Explicando a máquina Enigma

14.024 visualizações

Publicada em

Nesta palestra apresentamos quais foram os princípios de funcionamento das máquinas Enigma, amplamente utilizadas pelas forças alemãs durante a Segunda Guerra Mundial. Aproveitamos esta oportunidade para apresentar, de forma didática, alguns dos princípios básicos de criptografia que tem servido de base para as técnicas e algoritmos criptográficos existentes até hoje.
Palestra apresentada na Virada Hacker 2012 (https://garoa.net.br/wiki/Virada_Hacker)

Publicada em: Tecnologia
1 comentário
4 gostaram
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
14.024
No SlideShare
0
A partir de incorporações
0
Número de incorporações
699
Ações
Compartilhamentos
0
Downloads
191
Comentários
1
Gostaram
4
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Explicando a máquina Enigma

  1. 1. Picture source: Wikimedia CommonsExplicando a MáquinaEnigmaAnchises M. G. de PaulaGaroa Hacker Clube; Verisign@anchisesbr
  2. 2. AgendaCriptografia Simétrica Cypher Disks Picture source: Wikimedia Commons
  3. 3. EnigmaPicture source: Wikimedia Commons
  4. 4. Criptografia e Segunda GuerraCriptografia CriptografiaClássica Moderna Séc. XX W W II
  5. 5. Introdução à criptografia!   Κρυπτός (kriptós) = escondido, oculto + OCULTAR A ESCRITA!   γράφω (grapho) = grafia
  6. 6. Criptografia Clássica!   Antes dos computadores a criptografia consistia de algorítmos baseados em manipulação de letras (caracteres) e cálculo manual (ou mecânico, utilizando algum instrumento relativamente simples).! Os diversos algorítmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas muitas vezes
  7. 7. Criptografia Clássica!   2 tipos principais de algorítmos clássicos: ! Cifragem por Substituição ! Cada caracter do texto original é substituído por outro no texto cifrado. ! Cifragem por Transposição !   A ordem dos caracteres é modificada Picture source: Wikimedia Commons
  8. 8. Substituição Simples ! Cada caracter do texto original é substituído com um caracter correspondente no texto cifrado. ! Exemplo: a “Cifra de Cesar” ! cada letra do texto original é substituído pela letra 3 posições à direita no alfabetoA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  9. 9. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  10. 10. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HVA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  11. 11. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HVWA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  12. 12. Cifra de César !   Vamos utilizar a cifra de César: !   Mensagem em claro: “estou testando cesar” !   Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D UA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  13. 13. Substituição Polialfabética!   São constituídas de múltiplas cifras de substituiçào simples !   Uma letra da mensagem original pode ser associada a múltiplas letras, dependendo da chave! Cada uma das chaves é utilizada para encriptar uma letra específica do texto original. !   Se existem 20 letras chave então cada vigésima letra será encriptada com a mesma chave, isto é chamado de período da cifra
  14. 14. Substituição Polialfabética!   Cypher Disk: Inventado por Leon Battista Alberti em 1468 e usadas pelo Exército Americano na Guerra Civil Americana.!   Outro exemplo: A cifra Vigenère, publicada em 1586. Picture source: Wikimedia Commons
  15. 15. Cypher Disk
  16. 16. Cypher Disk
  17. 17. Cypher Disk
  18. 18. Cypher Disk
  19. 19. Cypher Disk
  20. 20. Cifragem por Rotação! Nos anos 20 vários dispositivos de encriptação mecânica foram inventados! Muitos baseados no conceito de um rotor ! uma roda mecânica preparada para realizar uma substituição genérica
  21. 21. Cifragem por Rotação! Cada rotor é uma permutação arbitrária do alfabeto.!   Tem 26 posições e realiza uma substituição simples Picture source: Wikimedia Commons
  22. 22. Cifragem por Rotação Picture source: Wikimedia Commons
  23. 23. Cifragem por Rotação 1.  anel dentado (uma ranhura) 2.  ponto de marca do contato "A" 3.  círculo com alfabeto 4.  contatos 5.  fios elétricos 6.  pinos 7.  encaixe do eixo 8.  hub 9.  roda dentada móvel com os dedos 10.  ratchet Picture source: Wikimedia Commons
  24. 24. Cifragem por Rotação!   Uma máquina rotora tem um teclado e uma série de rotores e implementa uma versão da cifra de Vigenère.!   A saída de um rotor pode ser ligada à entrada de outro
  25. 25. Enigma! Em 1918, o inventor alemão Arthur Scherbius e seu amigo Richard Ritter criaram uma máquina de criptografia chamada Enigma Picture source: Wikimedia Commons
  26. 26. Enigma!   As máquinas Enigma foram amplamente usadas pela Alemanha durante a Segunda Guerra Mundial Picture source: Wikimedia Commons
  27. 27. Enigma! Fáceis de usar! Portáteis! Seguras Picture source: Wikimedia Commons
  28. 28. Enigma!   O segredo do Enigma eram seus rotores.
  29. 29. Enigma! Cada vez que se apertava uma tecla, o Enigma mostrava qual seria a letra cifrada correspondente
  30. 30. Enigma! Após cada tecla, os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição
  31. 31. Enigma rotoressaída teclado Picture source: Wikimedia Commons
  32. 32. Enigma!   O enigma ainda incluía o “refletor”, que fazia com que o sinal de uma letra passasse duas vezes pelos 3 rotores.!   Com 3 rotores, temos 26X26X26 = 17576 posições iniciais, ou chaves.
  33. 33. Enigma! Além dos rotores, o enigma ainda permitia que letras fossem trocadas, através de 6 cabos que poderiam ser conectados a um painel de plugues.!   Com isso, além da troca de posição entre os rotores, atingiam-se 10.000.000.000.000.000 Picture source: Wikimedia Commons combinações!
  34. 34. Enigma Code Book!   As configurações iniciais eram organizadas em um “livro de código” Picture source: Wikimedia Commons
  35. 35. Quebrando a Enigma! Polônia!   UK: !   Bletchley Park !   Alan Turing Picture source: Wikimedia Commons
  36. 36. ObrigadoAnchises M. G. de Paula@anchisesbr

×