

 Por outro lado, são desejáveis frequentes

mudanças de chaves para limitar a quantidade de informação comprometida pela descoberta de uma chave.

(104)

Criptografia Simétrica ou

Chave Secreta

 A força de um sistema criptográfico reside

na técnica de distribuição de chaves.

1) a chave pode ser definida por A e fisicamente

transmitida a B

2) Uma terceira parte pode criar uma chave e

(105)

Criptografia Simétrica ou

Chave Secreta

3) Se A e B já utilizaram uma chave recente

(utilizada há pouco tempo), então um deles pode transmitir uma nova chave para o outro,

utilizando a chave atual.

4) Se A e B tem uma ligação cifrada por uma

terceira parte C, então C pode enviar uma chave para A e B, utilizando os links cifrados.

(106)

Algoritmos Simétricos

 A segurança dos algoritmos está na

facilidade ou não de uma pessoa conseguir decifrar mensagens sem o conhecimento da chave de decifragem, ação esta designada de “quebrar o código”.

 As tentativas de se quebrar os códigos de

(107)

Algoritmos Simétricos

 Algoritmos por blocos

DES – Data Encryption Standard

Inicio anos 70

Opera sobre blocos de 64 bits

Chave de 56 bits (Octeto 1 bit de paridade)

A evolução tecnológica tem tornado o DES pouco resistente

a ataques força bruta

A informação criptada tem a mesma dimensão da original

Triple-DES (3DES)

Aplicação do DES em três iterações, com diferentes chaves.Chave de 192 bits

(108)

Algoritmos Simétricos

 RC2 e RC4

Este algoritmos foram criados pelo Professor Ronald

Rivest e utilizam chaves que variam de 1 a 1024 bits de extensão com chaves pequenas (menores que 48 bits).

São códigos fáceis de serem quebrados.

O RC2 é uma cifra de bloco semelhante ao DES.O RC4 é uma cifra de corrente, onde o algoritmo

produz uma corrente de pseudo-números que são cifrados através de uma operação lógica XOR com a própria mensagem.

(109)

Algoritmos Simétricos

 IDEA – International Data Encryption Algorithm

Foi desenvolvido na Suíça e publicado em 1990 com

o objectivo de substituir o DES.

Chaves de 64 bits e 128 bits

Algoritmo forte e mais rápido que o DES

 Algoritmos de Stream

A5

Utilizado para criptar as comunicações no sistema

(110)

Criptografia – Através de

códigos

 Pretende-se esconder o conteúdo da

mensagem através de códigos previamente definidos entre as partes envolvidas na troca de mensagens.

 Assim se a mensagem for lida por alguém que não seja os intervenientes da mesma, esta não terá um significado coerente.

 O inconveniente relativo a este tipo de solução é que com o uso constante dos códigos estes são facilmente decifrados.

(111)

Criptografia – Através de Cifras

 A utilização de cifras na criptografia

consiste numa técnica segundo a qual o conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original.

 A decifragem da mensagem é realizado

executando o processo inverso do ciframento.

(112)

Tipos de cifras

Cifra de substituição de polígrafos:

Neste tipo de cifra é utilizado um grupo de

caracteres ao invés de um único caracter para a substituição da mensagem.

Cifra de substituição por deslocamento

Ao contrário da cifra de substituição simples, não se

usa um valor fixo para a substituição de todas as letras. Cada letra tem um valor associado para a rotação através de um critério.

(113)

Criptografia - Chaves

 As chaves são elementos importantes que interagem

com os algoritmos para a cifragem e decifragem das mensagens.

 As chaves de criptografia podem possuir diferentes

tamanhos, sendo que quanto maior for a senha de um utilizador, mais segurança ela oferece.

 Na criptografia moderna, as chaves são longas

sequências de bits. E dado que um bit pode ter

apenas dois valores, 0 ou 1, uma chave de três dígitos oferecerá 23 = 8 possíveis valores para a chave .

(114)

Criptografia - Chaves

 Não existem mecanismos de cifragem

/decifragem 100% eficazes ou seja,

qualquer chave pode ser quebrada pela força bruta.

 Supondo que dispõe de um exemplar de

uma mensagem original e cifrada e o

algoritmo é conhecido, basta tentar com todas as chaves possíveis até acertar.

(115)

Criptografia - Chaves

 A solução é ter em conta as capacidades do

equipamento de processamento atual de modo a usar algoritmos e chaves que não possam ser descobertas em tempo útil.

 O tempo necessário para quebrar uma chave pela

“força bruta” depende do número de chaves possíveis (número de bits da chave) e do tempo de execução do algoritmo.

O grande problema desta abordagem é que a

capacidade de processamento dos equipamentos tem duplicado de 18 em 18 meses, logo de 18 em 18 meses é necessário aumentar um bit às chaves.

(116)

Criptografia de Chaves Pública e

Privada

 Este tipo de método de criptografia utiliza duas chaves

diferentes para cifrar e decifrar as suas mensagens.

 Como funciona:

Com uma chave consegue cifrar e com a outra consegue

decifrar a mensagem.

Então, qual a utilidade de se ter duas chaves?

Se distribuir uma delas (a chave “pública”) aos seus amigos, eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave “privada”) consegue decifrar, apenas você poderá ler a mensagem.

(117)

Criptografia de Chaves Pública e Privada e Assinatura Eletrônica de Documentos

 Este método funciona também ao contrário:

se utilizar a sua chave privada para cifrar a mensagem, a chave pública consegue

decifrá-la.

 Parece inútil mas serve para implementar

um outro tipo de serviço nas suas

mensagens (ou documentos): a Assinatura Eletrônica.

(118)

Criptografia Assimétrica ou de

Chave Pública

 São Utilizadas duas chaves

Uma Secreta ou Privada

Outra não secreta ou Pública

 Uma para operações de codificação outra para operações de

descodificação.

 O algoritmo mais conhecido para chave pública é o RSA

Ron Rivest, Adi Shamir e Leonard Adleman

Além do RSA, exise outros algoritomos como DSA,

(119)

Criptografia Assimétrica ou de

Chave Pública

 Uma mensagem cifrada como uma chave pública

só pode ser decifrada através da chave secreta (privada) com a qual está relacionada.

 A chave usada para cifrar recebe o nome de chave

pública porque ela deve ser publicada e divulgada pelo seu possuidor, assim qualquer pessoa poderá enviar-lhe mensagens cifradas.

 Por outro lado a chave usada para decifrar as

(120)

Criptografia Simétrica x Assimétrica

Criptografia Simétrica Criptografia Assimétrica

Rápida. Lenta. Gerência e distribuição das chaves é

(121)

Indice

1. Conceitos e Utilizações 2. Histórico 3. Objetivos da Criptografia 4. Vantagens e Desvantagens 5. Tipos de Criptografia 6. Esteganografia 7. Insegurança da Biometria

(122)
(123)

O que é Esteganografia?

(steganos = coberto + graphos = grafia)

“Comunicação secreta por ocultação de mensagem.”

“O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o

(124)

Introdução

 O que é

Ramo da criptografia que consiste em ocultar a existência

de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.)

¨ Criptografia x Esteganografia

A primeira torna a mensagem ilegível, incompreensível;

enquanto que a segunda esconde a existência da informação, na mensagem

(125)

Como funciona

Re- me- tem-te A informação (secreta) é escondida na mensagem usando uma chave Essa informação embutida, na mensagem, parece O destinatário abre a mensagem usando a mesma A mensagem é lida

(126)

Esteganografia -

Fundamentos

Esteganografia x Criptografia

Criptografia - esconde o conteúdo da mensagem. Normalmente

é conhecida a existência da mensagem.

Esteganografia - esconde a existência da mensagem.Segurança adicional pode ser obtida combinando-se:

(127)

Esteganografia x

Criptografia

Criptografia Esteganografia

(128)

Como funciona com

imagens

 Identificação de bits redundantes (menos

significativos)

 Inserção da informação nesses bits

 Exemplo: codificação de dígitos binários em

uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels

(129)

Esteganografia -

Fundamentos

 Ganhando popularidade na indústria

Marca D’água: autores de imagens, músicas e softwares

podem esconder uma marca registrada em seu produto.

Impressão Digital: esconder números de série ou um

conjunto de características que diferenciam um objeto de seu similar.

 Atualmente é utilizada na luta contra a pirataria, ataques e

(130)

Esteganografia -

Fundamentos

Formas de Obtenção

 Marcação de caracteres  Tinta Invisível

 Pequenos furos no papel  Moderna Esteganografia

Uso de bits não significativosÁrea não usada

(131)

Esteganografia -

Fundamentos

Exemplo: Escrever uma mensagem com suco de limão,

esperar secar e aquecer o papel.

(132)

Esteganografia -

Fundamentos

Exemplo: Cédula de R$10,00, vista contra a luz mostra a

(133)

Esteganografia – Breve

Histórico

Grécia antiga (Século 50 a.C.) - Primeiro relato

Histiaeus era prisioneiro do Rei Davi e enviou uma mensagem

para seu cunhado tatuada em seu escravo.

Demeratus notificou Sparta que os Xerxes iriam invadiar a

Grécia e escreveu uma mensagem numa mesa e a cobriu com cera.

2a Guerra Mundial - os alemães escondiam mensagens utilizando

tinta invisível, tais como, suco de frutas, leite e urina.

As mensagens eram escondidas nas linhas em branco entre

(134)

Esteganografia - Formas de

utilização

 Esteganografia pode ser utilizada em textos, imagens, áudio e

mais recentemente em pacotes TCP/IP.

 A imagem da esquerda possui (8.0Kb) e não contém dados

escondidos.

 A imagem da direita possui (13.0Kb) e contém 5Kb de textos

(135)

Imagens parecem as mesmas

Imagem à direita contém os textos de 5 peças

de Shakespeare

criptografados, inseridos nos bits menos significativos de cada

valor de cor

Esteganografia - Formas de

utilização

(136)
(137)

Esteganografia em textos

Exemplo (mensagem escondida em um texto):

Senhor Evandro quer usar este salão temporariamente.

Relembre o fato ocorrido, isto poderia estragar relíquias,

florais e imagens talhadas. Obrigado.

O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas.

(138)

Esteganografia em textos

Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo

on by-products, ejecting suets and vegetable oils.

Pershing sails from NY June 1

Apparently neutral's protest is thoroughly

discounted and ignored. Isman hard hit.

Blockade issue affects pretext for embargo

(139)

Esteganografia em

imagens

Técnicas:

Bit menos significativo

A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24

bits)Pixels originais:(00100111 11101001 11001000)(00100111 11001000 11101001)(11001000 00100111 11101001)Pixels alterados:(00100111 11101001 11001000)(00100110 11001000 11101000)(11001000 00100111 11101001)

(140)

Esteganografia em

imagens

Como funciona esse canal esteganográfico?

Imagem em corel original – 1024 x 768 pixelsPixel – 3 números de 8 bits (R, G e B)

Método – utilizar o bit de baixa ordem de cada valor de cor RGB

como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B).

 Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de

(141)

Esteganografia em áudio

Técnicas:

Bit menos significativo

1 Kb por segundo por KiloHertz44 Kbps em um áudio de 44 KHz

Esconder dados no eco do áudio

(142)
(143)
(144)

Na segunda guerra foi utilizado o microponto, imagine que no fim de uma carta simples e inofensiva havia um ponto final, que na realidade era um texto

fotograficamente reduzido a menos de um milímetro de diametro.

Os agentes alemães operavam aqui na America Latina !! E esses micropontos foram descobertos pelo FBI em 1941.

Mensagem em um Microponto.

Criptografia e Esteganografia são ciencias independentes, mas que podem ser empregadas juntas.

A criptografia pode ser dividida em Transposição e Substituição.

A transposição é o arranjo das letras e a substituição como o nome já diz é troca por simbolos ou outras letras.

(145)

Estegnografia em DOS

1 CRIAR A PASTA TESTE DENTRO DO DESKTOP

(WINDOWS)

2 COPIAR A IMAGEM JPEG E O ARQUIVO ZIPADO PARA

DENTRO DA PASTA TESTE

 3 CESSAR O DOS DO WINDOWS XP

4 JA NO DOS ACESSAR A PASTA DESKTOP CD\DESKTOP

 5 ACESSAR A PASTA TESTE (LEMBRE-SE QUE TA

DENTRO DA PASTA DESKTOP)

CD \TESTE

 6 - EXECUTAR O COMANDO ACIMA

(146)

Conclusões

Estudo com o objetivo de se incluir e extrair:

Textos em imagens em tons de cinzaTextos em imagens coloridas

Imagens em tons de cinza em imagens coloridas

 Resultado excelente, com difícil detecção visual  É vulnerável, o que torna recomendável o seu uso

conjunto com a criptografia

Referências

Documentos relacionados

levantamento desses processos foi feito através de várias reuniões em que cada campus designou um servidor, por setor, que deveria, em conjunto com os demais, definir os

Os dados demonstram um cenário de grandes desafios para as Instituições Estaduais Públicas de Educação Superior da Bahia, não apenas no que se refere

Mais especificamente, neste trabalho, foram propostos: ˜ o de ensembles de classificadores simbolicos, ´ • m´etodos de construc¸a de ´ propostos maneira que ensembles

Baseando-se nos resultados iniciais, foram selecionados para demonstração os resultados para o ensaio de estabilidade acelerada frente à luz UV apenas as

Devido à grande quantidade de resíduos sólidos gerados no mundo e a necessidade de transformação desses resíduos em produtos orgânicos (fertilizantes), através

Avaliação preliminar da citotoxicidade e genotoxicidade da água da bacia do rio Tapanhon (SP-Brasil) através do teste Allium (Allium cepa). Clastogenicity of pentachlorophenol, 2,4-D

A Pró-reitoria de Extensão, Cultura e Assuntos Estudantis da Universidade Federal de Uberlândia, no uso de suas atribuições, torna pública a abertura de inscrições

Devido ao baixo índice de produção teórica nacional sobre o assunto, ocorre por vezes uma dificuldade de interpretação dos dados e também em relação à metodologia