SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
Picture source: Wikimedia Commons
Explicando a Máquina
Enigma
Anchises M. G. de Paula
Garoa Hacker Clube; Verisign
@anchisesbr
Agenda



Criptografia
 Simétrica




  Cypher
   Disks


                    Picture source: Wikimedia Commons
Enigma




Picture source: Wikimedia Commons
Criptografia e Segunda Guerra

Criptografia                  Criptografia
Clássica                      Moderna




                 Séc. XX
                 W W II
Introdução à criptografia


!   Κρυπτός (kriptós) = escondido,
                      oculto

        +                            OCULTAR A
                                     ESCRITA

!   γράφω (grapho) = grafia
Criptografia Clássica

!   Antes dos computadores a criptografia consistia de
    algorítmos baseados em manipulação de letras
    (caracteres) e cálculo manual (ou mecânico, utilizando
    algum instrumento relativamente simples).



!   Os diversos algorítmos substituíam ou transpunham
    alguns caracteres por outros. Os melhores faziam as
    duas coisas muitas vezes
Criptografia Clássica

!   2 tipos principais de algorítmos clássicos:
    !   Cifragem por Substituição
       !   Cada caracter do texto original é substituído por outro no
           texto cifrado.


   !   Cifragem por Transposição
       !   A ordem dos caracteres
           é modificada




                                                    Picture source: Wikimedia Commons
Substituição Simples

   !   Cada caracter do texto original é substituído com um
       caracter correspondente no texto cifrado.



   !   Exemplo: a “Cifra de Cesar”
       !   cada letra do texto original é substituído
           pela letra 3 posições à direita no alfabeto


A B C D E F G H I        J   K L M N O P Q R S T U V W X Y Z
D E F G H I    J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        H



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        HV



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        HVW



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
       !   Visualizando,


       E S T OU T E S T A N D O C E S A R
       H V WR X WH V WD Q G R F H V D U



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Substituição Polialfabética

!   São constituídas de múltiplas cifras de substituiçào
    simples
    !   Uma letra da mensagem original pode ser associada a
        múltiplas letras, dependendo da chave



!   Cada uma das chaves é utilizada para encriptar uma
    letra específica do texto original.
    !   Se existem 20 letras chave então cada vigésima letra será
        encriptada com a mesma chave, isto é chamado de
        período da cifra
Substituição Polialfabética

!   Cypher Disk: Inventado por Leon Battista Alberti em
   1468 e usadas pelo Exército Americano na Guerra
   Civil Americana.




!   Outro exemplo: A cifra Vigenère, publicada em 1586.

                                           Picture source: Wikimedia Commons
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cifragem por Rotação

!   Nos anos 20 vários dispositivos de encriptação
    mecânica foram inventados



!   Muitos baseados no conceito de um rotor
    !   uma roda mecânica preparada para realizar uma
        substituição genérica
Cifragem por Rotação

!   Cada rotor é uma
    permutação arbitrária
    do alfabeto.

!   Tem 26 posições e
    realiza uma substituição
    simples




                               Picture source: Wikimedia Commons
Cifragem por Rotação




  Picture source: Wikimedia Commons
Cifragem por Rotação

                                      1.   anel dentado (uma ranhura)
                                      2.  ponto de marca do contato "A"
                                      3.  círculo com alfabeto
                                      4.  contatos
                                      5.  fios elétricos
                                      6.  pinos
                                      7.  encaixe do eixo
                                      8.  hub
                                      9.  roda dentada móvel com os
                                           dedos
                                      10.  ratchet




  Picture source: Wikimedia Commons
Cifragem por Rotação

!   Uma máquina rotora tem um teclado e uma série de
   rotores e implementa uma versão da cifra de Vigenère.

!   A saída de um rotor pode ser ligada à entrada de outro
Enigma

!   Em 1918, o inventor
    alemão Arthur
    Scherbius e seu amigo
    Richard Ritter criaram
    uma máquina de
    criptografia chamada
    Enigma



                                Picture source: Wikimedia Commons
Enigma

!   As máquinas Enigma foram
   amplamente usadas pela
   Alemanha durante a
   Segunda Guerra Mundial




                               Picture source: Wikimedia Commons
Enigma

!   Fáceis de usar

!   Portáteis

!   Seguras




                              Picture source: Wikimedia Commons
Enigma

!   O segredo do Enigma eram seus rotores.
Enigma

!   Cada vez que se apertava uma tecla, o Enigma mostrava
    qual seria a letra cifrada correspondente
Enigma

!   Após cada tecla, os rotores mudavam de posição, de
    modo que cada letra teria um alfabeto diferente de
    substituição
Enigma
                   rotores
saída




         teclado

                             Picture source: Wikimedia Commons
Enigma

!   O enigma ainda incluía o “refletor”, que fazia com que
   o sinal de uma letra passasse duas vezes pelos 3 rotores.

!   Com 3 rotores, temos 26X26X26 = 17576 posições
   iniciais, ou chaves.
Enigma

!   Além dos rotores, o enigma
    ainda permitia que letras
    fossem trocadas, através de
    6 cabos que poderiam ser
    conectados a um painel de
    plugues.

!   Com isso, além da troca de
    posição entre os rotores,
    atingiam-se
    10.000.000.000.000.000        Picture source: Wikimedia Commons


    combinações!
Enigma Code Book

!   As configurações iniciais eram organizadas em um
   “livro de código”




                                   Picture source: Wikimedia Commons
Quebrando a Enigma

!   Polônia

!   UK:
    !   Bletchley Park
    !   Alan Turing




                             Picture source: Wikimedia Commons
Obrigado
Anchises M. G. de Paula
@anchisesbr

Mais conteúdo relacionado

Mais procurados

Insetos como indicadores de qualidade ambiental
Insetos como indicadores de qualidade ambientalInsetos como indicadores de qualidade ambiental
Insetos como indicadores de qualidade ambientalWilliam Rodrigues
 
Uml Diagramas Estruturais
Uml   Diagramas EstruturaisUml   Diagramas Estruturais
Uml Diagramas Estruturaisthaisedd
 
Lista de Exercícios - água
Lista de Exercícios - águaLista de Exercícios - água
Lista de Exercícios - águaAndrea Barreto
 
Aula 05 sistemas de numeração
Aula 05   sistemas de numeraçãoAula 05   sistemas de numeração
Aula 05 sistemas de numeraçãoDaniel Moura
 
Projetos de Pesquisa: Concepção e Elaboração
Projetos de Pesquisa: Concepção e ElaboraçãoProjetos de Pesquisa: Concepção e Elaboração
Projetos de Pesquisa: Concepção e ElaboraçãoCarlos Fernando Jung
 
MAPPA-CNT_MAT-UC2-1.pdf
MAPPA-CNT_MAT-UC2-1.pdfMAPPA-CNT_MAT-UC2-1.pdf
MAPPA-CNT_MAT-UC2-1.pdfWildneiCecilio
 
Exercicios de Revisão - Briofitas e pteridofitas - 3º ano
Exercicios de Revisão - Briofitas e pteridofitas - 3º anoExercicios de Revisão - Briofitas e pteridofitas - 3º ano
Exercicios de Revisão - Briofitas e pteridofitas - 3º anoRosana Gouveia
 
Classe arachnida
Classe arachnidaClasse arachnida
Classe arachnidaBiomedicina
 
Diagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados IDiagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados IDjonathas Cardoso
 
Fotossintese
FotossinteseFotossintese
Fotossintesecrisbio10
 
QGIS 2.8: Classificação de Campos com Python
QGIS 2.8: Classificação de Campos com PythonQGIS 2.8: Classificação de Campos com Python
QGIS 2.8: Classificação de Campos com PythonJorge Santos
 
Estrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaEstrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaDaniel Arndt Alves
 
Apostila Lógica de Programação
Apostila Lógica de ProgramaçãoApostila Lógica de Programação
Apostila Lógica de ProgramaçãoRicardo Terra
 
Tipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizaçõesTipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizaçõesPricila Yessayan
 
Parte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de InformaçãoParte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de InformaçãoGabriel Faustino
 

Mais procurados (20)

Uml
UmlUml
Uml
 
Insetos como indicadores de qualidade ambiental
Insetos como indicadores de qualidade ambientalInsetos como indicadores de qualidade ambiental
Insetos como indicadores de qualidade ambiental
 
Uml Diagramas Estruturais
Uml   Diagramas EstruturaisUml   Diagramas Estruturais
Uml Diagramas Estruturais
 
ERP - Conceito e Evolução
ERP - Conceito e EvoluçãoERP - Conceito e Evolução
ERP - Conceito e Evolução
 
Lista de Exercícios - água
Lista de Exercícios - águaLista de Exercícios - água
Lista de Exercícios - água
 
Aula 05 sistemas de numeração
Aula 05   sistemas de numeraçãoAula 05   sistemas de numeração
Aula 05 sistemas de numeração
 
Projetos de Pesquisa: Concepção e Elaboração
Projetos de Pesquisa: Concepção e ElaboraçãoProjetos de Pesquisa: Concepção e Elaboração
Projetos de Pesquisa: Concepção e Elaboração
 
Ecossistemas aquáticos
Ecossistemas aquáticosEcossistemas aquáticos
Ecossistemas aquáticos
 
MAPPA-CNT_MAT-UC2-1.pdf
MAPPA-CNT_MAT-UC2-1.pdfMAPPA-CNT_MAT-UC2-1.pdf
MAPPA-CNT_MAT-UC2-1.pdf
 
Exercicios de Revisão - Briofitas e pteridofitas - 3º ano
Exercicios de Revisão - Briofitas e pteridofitas - 3º anoExercicios de Revisão - Briofitas e pteridofitas - 3º ano
Exercicios de Revisão - Briofitas e pteridofitas - 3º ano
 
Classe arachnida
Classe arachnidaClasse arachnida
Classe arachnida
 
Diagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados IDiagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados I
 
Fotossintese
FotossinteseFotossintese
Fotossintese
 
QGIS 2.8: Classificação de Campos com Python
QGIS 2.8: Classificação de Campos com PythonQGIS 2.8: Classificação de Campos com Python
QGIS 2.8: Classificação de Campos com Python
 
Estrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaEstrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da Disciplina
 
Apostila Lógica de Programação
Apostila Lógica de ProgramaçãoApostila Lógica de Programação
Apostila Lógica de Programação
 
Plano de aula 5
Plano de aula 5Plano de aula 5
Plano de aula 5
 
Tabela periódica 9º ano
Tabela periódica 9º anoTabela periódica 9º ano
Tabela periódica 9º ano
 
Tipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizaçõesTipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizações
 
Parte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de InformaçãoParte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de Informação
 

Destaque

Quem foi Alan Turing?
Quem foi Alan Turing?Quem foi Alan Turing?
Quem foi Alan Turing?Adolfo Neto
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Slides turing-abr-2012
Slides turing-abr-2012Slides turing-abr-2012
Slides turing-abr-2012Ruy De Queiroz
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Aula 10 maquinade turing
Aula 10   maquinade turingAula 10   maquinade turing
Aula 10 maquinade turingwab030
 
Paper Enigma Machine
Paper Enigma MachinePaper Enigma Machine
Paper Enigma MachineMike Koss
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da ComputaçãoAlefe Variani
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadoresIEFP-Porto
 
Alan Turing, Camila 4º A
Alan Turing, Camila 4º AAlan Turing, Camila 4º A
Alan Turing, Camila 4º AME PP
 
Alan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingAlan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingM_Ventura25
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroJuliana Maria Lopes
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Guía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameGuía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameMarySolNf
 
Alan turing presentación
Alan turing presentaciónAlan turing presentación
Alan turing presentaciónrociovazquez_98
 
Campus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisCampus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisGlobalcode
 
Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Marco Silva
 

Destaque (20)

Quem foi Alan Turing?
Quem foi Alan Turing?Quem foi Alan Turing?
Quem foi Alan Turing?
 
Enigma
EnigmaEnigma
Enigma
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Slides turing-abr-2012
Slides turing-abr-2012Slides turing-abr-2012
Slides turing-abr-2012
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Aula 10 maquinade turing
Aula 10   maquinade turingAula 10   maquinade turing
Aula 10 maquinade turing
 
Paper Enigma Machine
Paper Enigma MachinePaper Enigma Machine
Paper Enigma Machine
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da Computação
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadores
 
Máquina Enigma
Máquina EnigmaMáquina Enigma
Máquina Enigma
 
Problema da parada
Problema da paradaProblema da parada
Problema da parada
 
Alan Turing, Camila 4º A
Alan Turing, Camila 4º AAlan Turing, Camila 4º A
Alan Turing, Camila 4º A
 
Alan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingAlan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turing
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Guía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameGuía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation game
 
Alan turing presentación
Alan turing presentaciónAlan turing presentación
Alan turing presentación
 
Campus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisCampus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reais
 
Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Teoria da Computacao Cap 1
Teoria da Computacao Cap 1
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Quebrando a máquina Enigma

  • 1. Picture source: Wikimedia Commons Explicando a Máquina Enigma Anchises M. G. de Paula Garoa Hacker Clube; Verisign @anchisesbr
  • 2. Agenda Criptografia Simétrica Cypher Disks Picture source: Wikimedia Commons
  • 4. Criptografia e Segunda Guerra Criptografia Criptografia Clássica Moderna Séc. XX W W II
  • 5. Introdução à criptografia !   Κρυπτός (kriptós) = escondido, oculto + OCULTAR A ESCRITA !   γράφω (grapho) = grafia
  • 6. Criptografia Clássica !   Antes dos computadores a criptografia consistia de algorítmos baseados em manipulação de letras (caracteres) e cálculo manual (ou mecânico, utilizando algum instrumento relativamente simples). ! Os diversos algorítmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas muitas vezes
  • 7. Criptografia Clássica !   2 tipos principais de algorítmos clássicos: ! Cifragem por Substituição ! Cada caracter do texto original é substituído por outro no texto cifrado. ! Cifragem por Transposição !   A ordem dos caracteres é modificada Picture source: Wikimedia Commons
  • 8. Substituição Simples ! Cada caracter do texto original é substituído com um caracter correspondente no texto cifrado. ! Exemplo: a “Cifra de Cesar” ! cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 9. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R H A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 10. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HV A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 11. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HVW A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 12. Cifra de César !   Vamos utilizar a cifra de César: !   Mensagem em claro: “estou testando cesar” !   Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 13. Substituição Polialfabética !   São constituídas de múltiplas cifras de substituiçào simples !   Uma letra da mensagem original pode ser associada a múltiplas letras, dependendo da chave ! Cada uma das chaves é utilizada para encriptar uma letra específica do texto original. !   Se existem 20 letras chave então cada vigésima letra será encriptada com a mesma chave, isto é chamado de período da cifra
  • 14. Substituição Polialfabética !   Cypher Disk: Inventado por Leon Battista Alberti em 1468 e usadas pelo Exército Americano na Guerra Civil Americana. !   Outro exemplo: A cifra Vigenère, publicada em 1586. Picture source: Wikimedia Commons
  • 20. Cifragem por Rotação ! Nos anos 20 vários dispositivos de encriptação mecânica foram inventados ! Muitos baseados no conceito de um rotor ! uma roda mecânica preparada para realizar uma substituição genérica
  • 21. Cifragem por Rotação ! Cada rotor é uma permutação arbitrária do alfabeto. !   Tem 26 posições e realiza uma substituição simples Picture source: Wikimedia Commons
  • 22. Cifragem por Rotação Picture source: Wikimedia Commons
  • 23. Cifragem por Rotação 1.  anel dentado (uma ranhura) 2.  ponto de marca do contato "A" 3.  círculo com alfabeto 4.  contatos 5.  fios elétricos 6.  pinos 7.  encaixe do eixo 8.  hub 9.  roda dentada móvel com os dedos 10.  ratchet Picture source: Wikimedia Commons
  • 24. Cifragem por Rotação !   Uma máquina rotora tem um teclado e uma série de rotores e implementa uma versão da cifra de Vigenère. !   A saída de um rotor pode ser ligada à entrada de outro
  • 25. Enigma ! Em 1918, o inventor alemão Arthur Scherbius e seu amigo Richard Ritter criaram uma máquina de criptografia chamada Enigma Picture source: Wikimedia Commons
  • 26. Enigma !   As máquinas Enigma foram amplamente usadas pela Alemanha durante a Segunda Guerra Mundial Picture source: Wikimedia Commons
  • 27. Enigma ! Fáceis de usar ! Portáteis ! Seguras Picture source: Wikimedia Commons
  • 28. Enigma !   O segredo do Enigma eram seus rotores.
  • 29. Enigma ! Cada vez que se apertava uma tecla, o Enigma mostrava qual seria a letra cifrada correspondente
  • 30. Enigma ! Após cada tecla, os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição
  • 31. Enigma rotores saída teclado Picture source: Wikimedia Commons
  • 32. Enigma !   O enigma ainda incluía o “refletor”, que fazia com que o sinal de uma letra passasse duas vezes pelos 3 rotores. !   Com 3 rotores, temos 26X26X26 = 17576 posições iniciais, ou chaves.
  • 33. Enigma ! Além dos rotores, o enigma ainda permitia que letras fossem trocadas, através de 6 cabos que poderiam ser conectados a um painel de plugues. !   Com isso, além da troca de posição entre os rotores, atingiam-se 10.000.000.000.000.000 Picture source: Wikimedia Commons combinações!
  • 34. Enigma Code Book !   As configurações iniciais eram organizadas em um “livro de código” Picture source: Wikimedia Commons
  • 35. Quebrando a Enigma ! Polônia !   UK: !   Bletchley Park !   Alan Turing Picture source: Wikimedia Commons
  • 36. Obrigado Anchises M. G. de Paula @anchisesbr