SlideShare uma empresa Scribd logo
UNIVERSIDADE FEDERAL FLUMINENSE
COSME JÚNIOR RODRIGUES DE SOUZA
COMUNICAÇÃO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES
SENSÍVEIS
Niterói
2015
COSME JÚNIOR RODRIGUES DE SOUZA
COMUNICAÇÃO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES
SENSÍVEIS
Trabalho de Conclusão de Curso
submetido ao Curso de Tecnologia em
Sistemas de Computação da
Universidade Federal Fluminense como
requisito parcial para obtenção do título
de Tecnólogo em Sistemas de
Computação.
Orientador:
João Gabriel Felipe Machado Gazolla
NITERÓI
2015
COSME JÚNIOR RODRIGUES DE SOUZA
COMUNICAÇÃO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES
SENSÍVEIS
Trabalho de Conclusão de Curso
submetido ao Curso de Tecnologia em
Sistemas de Computação da
Universidade Federal Fluminense como
requisito parcial para obtenção do título
de Tecnólogo em Sistemas de
Computação.
Niterói, 01 de Junho de 2015.
Banca Examinadora:
_____________________________________________________
Prof. João Gabriel Felipe Machado Gazolla, Msc. – Orientador
UFF – Universidade Federal Fluminense
_________________________________________
Prof. Fulano de Tal, Msc. – Avaliador
UFF – Universidade Federal Fluminense
Dedico este trabalho a todos aqueles que
dedicaram as suas vidas para o
desenvolvimento da Criptologia.
AGRADECIMENTOS
A Deus que me concedeu o dom da vida, a
saúde e a força para continuar apesar das
dificuldades.
A Santíssima Mãe de Deus, a Virgem Maria
por sempre interceder por mim junto ao seu
filho, Nosso Senhor Jesus Cristo.
A meu orientador João Gabriel Felipe
Machado Gazolla pelo estímulo e atenção
que me concedeu para concluir a disciplina.
Aos Colegas de curso pelo incentivo e troca
de experiências.
A todos os meus familiares e amigos pelo
apoio e colaboração.
“O impulso para descobrir segredos está
profundamente enraizado na natureza
humana”.
John Chadwick
RESUMO
A segurança nas comunicações e de informações é um tema muito discutido por
especialistas e pela mídia, junto com a privacidade na era digital. O que fazer para
proteger nossas informações pessoais e o anonimato na era da informação tem sido
um dos muitos questionamentos. Este trabalho apresenta o paradigma histórico do
pensamento de segurança da informação, dando luz ao conceito de esteganografia
e criptografia É descrito formas simples de códigos e cifras que pode ser usado no
dia a dia para trazer segurança no armazenamento de senhas e de informações
sensíveis.
Palavras-chaves: criptoanálise, criptografia, criptologia, esteganografia, segurança.
ABSTRACT
Security in communications and information is a subject much discussed by experts
and the media, along with the privacy in the digital age. What to do to protect our
personal information and anonymity in the information age has been one of many
questions. This paper presents the historical paradigm of information security
thought, giving birth to the concept of steganography and cryptography is described
simple forms of codes and ciphers that can be used in everyday life to bring security
in the storage of passwords and sensitive information.
Key words: cryptanalysis, cryptology, encryption, security, steganography.
LISTA DE ILUSTRAÇÕES
Figura 2.1: Diagrama do principio de Kerckhoff............Erro! Indicador não definido.
Figura 2.2: Primeira página de manuscrito de al-Kindi. Erro! Indicador não definido.
Nenhuma entrada de índice de ilustrações foi encontrada.Figura 2.4: Ilustração
do disco criado por Alberti.....................................Erro! Indicador não definido.
Nenhuma entrada de índice de ilustrações foi encontrada.Figura 3.2: Ocultando
uma mensagem atrás de uma imagem. ................Erro! Indicador não definido.
Figura 3.3: Comando de criação do Arquivo Resultado.rar.Erro! Indicador não
definido.
Figura 3.4: Abertura do arquivo Resultado.rar..............Erro! Indicador não definido.
Figura 3.5: Arquivo aberto............................................Erro! Indicador não definido.
Figura 4.1: Simulação de criptografia no site enimaco. Erro! Indicador não definido.
Figura 4.2: Manuscrito Voynich....................................Erro! Indicador não definido.
LISTA DE TABELAS
Tabela 2.1: Exemplo usando deslocamento de três casas.Erro! Indicador não
definido.
Tabela 2.2: Exemplo de deslocamento de alfabeto......Erro! Indicador não definido.
Tabela 2.3: Frequência das letras em inglês americano.Erro! Indicador não
definido.
Nenhuma entrada de índice de ilustrações foi encontrada.Tabela 3.1: Código
Navajo...................................................................Erro! Indicador não definido.
Tabela 3.2: Cifra de César. ..........................................Erro! Indicador não definido.
Tabela 4.1: Exemplo de modificação de palavras. .......Erro! Indicador não definido.
Tabela 4.2: Cifra de César. ..........................................Erro! Indicador não definido.
Tabela 4.3: Exemplo de permutação de alfabeto. ........Erro! Indicador não definido.
Tabela 4.4: Usando palavra chave...............................Erro! Indicador não definido.
Tabela 4.5: Exemplo de cifra homofonica. ...................Erro! Indicador não definido.
Tabela 4.6: Quadrado de Vigenère. .............................Erro! Indicador não definido.
Tabela 4.7: Exemplo de cifra Vignère. .........................Erro! Indicador não definido.
Tabela 4.8: Tabela de código Morse. ...........................Erro! Indicador não definido.
Tabela 4.9: Código Najavo usado na Segunda Guerra Mundial.Erro! Indicador não
definido.
Tabela 5.1: Exemplo usado para cifrar mensagem. .....Erro! Indicador não definido.
Tabela 5.2: Cifra monoalfabética..................................Erro! Indicador não definido.
LISTA DE ABREVIATURAS E SIGLAS
COMSEC – Communications Security
CPU – Central Processing Unit
DES – Data Encryption Standard
EUA – Estados Unidos da América
IBM – International Business Machines
IP – Internet Protocol
MOD – Divisão na qual o valor retornado é o resto da divisão
NSA – National Security Agency
PGP – Pretty Good Privacy
RAR – Roshal Archive
RSA – Rivest Shamir Adleman
TOR – The Onion Router
SUMÁRIO
RESUMO ...................................................................................................................8
ABSTRACT (opcional) ...............................................................................................9
LISTA DE ILUSTRAÇÕES.......................................................................................10
LISTA DE TABELAS................................................................................................11
LISTA DE ABREVIATURAS E SIGLAS....................................................................12
1 INTRODUÇÃO..................................................................................................15
2 A HISTÓRIA DA CRIPTOGRAFIA ....................................................................17
2.1 ERA ANTIGA OU ARTESANAL.....................Erro! Indicador não definido.
2.1.1 O NASCIMENTO DA ANÁLISE DE FREQUÊNCIA ............................23
2.2 ERA TÉCNICA...............................................Erro! Indicador não definido.
2.2.1 O DESENVOLVIMENTO DAS MÁQUINAS DE CIFRAGEM...............23
2.3 ERA PARADOXAL.........................................Erro! Indicador não definido.
2.2.1 A GLOBALIZAÇÃO DA INFORMAÇÃO.............................................23
2.4 ERA MODERNA ............................................Erro! Indicador não definido.
3 CONCEITOS BÁSICOS....................................................................................17
3.1 O QUE É GNIFICADO DA CRIPTOGRAFIA..Erro! Indicador não definido.
3.2 O QUE É ESTEGANOGRAFIA......................Erro! Indicador não definido.
3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT................................23
3.3 CONCEITOS IMPORTANTES DA CRIPTOGRAFIAErro! Indicador não
definido.Erro! Indicador não definido.
3.3.1 O QUE É UM CÓDIGO?.....................................................................23
3.3.2 O QUE É CIFRA? ...............................................................................23
3.2.1 O QUE É ANÁLISE DE FREQUENCIA?.............................................23
4 CÓDIGOS.........................................................................................................17
4.1 TÉCNICAS UTILIZADAS PARA PROTEGER MENSAGENS ............... Erro!
Indicador não definido.Erro! Indicador não definido.
4.2 TÉCNICAS DE CRIPTOGRAFIAErro! Indicador não definido.Erro!
Indicador não definido.
4.2.1 A CIFRA DE CÉSAR ..........................................................................23
4.2.2 A CIFRA HOMOFÔNICA ........................Erro! Indicador não definido.
4.2.3 LE CHIFFRE INDECHIFFRABLE ...........Erro! Indicador não definido.
4.2.4 O CÓDIGO MORSE. ..............................Erro! Indicador não definido.
4.2.5 O CÓDIGO NAVAJO ..............................Erro! Indicador não definido.
4.2.6 A CIFRA ENIGMA...................................Erro! Indicador não definido.
4.2.7 A CRIPTOGRAFIA DE CHAVE PÚBLICAErro! Indicador não
definido.0
4.3 CIFRAS E CÓDIGOS QUE PERMANECEM INQUEBRAVEIS ............ Erro!
Indicador não definido.Erro! Indicador não definido.
4.3.1 O MANUSCRITO VOYNICH...............................................................23
4.3.2 O CÓDEX DE ROHONC.........................Erro! Indicador não definido.
4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DA ROSETTA............. Erro!
Indicador não definido.Erro! Indicador não definido.
5 USO DA CRIPTOGRAFIA PARA SEGURANÇA E ANÔNIMICIDADE NA
INTERNET...............................................................................................................17
5.1 CRIPTOGRAFIA NA INTERNET ...................Erro! Indicador não definido.
5.2 MANTENDO-SE ANÔNIMO ..........................Erro! Indicador não definido.
5.2.1 REDE TOR .........................................................................................23
6 CONCLUSÕES E TRABALHOS FUTUROS ........Erro! Indicador não definido.
REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................744
1 INTRODUÇÃO
O objetivo deste trabalho é apresentar conceitos para proteger
informações sensíveis que serão enviadas por um meio de comunicação
(canal) não confiável. Tendo como premissa que o requisito básico é que
apenas o emissor e o receptor tenha acesso à informação. E que esta seja
confidencial. Tendo em mente em que o pior cenário possível, é aquele em que
a mensagem caia em mãos erradas, devemos nos precaver com garantias que
a mensagem seja ilegível.
Neste ponto é que entra a ideia de criptografia. Utilizando esta ideia,
mesmo que a mensagem venha a ser interceptada, esta deve garantir que o
interceptador não consiga ler a mesma, ou quando conseguir ler a mensagem,
esta já não tenha mais importância, pois demorou um tempo
consideravelmente grande para tornar a mensagem legível.
A motivação para este trabalho encontra no cenário atual de nossa
sociedade tecnológica, onde invasões de privacidade e espionagem saíram da
ficção, para se tornarem cada vez mais frequentes. As pessoas devem possuir
ao menos conhecimento mínimo para garantir que informações vitais como
senhas de e-mail, contas bancárias, número de documentos sejam
armazenadas de forma segura. Tendo como principio que o segredo mais
protegido é aquele que lidamos cotidianamente, que vemos, ouvimos e
falamos, mas que as pessoas sequer possam imaginar o que esta sendo
tratado.
Este trabalho está organizado na forma de capítulos, cada capitulo
contará com informações e conhecimentos que farão o leitor ter uma nova
visão sobre a criptografia e sua arte de guardar segredos. No capítulo 2, será
abordada a história da criptografia, muitas vezes esquecida no tempo. Será
descrito alguns dos nomes que foram de vital importância para o seu
desenvolvimento, e a sua divisão em eras.
No capítulo 3, é realizada uma explicação mais detalhada do
significado de criptografia. Será esclarecida a técnica da esteganografia, e
como podemos utilizar os dois conceitos para aumentar o nível de segurança
das informações.
No capítulo 4, serão apresentada técnicas de criptografia. Neste
capítulo demostra como truques simples podem nos ajudar a garantir a
segurança das informações e também alguns dos mistérios não foram
solucionados. Outra abordagem apresentada será o uso da criptografia para
ajudar a solucionar escritas e idiomas perdidos.
No capítulo 5, são apresentados os paradigmas atuais como o uso
da criptografia na rede mundial de computadores. E como podemos ser
anônimos na internet utilizando a rede TOR.
E finalmente no capítulo 6, a conclusão deste trabalho, e possíveis
trabalhos futuros.
2 A HISTÓRIA DA CRIPGRAFIA
Rastrear a origem da criptografia é um trabalho dificultoso, pois
grande parte de sua história é oculta e cheia de segredos. O que sabemos
sobre sua origem é que nasceu da necessidade de comunicar uma informação
sem revelar esta a um terceiro indesejado. Este princípio corresponde a uma
necessidade básica de comunicação, de que podemos fazer experiência
diariamente: cochichar, isolar de ouvidos indiscretos, exprimir numa língua
estrangeira, o que são senão formas primitivas, comum e natural de
dissimulação de uma mensagem.
Temos como ponto de partida o primeiro relato histórico sobre o uso
da criptografia, este relato é escrito por Heródoto, o pai da História. Em sua
narrativa sobre as Guerras Médicas, isto é, a guerra entre Gregos e Persas
ocorrida no século V antes de Cristo. A Grécia estava diante da maior potência
bélica de sua época, e o resultado desta batalha seria a liberdade ou a
escravidão. Segundo Heródoto, foi à arte da escrita secreta, o que chamamos
de criptografia que salvou a Grécia de ser escravizada pelo tirano Xerxes, o rei
da Pérsia [1][2][3].
Várias descobertas arqueológicas sugerem que o uso da criptografia
é mais remoto. Podemos citar David Kahn, no livro The Codebreakers – The
Story of Secret Writing, que afirma que a primeira referencia documentada de
escrita secreta é data de 1900 a. C. Localizada em uma vila egípcia, próximo
ao rio Nilo, chamada de Menet Khufu. As inscrições foram feitas no túmulo de
Khnumhotep II, membro de uma poderosa família do Alto Egito, durante a 12ª
dinastia. O nome do escriba responsável pelas inscrições foi perdido no tempo.
Ele substituiu alguns hieróglifos por outros, mais adequado à importância do
falecido. Mesmo que esta troca não tenha sido usada para esconder segredos,
ainda assim é considerado por muitos especialistas como o primeiro uso de
criptografia [4].
Na região onde situa a antiga Mesopotâmia, foram achadas
mensagens criptografadas que foram datas de 1500 a.C. Tais mensagens
foram escritas em tabletes de argila, e foram usadas a escrita cuneiformes.
Se temos pouco registros sobre a história e origem da criptografia,
sabemos menos ainda de seus pesquisadores, suas conquistas e descobertas.
Como a função da criptografia é proteger a mensagem de modo que apenas o
emissor e o receptor tenham ciência da informação. Partindo do princípio que
sabemos o criador do código ou da cifra utilizada em uma comunicação,
podemos usar de chantagem, sequestro ou tortura para que este revele a
forma correta de decodificação da mensagem. Por este motivo criptografia
utilizada e o seu criador, ou grupo de criadores na grande maioria dos casos é
tratado como segredo de Estado.
As eras citadas neste capitulo, são passagens de um período a
outro. Esta transição nada mais é de uma ruptura, um salto qualitativo que
permite aos pesquisadores terem novos paradigmas que libertem sua mente da
concepção antiga que limita o seu raciocínio e o desenvolvimento de novas
técnicas criptográficas.
2.1 ERA ANTIGA OU ARTESANAL
Na era antiga ou artesanal tem o seu início com a origem da
criptografia, ela se estende até o surgimento dos métodos mecânicos. Este
período é o mais longo da história da criptologia1
, e também o que mais
desperta fascínio. Isto acontece, pois neste período a criptografia é quase que
um saber místico, na qual os eruditos invocavam palavras para resolver o
enigma, mantendo um laço estreito com a alquimia e a Cabala. Devido este
estreito laço, uma população inculta associaria a criptografia a saberes ocultos
ligados ao sobrenatural.
Como escrito anteriormente, a origem da criptografia é remota e se
perde no tempo, tendo estudos arqueológicos encontrado formas criptográficas
___________
1
Criptologia é o nome da ciência que estuda formas de comunicação segura.
há quase 2000 anos a.C. no Antigo Egito e na Mesopotâmia.
Podemos destacar como os primeiros registos desta fase da
criptografia os escritos de Heródoto. O primeiro relato é contado como um certo
Histeu, usou de artificio para manter uma comunicação segura com outros
membros insurgentes de uma revolta contra os Persas. Para manter a sua
informação segura, ele raspou a cabeça de seu escravo, e em seu couro
cabeludo escreveu a mensagem que deveria ser entregue, esperou que o
cabelo do escravo voltasse a crescer para que a mensagem fosse ocultada.
Tendo o cabelo ocultado a mensagem, Histeu enviou o escravo para pessoa na
qual deveria ser entregue a mensagem. O escravo tinha como instrução, que
na presença do receptor deveria ser raspada a cabeça. Vale lembrar que neste
período não havia pressa para enviar uma mensagem [2][3].
O segundo relato descrito por Heródoto é da Guerra Médica. Xerxes,
o rei da Pérsia preparou um exército fabuloso. Determinado a estender as
fronteiras do império, e se vingar do ultraje sofrido pelas cidades gregas.
Secretamente organizou o maior exército já visto até então, e no ano de 480
a.C. invade a Grécia com um ataque surpresa. Para surpresa dos Persas, a
Grécia estava preparada para este ataque. O ataque surpresa foi frustrado por
Demarato, um grego exilado que residia na cidade persa de Susa. Para que
sua pátria mãe não fosse sitiada e destruída pelos persas, Demarato enviou
aos espartanos, uma das cidades-estados gregas, uma mensagem avisando
do ataque de Xérxes [2][5]. O problema seria enviar a mensagem de forma que
passasse despercebida pelos guardas ao longo do caminho. Heródoto
descreve da seguinte forma:
O perigo de ser descoberto era grande; havia apenas um modo pelo
qual a mensagem poderia passar: isso foi feito raspando a cera de
um par de tabuletas de madeira, e escrevendo embaixo o que Xerxes
pretendia fazer, depois a mensagem foi coberta novamente com cera.
Deste modo, as tabuletas pareciam estar em branco e não causariam
problemas com os guardas ao longo da estrada. Quando a
mensagem chegou ao seu destino, ninguém foi capaz de perceber o
segredo, até que, pelo entendi a, a filha de Cleômenes, Gorgo, que
era casada com Leônidas, adivinhou e contou aos outros que se eles
raspassem a cera encontrariam alguma coisa escrita na madeira. Isto
foi feito, revelando a mensagem, então transmitida para os outros
gregos [2, p. 20].
Os antigos chineses escreviam suas mensagens em finas camadas
de ceda. Depois de escrita, eles dobravam a ceda para se formar uma pequena
bola, feito isso se cobria esta bola com cera. Para passar de forma
despercebida, o mensageiro as engoliam. Plínio, o velho no século 1 d.C.
usava leite da planta Titímalo, pois tinha a característica que a informação
escrita depois que a tinta secava ficava invisível. A mensagem somente era
revelada quando a superfície na qual foi escrita fosse aquecida, o calor altera
as propriedades químicas do pigmento, de incolor para marrom. Muitas
substâncias possuem esta característica por serem ricas em carbono, por este
motivo vários espiões chegaram a utilizar a sua própria urina como tinta
invisível para ocultar suas mensagens. Giovanni Porta, alquimista italiano do
século XVI, descobriu uma forma de escrever uma mensagem dentro de um
ovo cozido. A solução usada como tinta penetra a casca porosa do ovo, e a
mensagem fica escrita na clara endurecida [6].
As técnicas que foram descritas acima são chamadas de
esteganografia2
, esta técnica pode ser usada junto com a criptografia para
aumentar a segurança no transporte da informação. O capítulo 3 apresentará
mais detalhes.
Séculos antes de Cristo era usado o scytale3
para ser escrita a
mensagem que devesse ser enviada. O scytale nada mais era que dois
pedaços de madeira idênticos, em que é enrolado um tecido ou papiro para
que possa ser escrito. Terminado a grafia, desenrola o material e o que temos
é um monte de letras sem sentido. Para que a informação fosse acessível, bata
que enrolamos o material no scytale do receptor. Note que o scytale não seja
idêntico ao que foi usada para a escrita, a informação não será compreendida
[2][5][6]. No site dcode encontra uma forma digital e bem interessante do
scytale [7].
A mais famosa técnica criptografia desta era é a chamada Cifra de
César. Júlio César foi o primeiro no uso de um cifra de substituição para fins
militares, o seu uso aparece na obra Guerras da Gália de Júlio César. Nesta
_____________
2
Nome derivado das palavras gregas steganos que significa coberto, e graphen que significa
escrever. Será explicado melhor no capítulo 3.
3
Pedaço de madeira onde era enrolado papiro ou pano para ser escrito.
obra Júlio César descreve como fez para enviar uma mensagem para um dos
seus aliados, Cícero. Para manter a informação ilegível ao inimigo ele substitui
o alfabeto romano por letras gregas. Nesta primeira obra não é usado a Cifra
de César, ele apenas utilizou outro idioma [2][3].
A famosa Cifra de César consistia em substituir cada letra da
mensagem original por uma que se encontra três casas à frente. Esta técnica
também é conhecida como cifra de deslocamento de César. Empregando esta
técnica, em um alfabeto que como o nosso que possui 26 letras, seria possível
criar 26 códigos diferentes. Tendo tirado a limitação em que as letras do
alfabeto seguem a ordem crescente das letras, isto é, de A a Z, permutando as
letras entre si, formando um anagrama, temos uma conjunto de cifras muito
maior. Teremos uma permutação de 26 letras, para ser exato teremos
4.032.914.611x1026
alfabetos cifrados.
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 2.1 Exemplo de correspondência de letras utilizando o deslocamento de três casas.
O primeiro alfabeto da tabela 2.1, este encontra de letras minúsculas
corresponde ao alfabeto original. O segundo alfabeto, o de letras maiúsculas
corresponde ao alfabeto cifrado.
Agora vamos alterar as letras do alfabeto cifrado para aumentar a
complexidade deste, teremos a sequência descrita na tabela 2.2:
a b c d E f g h i j k l m n o p q r s t u v w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 2.2 Exemplo usando deslocamento do alfabeto.
Cada cifra pode ser considerada em termos de um método geral de
codificação conhecido como algoritmo e uma chave, que especifica
os detalhes exatos de uma codificação em particular. Neste caso, o
algoritmo consiste em substituir cada letra do alfabeto original por
uma letra do alfabeto cifrado, e o alfabeto cifrado pode consistir em
qualquer rearranjo do alfabeto original. A chave define o alfabeto
cifrado exato que será usado em uma codificação em particular [2, p.
27].
Usando o princípio da permutação do alfabeto cifrado. Mesmo que a
mensagem caia em mão erradas, e o interceptor suspeite que o método usado
seja a substituição de cada letra do alfabeto original por uma letra do alfabeto
cifrado, sendo a chave desconhecida para este, a mensagem de nada
adiantará. Este principio foi definido de modo definitivo por Auguste Kerckhoff
von Nieuwenhof, linguista holândes em seu livro La Cryptographie Militaire,
publicada no ano de 1883. Este é o principio de Kerckhoff: “A segurança de um
criptossistema não deve depender da manutenção de um criptoalgoritmo em
segredo. A segurança deve depender apenas de se manter em segredo a
chave.” Podemos ver na tabela 2.3 o principio de Kerckhoff.
Emissor Receptor
Chave Chave
Algoritmo
Texto
cifrado
Algoritmo
Texto
Original
Texto
Original
Figura 2.1 O Diagrama representa a aplicação do principio de Kerckhoff [2].
Tomemos como exemplo a seguinte cena: temos duas pessoas que
chamaremos de Ana e Bob. Ana vai enviar uma informação para Bob e não
quer que esta informação corra o risco de ser interceptada e lida por Carla
[2][3][6]. Previamente Ana e Bob definiram a técnica que vai encriptar o texto,
vamos chamar a técnica de algoritmo, e a chave de encriptação. Para ser um
exemplo simples, iremos utilizar uma das possíveis permutações do alfabeto
acima. Como o nosso alfabeto possui 26 letras, teremos 4.032.914.611x1026
alfabetos cifrados. A chave que vamos utilizar vai definir o exato alfabeto
cifrado. Com a mensagem a ser enviada, usamos o algoritmo e a chave para
ter o texto cifrado, e assim Ana envia a informação para Bob. Supomos que
Carla consiga interceptar a mensagem e faça uma cópia desta mensagem,
supomos também que ela saiba o algoritmo usado, isto é, a técnica para cifrar
utilizada, ela terá que verificar cada uma das 4.032.914.611x1026
possibilidades
para encontrar o texto cifrado certo para tornar a mensagem legível.
Este tipo de técnica caracteriza por ser de fácil implementação e
fornece um alto nível de segurança, pois possui um amplo número de chaves.
Para época esta forma era o que havia de mais sofisticado em segurança. Com
o poder de computação dos computadores atuais, esta abordagem não
demoraria muito tempo para ser quebrada e ter seus segredos revelados.
2.1.1 O NASCIMENTO DA ANÁLISE DE FREQUÊNCIA
Com a queda do Império Romano do Ocidente no ano de 476 d.C, a
Europa devastada pelas invasões barbaras e por doenças, os sobreviventes
abandonaram as cidades, o conhecimento existente do velho mundo quase se
perdeu. Por um longo período não haveria avanço na matemática e em outras
áreas. Sem o avanço na matemática, isto significa que a criptografia estava
estagnada, por longos séculos a única forma de proteger mensagens foi a
mesma [8].
No outro lado do mundo Maomé funda o Islã, e seus sucessores,
chamados de califas expandem criando um verdadeiro império. Em 750 d.C
deu-se início ao califado da dinastia abássida, este período é conhecido como
a “era de ouro” da civilização islâmica. Este florescimento deu-se, pois a
dinastia dominante estava menos interessado em conquistas e concentraram
seus esforços para estabelecer uma sociedade organizada e rica. Para haver
uma administração eficiente que organiza de forma a reduzir a corrupção e
incentivar as artes, ciências e comércio necessitavam de uma comunicação
eficiente [9][10][11]. Desta forma temos um terreno fértil para evolução da
criptografia, terreno que não existe na Europa do mesmo período.
Se a participação árabe na criptografia fosse apenas à utilização de
cifras de substituição, dificilmente encontraríamos alguma menção significativa.
A civilização árabe tem o seu nome gravado na história da criptografia, pois
eles inventaram a criptoanálise, a ciência capaz de decifrar uma mensagem
sem que tenha conhecimento da chave.
A criptoanálise tem como o criptoanalista o profissional que trabalha
com esta ciência, é aquele que estuda as cifras e códigos com o objetivo de
encontrar fraqueza que podem ser utilizadas para revelar o conteúdo ilegível da
mensagem. A criptografia tem como profissional o criptógrafo o profissional que
cria novas técnicas e métodos de escrita secreta.
O surgimento da criptoanálise só ocorreu na civilização árabe, pois
ela atingira um grau de sofisticado de estudo em várias áreas como
matemática, estatística e linguística. No tempo da dinastia abássida houve uma
grande difusão de conhecimento, muitos estudos teológicos foram realizados
nos escritos de Maomé. Estes estudos visava uma melhor compreensão das
sequências dos fatos revelados no Corão [2]. Para isso os estudiosos
analisavam cada texto, paragrafo, palavra é até cada letra, levando em
consideração a etnologia e o contexto. Com o avanço dos estudos, perceberam
que certas palavras e letras aparecem com mais frequência que outras. Um
exemplo deste caso são as letras “a” e “l” que são mais comuns no idioma
árabe, enquanto a letra j aparece com uma frequência cerca de dez vezes
menor.
Não se sabe quem foi o primeiro a utilizar a análise de frequência
para quebrar códigos. Sabemos que a mais antiga descrição desta técnica vem
do século IX, do cientista Abu Yusef Ya‟qub ibn Is-haq ibn as-Sabbah ibn
omran ibn Ismail al-Kindi, conhecido como “o filósofo dos árabes”. Ele também
foi o autor de 290 livros de vários assuntos como: medicina, astronomia,
matemática, linguística e música. Em 1987, o seu tratado intitulado “Um
manuscrito sobre a decifração de mensagens criptográficas” foi redescoberto
no Arquivo Otomano Sulaimaniyyah em Istambul. A figura 2.2 apresenta a
primeira página do tratado de al-Kindi. Abaixo temos um trecho desta obra:
Um meio de se decifrar uma mensagem codificada, quando
conhecemos o seu idioma, é encontrar um texto diferente, na mesma
língua, suficientemente longo para preencher uma página. Então
contamos a frequência com que cada letra aparece. A letra que
aparecer com maior frequência dá o nome de “primeira”, enquanto a
segunda mais frequente recebe o nome de “segunda”, a terceira na
ordem de frequência vira “terceira” e assim por diante, até contarmos
todas as letras diferentes no texto.
Em seguida examinaremos o criptograma que desejamos decifrar e
também classificamos os seus símbolos. Descobrimos qual é o
símbolo que aparece com maior frequência e o transformamos na
“primeira” letra do texto que usamos como amostra. O segundo
símbolo mais comum é transformamos na “segunda” letra, enquanto
o terceiro símbolo vira a “terceira” letra e assim por diante, até
convertermos todos os símbolos do criptograma que desejamos
decifrar [2, p. 33 e 34].
Figura 2.2 Primeira página do manuscrito de al-Kind On Deciphering Cryptographic Messages
[2].
Para usar esta estratégia o texto precisa ter no mínimo cem letras.
Texto com quantidade de letras menor tem a probabilidade significativa de
desviar da frequência padrão. Quanto maior for o texto, maior a probabilidade
de ele seguir a frequência padrão.
Cada idioma tem uma tabela de frequência de letras, sendo que
cada palavra dependendo do número de letras, possui uma probabilidade
maior ou menor de ser iniciado ou terminando com uma letra. Nas tabelas 2.4 e
2.5 temos a frequência das letras na língua portuguesa brasileira e inglesa
americana.
Letra Porcentagem Letra Porcentagem Letra Porcentagem
A 8,2 J 0,2 S 6,3
B 1,5 K 0,8 T 9,1
C 2,8 L 4 U 2,8
D 4,3 M 2,4 V 1
E 12,7 N 6,7 W 2,4
F 2,2 O 7,5 X 0,2
G 2 P 1,9 Y 2
H 6,1 Q 0,1 Z 0,1
I 7 R 6
Tabela 2.3 A tabela de frequência de letras na língua inglesa [2][12].
Letra Porcentagem Letra Porcentagem Letra Porcentagem
A 14,64 J 0,32 S 7,97
B 1,16 K 0,01 T 4,26
C 3,76 L 2,95 U 4,42
D 4,97 M 4,71 V 1,68
E 12,7 N 4,85 W 0,01
F 1,02 O 10,78 X 0,23
G 1,29 P 2,58 Y 0,01
H 1,42 Q 1,09 Z 0,42
I 5,9 R 6,88
Tabela 2.4 Tabela de frequência retirada das letras em português brasileiro [2][12].
O estudo da criptografia no ocidente que outrora parecia perdida
ressurgiu com os monges, seus dedicados estudos sobre o Novo e o Antigo
Testamento fez renascer os estudos sobre as cifras. Admirados com algumas
palavras do Antigo Testamento codificadas com o Atbash, uma tradicional cifra
de substituição hebraica. O primeiro livro europeu que descreve o uso da
criptografia é o Epistle on the Secret Works of Art and the Nullity of Magic,
escrito pelo monge franciscano inglês Roger Bacon no século XIII. É dele a
frase: “É louco o homem que escreve um segredo de qualquer modo que não
aquele que o ocultará da plebe”.
Por volta do século XIV à criptografia tinha se difundido por causa
dos alquimistas que a usavam para manter suas descobertas a salvo, e pelo
uso de mensagens secretas pelos embaixadores das cortes europeias. Não se
sabe ao certo quando teve inicio a criptoanálise na Europa, nem se ela tenha
desenvolvida de forma independente da civilização Árabe. O que sabemos é
que neste período ouve uma corrida por formas mais seguras. Houve grandes
melhorias como a introdução de nulos no texto. Os nulos tem a função de
dificultar a criptoanálise, pois não tem significado [2].
A outra melhoria foi à introdução de códigos, o código visa à
substituição de uma palavra ou frase, ele não substituía todo o texto, mas
apenas algumas partes específicas. À primeira vista os códigos oferecem mais
seguranças sobre as cifras, pois vai dificultar a análise de frequência [2], Mas o
seu uso acarreta dois problemas. O primeiro é que caso seja usado apenas
códigos vai demandar livros que deve ser elaborados, tais livros vão parecer
mais como dicionários, e o seu uso maciço vai precisar de mais e mais códigos
e significados, desta forma os livros ficariam enormes. O segundo é que após
este elaborado trabalho teríamos outro trabalho de transportar em segurança
os livros todos os remetentes, correndo o risco de perder, ou de que terceiros
tenham acesso a estes livros, e ainda teríamos o problema de guarda-los em
segurança.
Por esta fraqueza dos códigos, muitos especialistas descartaram o
seu uso, e preferindo a cifra, pois se uma chave fosse descoberta, bastaria
trocar a chave e não precisar refazer todo o trabalho de reescrever um livro de
códigos.
Com o avanço nas pesquisas sobre análise de frequência, a cifra de
substituição monoalfabética não era mais segura, e a execução de Maria,
rainha da Escócia provou isso. Pois a criptografia utilizada por ela provou-se
não ser páreo para os criptoanálistas. Diante desta situação os criptógrafos
procuravam novas técnicas na qual a eram imunes a análise de frequência
[2][3][6].
Das ideias de Leon Battista Alberti, polímata florentino do século XV,
do abade alemão Johannes Trithemius, do cientista italiano Giovanni Porta, o
diplomata francês Blaise de Vigenère criou uma nova e poderosa cifra,
chamada de cifra de Vigenère ou quadrado de Vigenère. Esta cifra possuía 26
alfabetos cifrados, cada letra não teria apenas um correspondente, mas
poderia assumir 26 diferentes caracteres [2][3]. Esta cifra é imune à análise de
frequência conhecida até então, além de possuir várias possíveis chaves, pois
ela não de substituição simples, monoalfabética, isto é cada letra vai ter apenas
um único correspondente, ela é polialfabética, uma mesma letra terá vários
caracteres correspondentes.
Para época, esta foi à cifra mais segura até então descoberta, mas
tal descoberta foi negligenciada, pois a implementação de uma cifra
polialfabética é complexa, necessitando de atenção e tempo, isto desestimulou
o seu uso. Pois o grande volume de documentos enviados e recebidos
diariamente não permitia a perda considerável de tempo. Desta forma os
pesquisadores da época procuravam uma cifra intermediária, uma que
oferecesse mais segurança que uma cifra monoalfabética direta, mas que não
fosse polialfabética. Entre os candidatos estavam a cifra de substituição
homofônica que é semelhante à cifra polialfabética, só que sua implementação
é mais simples. A Grande Cifra inventada pelo pai e filho Antoine Bonaventure
Rossignol [3].
Foi o britânico Charles Babbage e Friedrich Wilhelm Kasiski, um
oficial da reserva do exército prussiano que descobriam de forma independente
a técnica para quebrar a segurança da cifra de Vigenère, a chamada chiffre
indéchiffrable. A quebra desta cifra é dada a Kasiski, ele publicou a no ano de
1863 com o título de Die Geheimschriften und die Dechiffrir-kunst. A
participação de Babage é praticamente ignorada, foi apenas no século XX que
foi descoberta que Babage teria quebrado que cifra no ano de 1854, nove anos
antes de Kasiski. Existem duas explicações sobre o porquê Babage não
publicou a sua descoberta [2].
A primeira é que ele tinha o habito de nunca terminar o que havia
começado. A segunda é que o governo Britânico exigiu segredo sobre sua
descoberta, pois ela deu vantagem a eles com o inicio da guerra da Criméia.
Caso a segunda explicação seja comprovada verdadeira, esta vai se encaixar
na longa tradição de ocultar conquistas e segredos em nome da vantagem [2].
2.2 ERA TÉCNICA
Junto ao alvorecer do século XX, a eterna guerra entre os
criptoanalistas e criptologistas, entre os quebradores de códigos e os criadores
deste, a balança pesava para os criptoanalistas. A queda da cifra de Vigenère
por Babage e Kasiski, levou em consequência a queda da cifra polialfabética.
Um período de caos em que nenhuma mensagem pudesse ser transmitida em
segredo.
Historicamente não podemos definir um marco de precisão de onde
e quando iniciou esta nova fase da criptografia. Nem qual foi o primeiro
protótipo de máquina criptográfica. Esta falta de informação é devido à
resistência das pessoas que utilizava a criptografia a aderir novos métodos.
Durante a Primeira Guerra Mundial era esperado uma descoberta
que mudaria o rumo da criptografia. Mas tal descoberta não ocorreu, os países
em guerra utilizavam várias técnicas para tentar manter a suas mensagens em
segredo. Mas todas estas técnicas nada mais é que formas melhoradas de
antigas cifras criptográficas já existentes, a base criptográfica utilizada são as
mesmas do século XIX, e todas estas bases eram consideradas inseguras,
visto que Babage e Kasiski provaram as falhas de vulnerabilidades [2].
O que contribuiu em muito neste cenário foi à invenção do telegrafo
e do rádio. Principalmente a invenção do rádio, este mudou completamente os
paradigmas. A sua invenção fascinou os comandantes militareis, primeiro foi os
da marinha, pois a invenção possibilitava comunicar de dois pontos sem a
necessidade de estender um cabo, e os comandantes em terra poderia saber a
localização exata de um navio, de modo semelhante o rádio possibilitou que os
generais manterem contado contínuo com seus batalhões, não importando em
qual direção se movimentasse. As ondas de rádio viajavam em todas as
direções, bastava ter um receptor que as mensagens com as ordens seriam
captada.
Contudo esta facilidade do uso do rádio revelou-se também a sua
maior fraqueza. Se um comandante enviava suas ordens os seus subordinados
para atacar um determinado local, bastava o inimigo ter um receptor e
conseguiria captar as ondas e dessa forma saberia o local exato em que
fossem sofrer o ataque. Por esta característica ambígua do rádio, esta
tecnologia foi colocada com grande evidência no início da Primeira Guerra
Mundial.
Por isso durante o período da Primeira Guerra Mundial, foi esperada
uma grande descoberta, descoberta que faria as comunicações via rádio mais
seguras, mas isto só foi correr em 1919.
Durante o período da Grande Guerra houve apenas formas de
melhorar a segurança com bases em técnica já existentes. Durante esta época
foi à França a detentora da melhor e mais organizada equipe de criptoanálise
do mundo.
Painvim foi o responsável pela quebra da cifra alemã ADFGVX, com
a quebra desta cifra, Paris foi salva do que seria o avanço final Alemão para a
tomada desta cidade.
Podemos citar dois eventos importantes neste período da Grande
Guerra. O primeiro foi à quebra de segurança do telegrama do ministro de
Relações Exteriores da Alemanha, Arthur Zimmermann. Este telegrama foi o
responsável pelos Estados Unidos entrarem na Primeira Guerra Mundial. O
telegrama foi endereçado ao embaixador alemão Conde Johann von Bernstorff
em Washington, este deveria repassar ao embaixador alemão Heinrich von
Eckardt na Cidade do México.
Devido à sabotagem dos cabos transatlânticos logo no primeiro dia
de guerra pela inteligência britânica, a Alemanha perdera o seu único canal
seguro para se comunicar com o resto do mundo. Forçada a utilizar os cabos
de outros países como o da Suécia, cabos que era monitorado pelos ingleses.
Zimmermann utilizou um cifra usada apenas para comunicações diplomáticas.
Tendo a inteligência britânica interceptada a mensagem, esta foi envidada a
Sala 40, nome do local onde nos criptoanalistas decodificavam as mensagens.
O responsável pela sua decodificação foi os agentes Montgomery e Nigel de
Grey. Tendo decodificada a mensagem, o chefe do Serviço Naval de
Inteligência, Sir William Hall armou um estratagema para que a mensagem
fosse publicada, mas sem que a inteligência alemã desconfiasse que os
ingleses estivessem envolvidos. Pois se isto ocorresse, os alemães mudariam
sua criptografia, impedindo assim de os ingleses tivesse acesso a informações
valiosas. E o seu engodo funcionou como era esperado, a inteligência alemã
mordeu a isca, pensou que o vazamento da informação aconteceu logo após o
telegrama ser descodificado na Cidade do México, e não que tenha sido
interceptado pelos ingleses.
A mensagem do telegrama pode ser lida abaixo. Na figura 2.3
encontra a forma codificada. Abaixo encontramos a mensagem decodificada.
Pretendo iniciar a guerra submarina irrestrita no primeiro dia de
Fevereiro. Apesar disso devemos tentar manter a neutralidade dos
Estados Unidos. No caso de não termos sucesso, faremos ao México
uma proposta de aliança na seguinte base: faremos a guerra juntos e
a paz juntos, apoio financeiro generoso e a compreensão, de nossa
parte, de que o México deve reconquistar seus territórios perdidos no
Texas, Novo México e Arizona. Os Detalhes do acordo ficam por sua
conta. Deve informar ao presidente (do México) do que encontra
resumido acima assim que o início da guerra contra os Estados
Unidos esteja certo e acrescentar a sugestão de que ele deve, por
sua própria iniciativa, convidar o Japão para se unir a nós e ao
mesmo tempo servir como mediador entre nós e o Japão. Chame a
atenção do presidente para o fato de que o emprego irrestrito de
nossos submarinos agora oferece uma perspectiva de levar a
Inglaterra a assinar a paz dentro de alguns meses. Acuse
recebimento.
Zimmermann [2, p. 128]
Figura 2.3 Telegrama do ministro alemão Zimmermann [2].
Após a liberação do telegrama para impressa, havia dentro do
governo americano o pensamento que tal informação tivesse sido criada pelos
ingleses, e, portanto uma fraude. Contudo em uma audiência publica em
Berlim, Zimmermann admitiu a autenticidade do mesmo. Devido às
circunstancias e a pressão do congresso, fez com que o presidente americano
Woodrow Wilson declarasse guerra à Alemanha.
O segundo evento importante que merece destaque, foi que quase
ao termino da Grande Guerra, cientistas americanos descobriam uma forma de
eliminar a fraqueza da cifra de Vigenère. Eles descobriam que o ponto fraco
era utilizar a cifra com uma palavra chave pequena e repetitiva.
Se a chave fosse grande o suficiente, quase no tamanho da
mensagem, e ela fosse formada aleatoriamente, eliminaria a fraqueza
descoberta por Babage e Kasiski. As palavras chaves de codificação,
geralmente eram frases com sentido real. A proposta do major Joseph
Maubourgne, diretor da pesquisa criptográfica do exército americano é
substituir as frases com sentido e utilizar letras aleatórias, o que dificultaria a
ação do criptoanalista. Além de inserir chaves aleatórias, Maubourgne sugeriu
que cada mensagem fosse codificada utilizando uma chave que após ser
usada esta chave era então descartada, esta chave não mais seria utilizada. A
segurança da cifra iria depender apenas da chave aleatória, pois ela injeta a
incerteza no texto cifrado, e se a chave é aleatória e usada apenas uma única
vez, a mensagem cifrada não possui padrões, nenhuma estrutura em que o
criptoanalista possa utilizar como apoio.
Os criptógrafos americanos encontram um sistema
matematicamente indecifrável. Contudo quando este sistema é aplicado na
pratica não funciona muito bem, pois precisariam produzir uma grande
quantidade de chaves aleatórias, e a criação deste tipo de chave leva um
demasiado tempo e um alto custo financeiro.
Imagine como seria estar dentro de uma estação de transmissão de
informação do exército americano. Por dia centenas de informações seria
recebidas e enviadas. Se um datilografo tentasse criar uma chave aleatória
manualmente, automaticamente ele criaria da seguinte forma: ou ele iria iniciar
a criação da chave com um caractere digitado pela mão direita ou pela
esquerda. A cada caractere seria alternado entre um referente à mão direita e
outro da mão esquerda, ou vice versa. Desta forma a chave não seria aleatória,
e sim previsível.
Mesmo que conseguisse criar um grande número de chaves
aleatórias, haveria um segundo problema. Imagine um grupo de operadores de
rádio em um campo de batalha, este grupo faz parte de uma grande rede de
comunicações. Para manter a mensagem segura cada um teria que possuir
cópias idênticas das chaves, não bastando isso teria que estarem todos
sincronizados. E quando terminassem as chaves, eles teriam que ser
abastecidos com novas chaves, isso tudo simultaneamente. Isso mostra a falha
deste tipo de abordagem, por isso esta técnica foi utilizada poucas vezes.
2.2.1 O DESENVOLVIMENTO DAS MÁQUINAS DE CIFRAGEM
A primeira máquina de cifrar foi inventada no século XV, pelo italiano
Leon Battista Alberti, um dos criadores da ideia de criptografia polialfabética.
Consistia em um disco com dois anéis, cada anel possuía um alfabeto. Quando
giramos um doa anéis teremos uma combinação diferente com o alfabeto que
está fixado no outro anel, Figura 2.3.
Figura 2.4 Ilustração do disco criado por Alberti [13].
O principio de todas as máquinas de criptografia parte desta criação
de Alberti. No ano de 1919 na Suécia e nos Países Baixos, foram registrados
duas patentes de máquinas de cifrar. As duas patentes tem histórias opostas.
Uma foi comprada pelos alemães Arthur Scherbius e Richard Ritter, fundadores
da empresa Scherbius & Ritter. Os dois sócios estavam ávidos por novas
oportunidades de ganharem dinheiro, eles viram a oportunidade aparecer
diante de seus olhos, quando viram que os métodos criptográficos usados pelo
exército alemão eram inadequados, e constantemente era quebrado pelos
aliados. Diante desta ocasião de oportunidade, eles desenvolveram a máquina
Enigma, que em um futuro próximo se tornaria o mais terrível sistema de
cifragem até então inventado.
O funcionamento básico da Enigma é muito semelhante ao disco de
Alberti, e ao mesmo tempo apresentando uma forma muito semelhante a uma
máquina de digitação. Ela possui um teclado que é ligado por fios ao primeiro
disco de caracteres, ela possuía três discos de caracteres. Cada vez que um
disco atingisse um determinado deslocamento, suas engrenagens fazia girar o
segundo disco. Quando o segundo disco atingisse um determinado
deslocamento, faria com que o terceiro disco se deslocasse. Desta forma se
digitarmos a letra A, quando o impulso elétrico passar pelos três discos, seria
um caractere totalmente diferente da letra A. Neste primeiro estágio, se
estivermos trabalhando apenas com as 26 letras do alfabeto, teríamos 26 * 26 *
26 alfabetos cifrados, isto é, 17.576 alfabetos distintos.
Depois de o sinal elétrico passar por estes três discos, este sinal
deverá passar em um conjunto de três misturadores. Estes misturadores tem a
função de embaralhar o sinal. Este conjunto de três misturadores tem seis
formas diferentes de combinar. Quando o sinal passar pelo ultimo misturador,
este sinal vai ser refletido pelo refletor. O refletor tem a função de refletir o
sinal, mas este vai passar por um caminho diferente ao percorrido para chegar
ao refletor. Saindo do refletor, o sinal tem que passar novamente pelos
misturadores para chegar ao destino final que é uma saída luminosa que vai
indicar a letra cifrada. Não bastando isso, as versões militares da máquina
permitiam as trocas dos cabos que faz ligação entre as letras digitadas e a
entrada do primeiro disco. Isto é, era possível fazer a permutação das letras
antes que o sinal entrasse no disco. Desta forma a quantidade de chaves
possível para cifrar uma mensagem é de valor astronômico [2][3][5].
Inicialmente houve pouco interesse por parte da população civil e
dos militares alemães, o que quase levou o Scherbius a quase decretar
falência. A máquina Enigma dava a melhor segurança existente na época, e
muitos achavam que era impossível a quebra de sua cifra.
Ainda na década de 20 do século passado, as nações aliadas que
venceram a guerra deixaram de lado suas equipes de criptoanalistas. Os
Estados Unidos praticamente acabou com o seu departamento. Em 1926 a
França, a Inglaterra e a Polônia começaram a interceptar mensagens alemãs
que os deixaram completamente confusos. Todos os esforços para a sua
quebra foram infrutíferas, e perceberam que a Alemanha possuía a rede de
comunicação mais segura do mundo.
Após o termino da Segunda Grande Guerra, já não era necessário o
esforço de guerra, muitos pesquisadores que trabalhavam com a criptoanálise
abandonaram suas atividades por dois motivos: o primeiro é que não havia a
necessidade de governos possuírem grandes equipes, pois já não existia muito
trabalho de captura, monitoramento de comunicações e quebra da segurança
das cifras das mensagens. O segundo motivo é o fato de carreiras civis serem
mais atraentes que as militares.
Em pouco tempo a National Security Agency (NSA) percebeu que
empresas como IBM, os laboratórios Bell e outras empresas, investiam na
pesquisa sobre o uso de criptografia civil. Com o inicio da globalização
empresas multinacionais, bancos companhias de seguros e outras instituições
visavam à proteção dos dados que manipulava. Se a um mercado, deve haver
um produto a ser vendido. Não se tem informação publicas comprovadas que a
NSA interveio para impedir esta evolução. Mas há relatos em que ela tentou
sabotar pesquisas, e perseguiu pesquisadores, mas nada oficial. Com isso em
1970 a IBM desenvolveu um produto chamado Lucifer, este era um sistema de
encriptação comercial. E em 1977, o nascimento de uma norma civil para o uso
da criptografia, esta norma deveria ficar sob a responsabilidade do Ministério
do Comércio, o seu nome é o Data Encryption Standard, popularmente
chamado pela sigla DES [2][3].
2.3 ERA PARADOXAL
Com o inicio da popularização dos computadores, e o seu aumento
de poder de processamento, aliado a facilidade e flexibilidade de programação,
fez dos computadores ferramentas perfeitas para o uso para descobertas das
chaves de criptogramas. Na década de 70 do século passado foi o divisor de
águas para uma nova etapa na história da criptografia, e o motor desta
mudança foram os computadores.
Em uma mensagem cifrada por computadores é semelhante a
formas tradicionais de cifrar, de forma genérica toda a criptografia seja ela
manual, mecânica ou eletrônica é basicamente de duas formas de substituição
ou de transposição. Substituição é necessário o uso de uma chave para gerar
um texto cifrado com a mensagem original. Na transposição vamos efetuar a
troca de palavras ou códigos.
As diferenças mais significativas entre as formas eletrônicas e as
mecânicas e manuais são três. A primeira grande diferença significativa é que
no ambiente computacional não existe a limitação que temos no mundo físico,
desta forma um computador pode simular uma hipotética máquina de cifragem
de imensa complexidade. A segunda grande diferença significativa é a questão
da velocidade, o computador é muito mais rápido que a máquina mecânica
mais rápida. A terceira diferença significativa, é que os computadores
trabalham com números no lugar de letras.
2.3.1 A GLOBALIZAÇÃO DA INFORMAÇÃO
Os computadores mudaram a forma de como se protege
informações, levando a criptografia a novos paradigmas. Assim com a
criptoanálise se beneficiou da capacidade de programação e de sua velocidade
para descobrir as mensagens cifradas, agora os criptologos utilizam esta
mesma ferramenta, o computador foi uma divisão, um marco histórico no uso
da criptografia.
Devido à globalização e informatização do mundo, empresas
multinacionais, bancos, companhias de seguros e outros, necessitam de uma
forma de proteger suas informações de suas rivais. Imagine uma empresa do
ramo de CPUs que investiu uma cifra de bilhões de dólares em uma inovação
que vai garantir tomar grande parte do mercado. O seu laboratório de
inovações está localizada a uma grande distância da parte central da empresa.
O laboratório precisa enviar as informações do projeto para central, ela poderá
enviar as informações utilizando o serviço contratado de uma companhia
telefónica, utilizando seus cabos para transmitir as informações, ou gastar uma
boa quantidade de dinheiro enviando um mensageiro.
O cenário descrito acima era o da década de setenta, em que
grande avanço nas comunicações permitiu expandir a rede de cabos a todo
mundo, mas o grande volume de informações que circula incessantemente em
todo o planeta torna impraticável a utilização de canais seguros.
A solução da utilização de um mensageiro foi então adotada, pois foi
à única encontrada para levar com segurança a palavra chave entre o emissor
e o receptor, ou exigir que o receptor compareça pessoalmente a cede da
empresa para adquirir a palavra chave. De forma semelhante como ocorre nos
bancos, este exige que seus clientes compareçam pessoalmente a uma
agência bancária para efetuar o cadastramento uma senha para ter acesso a
sua conta bancária.
O que aconteceria se uma destas preciosas chaves caísse nas
mãos de um inimigo? E se esse inimigo fosse os russos? Com este
pensamento, o governo americano atribuiu a COMSEC, Communications
Security, a responsabilidade de gerenciar e distribuir as chaves para os órgãos
federais civis e militares. Não apenas o governo dos EUA, mas de outros
países investiam bilhões para garantir uma distribuição segura de chaves [2][3].
O problema da distribuição de chaves é ate então um axioma da
criptografia, na qual duas pessoas deveria se encontrar e compartilhar entre si
uma palavra chave que é a senha, para que dessa forma possa se comunicar
de forma segura. Whitfield Diffie junto de Martin Hellman e Ralph Merkle
questionaram esta verdade indiscutível da criptografia.
O trio imaginou a seguinte solução. Ana e Bob querem se comunicar
de forma segura, como não podem se encontrarem pessoalmente para
combinar uma chave, e não querendo correr o risco de serem descoberto por
terceiros. Ana coloca a informação que deseja enviar a Bob dentro de um baú,
este baú é fechado com um cadeado, tendo trancado o cadeado, ela envia o
baú para Bob. Quando Bob receber a encomenda, ele não poderá abrir, pois
não possui a chave do cadeado de Ana, ao invés de tentar arrombar o baú, ele
tranca com outro cadeado. Note que agora o baú é trancado por dois cadeados
um de Ana e outro de Bob, Bob envia o baú agora com dois cadeados para
Ana. Quando Ana receber o baú, ela irá remover o seu cadeado, e novamente
o envia para Bob. Desta vez quando o baú chegar a Bob somente vai estar
com o seu cadeado, como ele possui a chave, ele consegue ter acesso à
informação contida dentro do baú. Com esta abordagem o trio consegue
derrubar o principal axioma da criptografia, na qual duas pessoas devem se
encontrar pessoalmente para trocar uma senha acordada [2].
Paralelo a esta abordagem Diffie trabalhava em outra para
solucionar o problema da troca de chaves, esta outra abordagem é conhecida
como criptografia de chave assimétrica. Outro axioma da criptografia até então
era o fato de uma mensagem deveria ser codificada e decodificada usando a
mesma chave, este principio é um dos fundamentos que leva ao problema de
troca de chaves. Diffie se perguntou se existisse uma função matemática que
possibilitaria a codificação de uma mensagem com uma chave, mas esta chave
não poderia decodificar a mensagem cifrada, para decodificar o texto cifrado
necessitaria de outra chave.
Funcionaria da seguinte forma, Bob quer enviar uma mensagem
para Ana, e não quer correr o risco que esta mensagem seja lida por terceiros,
usaremos o nome de Carla para designar terceiros que podem interceptar e ler
a mensagem. Ana possui uma chave e um cadeado, e manda fazer várias
copias idêntica deste cadeado, mas apenas vai existir uma chave, pois todos
os cadeados são iguais, a chave que ela guarda em segurança abre todos
eles. Bob vai a uma agência dos correios e requisita um baú e um cadeado de
Ana, ele coloca a mensagem dentro do baú, e tranca este baú com este
cadeado. Quando a encomenda chega para Ana, ela pegara a sua chave e vai
abrir o cadeado que tranca o baú, e poderá ler a mensagem de Bob.
O processo descrito acima tem o nome de criptografia de chave
pública. Neste paradigma existe um par de chaves, uma chave é a privada que
foi mencionada acima como a chave que abre o cadeado, esta é a única chave
capaz de descodificar a mensagem. A segunda chave é chamada de pública,
simbolizada pelo cadeado. Esta chave pode ser publica a todos, ela foi feita
para que se possa passar a todos, pois se uma pessoa deseja enviar uma
mensagem criptografada, esta mensagem será cifrada com chave publica, pois
a chave pública é incapaz de reverter o texto criptografado em texto legível.
Estas descobertas foram demostradas publicamente no ano de
1976, para um publico de especialistas em criptografia. Estas descobertas
abalaram os alicerces da criptografia. Mas o trio não conseguiu descobrir um
modelo matemático que atenda estes requisitos. Os responsáveis por resta
descoberta são Ron Rivest, Leonard Adleman e Adi Shamir.
Foi à união destes três pesquisadores que permitiu a implementação
da criptografia de chave publica. O nome dado à cifra descoberta foi RSA, o
nome RSA nada mais é que as iniciais do nome dos três pesquisadores,
Rivest, Shamir e Adleman.
A RSA funciona basicamente escolhendo dois números primos,
estes números são chamado de p e q, o produto resultante entre p e q será N,
N é a chave pública usada para cifrar a mensagem. Digamos que Ana escolhe
70177 como sendo p e que 95987, o produto entre p e que será 6736079699.
Os valores p e q são números primos, uma coisa interessante nos números
primos são que eles conseguem formar qualquer outro valor. O número
6736079699 será a chave pública, enquanto os valores 70177 e 95987 serão
as chaves privadas. Caso Carla intercepta a mensagem cifrada, mesmo
sabendo que a chave pública de Ana é 6736079699, ela desconhece as
chaves privadas que gerou N. Neste caso ela teria muito trabalho para
descobrir quais valores primos são p e q [2].
Caso seja usado número pequenos a probabilidade de descobrir os
valores de p e q são grandes, mas se usarmos números muitos, mais muitos
grandes como 10300
a probabilidade é quase nula. Talvez em algum dia no
futuro consigam quebrar a segurança de forma rápida, mas com todo o poder
dos computadores atuais isso demandaria uma quantidade de tempo muito
grande.
O anuncio da existência da cifra RSA apareceu pela primeira vez em
agosto de 1977 nas páginas da revista Scienticf American por Martin Gardner.
Gardner faz um desafio aos leitores da revista, o vencedor receberia o prêmio
de US$ 100. Além da mensagem ele divulgou a chave pública usada para cifrar
a mensagem. Demorou dezessete anos para que o desafio pudesse ser
vencido, os valores de p e que foram descobertos no dia 26 de abril de 1994.
Devemos salientar que Gardner usou uma chave considerada pequena de
ordem 10129
, nos dias atuais a ordem utilizada é muito superior [2].
2.4 A ERA MODERNA
A criptografia desempenha uma importância crucial para a
privacidade em um mundo conectado. É ela responsável pela segurança de
nossas contas bancárias, o acesso a vários sistemas web, na qual há troca de
informações pessoais, informações que vazadas prejudicam financeiramente e,
ou contra a moral.
Parece que a batalha de séculos entre criptoanalista e criptologos
começou a ser ganha por estes últimos. E o motor propulsor desta virada não
foram outros senão a criptografia um tema de debate civil, e a criação da
criptografia de chave pública. A criptografia de chave pública em sua máxima
expressão na cifra RSA é à base da segurança eletrônica mundial, base da
privacidade da informação. Por meio desta base foi possível criar novas cifras
que estão fora de alcance de todas as formas conhecidas de criptoanálise. Por
mais poderosos que sejam os computadores modernos, eles são incapazes de
quebrar a segurança de alguns tipos de cifras como a Pretty Good Privacy
(PGP).
A cifra PGP, que em português significa algo como uma boa
privacidade, é baseada na RSA só que voltada para computadores com menos
capacidade de processamento, como os computadores domésticos. A PGP é
poderosa o suficiente para levar milhões de anos para ser quebrada [2].
Mas como vimos anteriormente, cifras que eram consideradas
inquebráveis como a cifra de Vigenère, chamada de “le chiffre indéchiffrable”, e
a cifra alemã Enigma, foram quebradas. Devemos levar em consideração as
pesquisas realizadas por órgãos governamentais de segurança, tais órgãos
guardam por anos informações que consideram sensíveis, sem levar em
consideração as informações que são destruídas. Isso nos leva a pensar que
talvez eles já tenham encontrado uma forma de quebrar a segurança das cifras
que consideramos segura.
Há quem diga que para quebrar a segurança das modernas cifras
precisariam ou de um grande avanço na tecnologia ou um grande salto teórico.
O salto teórico refere à capacidade dos criptoanalistas encontrar uma forma de
encontrar meios para tornar a fatoração de cada chave mais simples,
possibilitando desta forma que os computadores atuais tornem capaz de
quebrar cifras em um tempo hábil.
No caso do avanço tecnológico, os pesquisadores afirmam que
mesmo com a dobra da velocidade de processamento dos computadores a
cada dezoito meses, algumas cifras demandam de um trabalho tão minucioso e
complicado que este pequeno avanço não faria diferença. A diferença de fato
ocorreria, e seria de forma radical com o advento do computador quântico, esta
mudança seria tão radical que se compararmos o poder de um computador
quântico com o mais avançado computador que temos, seria comparar um
supercomputador com um ábaco.
Mas enquanto este futuro não chega, mesmo que não possa ser
quebrada a segurança de uma mensagem, existem outras formas para obter a
chave privada. Entre essas formas podemos destacar a espionagem através de
vírus, cavalos de troias e keyloggers.
3 CONCEITOS BÁSICOS
Neste capítulo 3 serão apresentados todos os conceitos básicos
sobre a escrita secreta, e do conjunto de métodos empregados para deixar a
mensagem ilegível para qualquer outra pessoa que não seja o remetente e o
receptor. Qualquer outra pessoa diferente dessas duas é tratada como
terceiros, o mensageiro é um terceiro na qual não queremos que ele tenha
conhecimento sobre a informação da mensagem.
A ciência que estuda a escrita secreta e suas técnicas é chamada de
criptologia, sendo esta dividida em três partes, estas três partes é a
criptografia, e esteganografia e a criptoanálise. A criptografia divide em dois
ramos distintos o de códigos e o de cifras. A cifra por sua vez divide em duas
formas. Pode-se ver na figura 3.1 como é composta a estrutura da criptologia.
Criptologia
Esteganografia Criptografia Criptoanálise
Códigos Cifras
Transposição Substituição
Figura 3.1 Áreas da Criptologia [4].
Podemos utilizar a criptografia e a esteganografia juntos ou de forma
separada. Seja a criptografia junto com a esteganografia, ou a aplicação da
esteganografia separada da criptografia, a forma usada para proteger
mensagens ou dados sensíveis. Pois a finalidade desses dois conceitos visa
alcançar um objetivo em comum, a segurança da informação.
Desta forma vamos definir o que é cada conceito, isto é, o que é
criptografia, e o que é esteganografia. Como usar estes dois conjuntos de
técnicas separadas, e como pode ser utilizado em conjunto para aumentar o
grau de proteção de uma mensagem.
3.1 O QUE É CRIPTOGRAFIA?
Criptografia nada mais é que uma forma de dissimulação utilizada
para que somente o emissor e o recepto tenha conhecimento da informação.
Sua origem etnológica vem do grego, formado por duas palavras kryptos que
significa escondido, esconder, oculto e a palavra graphein que significa
escrever. Podemos traduzir criptografia como escrita oculta, ou escrita
escondida [2][3][4][5][6].
Encontramos criptografia não apenas no uso de mensagens
secretas, mas também em jogos de puzzle, mais conhecido no Brasil como
jogos de quebra cabeça ou jogos de lógica. Nesta modalidade as crianças
aprendem brincando a desenvolver o raciocínio lógico e matemático, entre
várias formas educativas podemos citar o Jogo de César [14].
3.2 O QUE É ESTEGANOGRAFIA?
A criptografia visa ocultar a mensagem, para que esta seja ilegível
para qualquer pessoa que não seja o emissor e o receptor, ela não visa ocultar
a mensagem no sentido de não deixar outras pessoas ter acesso à mensagem
cifrada. A arte que visa ocultar uma mensagem dos olhos de terceiros é
chamada de esteganografia, sua origem é a de duas palavras gregas, a
primeira é steganos, que significa encoberto, esconder ou mascarar. A
segunda palavra é graphein que significa escrita. Temos que o significado de
esteganografia é esconder, ocultar algo que foi escrito, ocultando não no
sentido da criptografia que oculta o significado do texto através de uma cifra ou
código [2][3][4][5][6][15][16].
A esteganografia oculta à informação dos olhos, da forma que
mensagem passe despercebida sem levantar suspeitas, pois somente o
emissor e o receptor sabe como fazer para revelar a informação oculta. Ela se
baseia no principio de impedir que outras pessoas tenha conhecimento da
existência de que uma mensagem esta sendo enviada. A criptografia tem o
objetivo de esconder o que foi escrito, e não impede que terceiros tenha
conhecimento de sua existência. Esta é a diferencia entre criptografia e
esteganografia, embora parecidas elas possuem áreas e objetivos diferentes.
3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT
Existe um truque no sistema operacional Windows na qual é
possível esconder um documento compactado em RAR, ou mesmo em texto
puro atrás de uma imagem. Este truque é utilizado para proteger informações
dos olhos de bisbilhoteiros. O comando utilizado é o copy no prompt, a sintaxe
do comando copy é: copy /b <imagem> + <arquivo RAR> <saída em forma de
imagem> [17][18][19].
Para o exemplo vamos utilizar uma imagem com o nome de
Imagem.jpg, um arquivo texto chamado de Mensagem.txt, o mesmo aquivo
compactado da mensagem chamado de Mensagem.rar. Conforme a imagem
3.2.
Figura 3.2 Ocultando uma mensagem atrás de uma imagem.
Na figura 3.3 pode-se ver o comando e a criação do arquivo
Resultado.rar que será a imagem com a mensagem oculta. E conforme a
imagem 3.4 e 3.5 é exibido o procedimento para se ter acesso à mensagem
oculta na imagem.
Figura 3.3 Comando de criação do Arquivo Resultado.rar.
Figura 3.4 Abertura do arquivo Resultado.rar.
Figura 3.5 Arquivo aberto.
Através do comando copy pode-se ocultar uma mensagem em uma
imagem, criando um arquivo de senhas, e torná-lo oculto aos olhos de
curiosos.
Usando a mesma sintaxe podemos esconder o arquivo de texto,
para abrir usaremos um editor de texto qualquer, porém haverá uma grande
diferença, desta forma quando o arquivo for aberto pelo editor de texto não
retornará apenas a mensagem “Exemplo de Esteganografia.”, vai retornar o
código que representa a imagem e mensagem secreta, que será exibida após o
código da imagem.
Outra detalhe que devemos levar em consideração, é a ordem da
imagem na sintaxe do comando, a imagem deverá ser sempre o primeiro
arquivo, caso contrario ela não poderá ser visualizada.
Todo este experimento foi feito no Microsoft Windows 8.1 Single
Language. E o prompt de comando 6.3.9600.
3.3 CONCEITOS IMPORTANTES
De acordo com a figura 3.1, a criptografia se divide em duas áreas, a
de cifra e a de código. Antes de definimos o que é código e o que é cifra,
vamos conhecer como é a classificação da criptografia.
A primeira classificação que vamos falar é sobre o número de
chaves, isto é, a criptografia utilizada pode ser de chave simétrica ou
assimétrica. Quando a criptografia é de chave simétrica, isso indica que a
chave utilizada para criptografar a mensagem é a mesma usada para
descriptografar. Quando é de chave assimétrica, é usada uma chave para
criptografar a mensagem, e esta chave usada para criptografar não consegue
descriptografar o texto, para tornar o texto legível deve ser usado à outra chave
previamente definida [2][3][4][5][6].
Quanto à classificação por forma de proteger uma mensagem, esta
de divide em duas formas: o método pode ser o de codificação, nete caso
utiliza-se código, e o outro é o de cifra, na qual recebe o nome de cifrar ou de
cifragem [2][3][4][5][6].
3.3.1 O QUE É UM CÓDIGO?
O código nada mais é que o nome dado ao método em cada palavra
ou frase tem sentido previamente acordado entre duas ou mais partes. Uma
palavra pode se transforma em outra, em um símbolo ou uma letra. O código é
uma forma de substituição de alto nível. A codificação é o processo de
transformar uma mensagem em texto puro em um texto codificado [2][3][4][5].
Um exemplo de código é o que os americanos usaram na Segunda
Guerra Mundial, e pode ser conferido na tabela 3.1. Já no método de cifra é
trabalhado com cada letra individualmente.
Informação Código
Avião de caça Da-he-tih-hi
Avião de observação Ne-as-jah
Avião torpedeiro Tas-chizzie
Bombardeiro Jay-sho
Bombardeiro de mergulho Gini
Bombas A-ye-shi
Tabela 3.1 Código Najavo usado na Segunda Guerra Mundial [2].
3.3.2 O QUE É CIFRA?
A cifra nada mais é que o nome dado à substituição de caracteres,
onde cada caractere é trocado por outro caractere. Quando é falado cifra,
significa uma relação um para um, onde uma caractere do texto original é
cifrada em um único caractere. Existe uma gama infinita de cifras que vai de
técnicas simples como a cifra de César, até cifras mais complexas como, por
exemplo, a cifra Enigma [2][3][4][5].
A cifra é dividida em duas formas: a transposição e a substituição. A
transposição nada mais é do que permutar as letras que compõe a mensagem.
Por exemplo, se a mensagem a ser cifrada por transposição fosse “Eu te amo”,
uma forma de criptografar a mensagem seria a “meu atoe”. Isto é permutamos
as letras da mensagem, rearranjado de outra forma [2][3][4][5].
A cifra de substituição vai substituir uma letra por outra, este método
se divide em dois tipos: substituição simples ou substituição monoalfabética e
substituição polialfabética. A substituição monoalfabética é quando usamos
apenas um alfabeto cifrado para criptografar a mensagem, e a substituição
polialfabética corresponde à utilização de dois ou mais alfabetos para cifrar a
mensagem [2][3][4][5].
Um exemplo de cifra é a cifra de César, é de uma grande
simplicidade, mas que oferece uma boa proteção contra bisbilhoteiros. Esta
cifra desloca cada letra três casas para direita, fazendo com que a letra A se
torne D, letra B em letra E. Na tabela 3.1, pode-se visualizar a cifra de César.
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 3.2 Cifra de César.
3.3.3 O QUE É ANÁLISE DE FREQUÊNCIA?
A análise de frequência é o nome dado ao conjunto de técnicas e
métodos usados para reverter um texto cifrado ou codificado, transformando
em texto legível. Estes métodos e técnicas tem como base o uso de
probabilidade para encontrar as letras de um texto original em um texto
criptografado. Desta forma sem o conhecimento da chave pode ser desfeita a
segurança, e a informação antes protegida pode ser revelada [2][3][4][5].
Para fazer a análise de frequência o texto deverá ter ao menos 100
caracteres, supondo que este texto esteja cifrado com um cifra de substituição
semelhante a cifra de César. A primeira coisa a ser feita é contar a ocorrência
de cada caractere no texto cifrado, feito este procedimento, comparamos com a
tabela de frequência de letras do idioma, a letra que possui o maior número
caracteres no texto cifrado, tem maior probabilidade de ser a letra de maior
frequência do idioma. A segunda letra do texto cifrado tem maior probabilidade
de ser a segunda letra mais frequente do idioma, e assim sucessivamente. De
uma maneira simplista, bastaria substituir as letras no texto cifrado por aquelas
que têm correspondência com a tabela de frequência do idioma, desta forma
seria relevado o segredo do texto criptografado [2][3][4][5].
4 CÓDIGOS E CIFRAS
Sempre que desejamos esconder um segredo, ou uma informação
confidencial nós recorremos a técnicas e a formas de escrever que seja claro e
fácil para que possamos lembrar, mas que seja impossível o entendimento de
intrometidos.
Nos anos 90 era popular entras as meninas adolescentes e pré-
adolescentes o uso do diário, onde elas escreviam todos os seus segredos,
armações e fofocas. Acredito que uma das motivações foi o desenho Doug da
Nickelodeon, em que o personagem escrevia em seu diário um registro das
coisas que ocorreram no dia. Por ele escrever sem usar criptografia, sem
alguma forma de proteger suas informações, ele passou por muitos apuros
diversas vezes. Perder o diário com todos seus segredos mais íntimos, e sofrer
a agonia de saber que os seus segredos mais íntimos podem ser revelados a
todos. Se Doug tivesse conhecimento básico de criptografia, poderia usar estes
conhecimentos para proteger seus segredos, evitando muitas dores de cabeça
[20].
Por esta motivação, este capítulo será inteiramente dedicado aos
códigos e de cifras famosos, históricos. Serão citados alguns textos que
continuam sendo grandes enigmas da criptografia como o manuscrito Voynich
e o Códex Rohonc. Estas citações são exemplo que com todo o conhecimento
e poder computacional que temos atualmente, somos forçados a admitir nossa
incapacidade técnica e teórica de encontrar uma solução para estes enigmas
que atormenta gerações de pesquisadores.
Na seção final deste capitulo será abordado o conceito de
criptografia com uma língua morta. Como ela pode ser usada para traduzir
hieróglifos, o idioma morto do antigo Egito, e a escrita cuneiforme da
Mesopotâmia.
4.1 TÉCNICAS USADAS PARA PROTEGER MENSAGENS
Podemos proteger informações pessoais com senhas e números de
documentos com truques simples, e estes mesmo truques servem para
construir senhas mais seguras. Um truque a ser utilizado é a substituição de
letras por números, fica fácil de lembrar, pois quase não se altera o formato da
palavra, ou trocar letras por símbolos, ou ainda inverter os símbolos utilizados
[6]. Na tabela 4.1 temos alguns exemplos.
Palavra original Amor Aniversario 23/08/1975
Palavra
modificada
4305 @m1v35Δr10 Dm0oo!6Tr
@m05 4n1v35ario 2mo8!g7s
Δmo5 4n1v35@r!o [3zoigss
Tabela 4.1 Exemplo de alteração de palavras.
Tais modificações embora simples possuem a característica de
transformar qualquer palavra simples em uma potencial senha complexa, e o
melhor, de uma forma que é fácil lembrar. É claro o uso dos símbolos, letras e
caracteres vai ser variado de pessoas a pessoas, vai ter pessoas que preferem
usar o 1 para substituir a letra i minúsculo ou maiúsculo, outras vão achar
melhor que ele substitua a letra j em minúsculo, outros vão achar melhor usar o
ponto de interrogação.
O importante é as pessoas conhecerem estes truques, e outros que
vamos conhecer a seguir para que suas informações pessoais possam estar
salvos de bisbilhoteiros. Quanto mais conhecimento e associação de letras por
número e símbolos, melhor vai ser a capacidade de criar senhas robustas e de
saber como guardar suas informações pessoais.
4.2 TÉCNICAS DE CRIPTOGRAFIA
Esta seção conta vários métodos usados para manter a segurança
de informações e mensagens. Todos estes métodos são considerados arcaicos
e estão em desuso, mas para conhecimento histórico estas cifras e códigos um
dia foram o que era de mais avançado na tecnologia para proteção de
informações contidas das mensagens.
4.2.1 A CIFRA DE CESAR
Usada pelo ditador romano Júlio César para proteger suas
informações, e sua comunicação entre seus generais nas diversas guerras
travadas da conquista de grande parte do continente europeu. Esta é a
primeira grande cifra que se tem informação, de grande simplicidade, mas para
época representava um grande avanço teórico e tecnológico da escrita secreta
[2][3][5].
A cifra de César se caracteriza por deslocar as letras três casas para
direita, isto é a letra A do alfabeto original vai se tornar a letra D do alfabeto
cifrado [2][3][5], o deslocamento de todas as letras pode ser acompanhado na
tabela 4.2.
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 4.2 As letras em minúsculo é o alfabeto original e as em maiúsculo com o deslocamento
de três casas para direita é o alfabeto cifrado.
Vamos supor que temos que enviar a mensagem: “Ataque ao
amanhecer”. Usando a cifra acima esta mensagem terá a seguinte forma:
DWDTXHDRDPDQKHFHU. São retirados os espaços entre as palavras para
dificultar a ação de algum inimigo querer analisar e quebrar a cifra.
Se apenas aplicarmos o deslocamento, o número de chaves
possíveis será o 25, mais o alfabeto original teremos 26 alfabetos distintos.
Mas se permutamos as letras do alfabeto cifrado, o número de alfabetos
cifrados distintos vai ser de 4.032914611x1026
alfabetos distintos. A tabela 4.3
mostra uma das possíveis permutações [2][3][5].
a b c d e f g h i j k l m n o p q r s t u v w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 4.3 Uma das possíveis permutações dos 4.032914611x10
26
.
Uma forma de definir uma das possíveis 4.032914611x1026
alfabetos
distintos, é a utilização de uma chave, esta chave não pode ter caracteres
repetidos. O uso da chave facilita a memorização, não precisando escrever ela,
o que garante mais segurança. Um exemplo é o uso da palavra chave
vinhopratumel, as letras que faltam completamos com a sequência do alfabeto
[2][3][5]. A tabela 4.4 retrata este procedimento
v i n h o p r a t u m e l b c d f g j k q s w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 4.4 Utilização de chave para cifrar a mensagem.
Usando a chave vinhopratumel, vamos criptografar a frase que
usamos acima, ataque ao amanhecer. A mensagem cifrada vai ser a seguinte:
CDCPABCOCJCYFBUBT. Note que neste caso a letra O foi cifrada por ela
mesma.
4.2.2 A CIFRA HOMOFÔNICA
A cifra homofônica é uma tentativa de reforçar a segurança da cifra
monoalfabética. O seu nome vem de duas palavras gregas: homos que
significa mesmo ou igual, e phone que significa som [2][3].
O principio desta cifra é ter a quantidade de símbolos para
representar uma letra igual á probabilidade de a letra aparecer em um texto
conforme a análise de frequência. Exemplificando com a letra A no português,
na tabela 2.5, localizada no capítulo 2, em um texto uma letra tem 14,64% de
ser a letra A. Desta forma em uma cifra homofônica poderia ter 15 símbolos
diferentes para representar a letra A. Se fizer isso com todas as letras do
alfabeto em português, ou de qualquer outro idioma, cada símbolo terá
aproximadamente 1%, o que vai inviabilizar a análise de frequência [2]. Na
tabela 4.5 temos um exemplo de cifra homofônica na língua inglesa.
a b c d e f g h i j k l m
09 48 13 01 14 10 06 23 32 15 04 26 22
12 81 41 03 16 31 25 39 70 37 27
33 62 45 24 50 73 51
47 79 44 56 83 84
53 46 65 88
67 55 68 93
78 57
92 64
74
82
87
98
n o p q r s t u v w x y z
18 00 38 94 29 11 17 08 34 60 28 21 02
58 05 95 35 19 20 61 89 52
59 07 40 36 30 63
66 54 42 76 43
71 72 77 86 49
91 90 80 96 69
99 75
85
97
Tabela 4.5 Exemplo de cifra de substituição homofônica da língua inglesa [2].
4.2.3 LE CHIFFRE INDECHIFFRABLE
A cifra de Vigenère pode ser visualizada na tabela 4.6.
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Tabela 4.6 Quadrado de Vigenère. [2].
A cifra de Vigenère, também chamada de quadrado de Vigenére,
consiste na utilização de 26 alfabetos cifrados, cada um deslocando uma letra
em relação ao alfabeto anterior, de forma que cada coluna não se repete letra
alguma [2]. Na tabela 4.6 podemos ver o quadrado de Vigenère.
Tomamos como exemplo a mensagem que deve ser enviada
“desloque tropas para a montanha oeste”, e usaremos como chave a palavra
RAIOBLUE. A primeira coisa a ser feita é colocar cada letra da mensagem para
cada uma da palavra chave. Na tabela 4.6 podemos ver como deve ficar.
Palavra Chave R A I O B L U E R A I O B L U E
Texto Original d e s l o q u e t r o p a s p a
Palavra Chave R A I O B L U E R A I O B L U E
Texto Original r a a m o n t a n h a o e s t e
Tabela 4.7 Exemplo de cifragem.
Agora pegamos a letra d do texto original e a letra R da chave, o
alfabeto cifrado que inicia com a letra R é o de número 17, neste alfabeto a
letra d é cifrado pela letra U. Passando para a segunda letra do texto original,
isto é a letra e, e vai ser cifrada pela letra A, o alfabeto cifrado pela letra A é o
de número 26, neste alfabeto cifrado a letra e é cifrada pela própria letra E.
Seguindo com todas as letras do texto, teremos o seguinte texto cifrado:
UEAZPBOIKRWDBDJERAIAPYNEEHICFDNI.
4.2.4 O CÓDIGO MORSE
O código Morse foi desenvolvido pelo pintor e inventor americano
Samuel Finley Breese Morse para ser o padrão de comunicação no telegrafo.
O código Morse não é uma cifra criptográfica, mas uma forma de codificação
de letras para o envio de informações a grande distância [21].
Para ter segurança em uma mensagem telegrafada, o emissor da
mensagem precisava criptografar a mensagem antes de entregar ao operador
do telegrafo, este operador telegrafa a mensagem. Tendo a mensagem
chegando à estação de destino, o operador reconstitui a mensagem que
chegou codificada em vários “bipes”, e entrega a mensagem ao destinatário.
Este deverá descriptografar à mensagem para ter acesso ao texto original. Na
tabela 4.8 pode ser visto a codificação de cada caractere em código Morse.
Caractere Morse Caractere Morse Caractere Morse
A .- B -... C -.-.
D -.. E . F ..-.
G --. H .... I ..
J .--- K -.- L .-..
M -- N -. O ---
P .--. Q --.- R .-.
S ... T - U ..-
V ...- W .-- X -..-
Y -.-- Z --.. 0 -----
1 .---- 2 ..--- 3 ...--
4 ....- 5 ..... 6 -....
7 --... 8 ---.. 9 ----.
Ä .-.- Á .--.- Å .--.-
Ch ---- É ..-.. Ñ --.--
Ö ---. Ü ..-- Parada total .-.-.-
, --..-- ? ..--.. „ .----.
- -....- Espaço(“/”) -..-. Parênteses -.--.-
“ .-..-. = -...- ≠ .--.-.
AA, Nova
Linha
.-.-
AR, Final
de
mensagem
.-.-. AS, espere .-...
BK, Parada -...-.-
BT, Novo
paragrafo
-...- SK, Encerra ...-.-
Tabela 4.8 Tabela de código Morse [22].
4.2.5 O CÓDIGO NAVAJO
O código Navajo é um código usado pelos americanos durante a
Guerra do Pacifico, na Segunda Guerra Mundial. Este é um dos poucos
códigos que não foram quebrados na história. A quebra de segurança deste
código não foi possível porque seu alfabeto e idioma eram conhecidos apenas
pelos índios e pelos poucos operadores que tiveram contato com o código.
Este código foi inicialmente pensado em 1942 por Philip Johnston, um
engenheiro americano [2].
O teatro de guerra do Pacífico foi bem diferente do continente
europeu, como muitas zonas tropicais, chuvas e a batalha na selva, os
soldados americanos ficando praticamente lado a lado do inimigo. Fica
insustentável a utilização de máquinas mecânicas para cifrar mensagens,
quando há necessidade de ações rápidas.
Imagina a seguinte situação: Você esta no meio de uma batalha
feroz contra os japoneses, eles estão avançando para cima da posição onde
você e seus companheiros estão. Sua munição está quase no fim, precisa de
reforços urgentes, para enviar a mensagem de ajuda é necessário ter um
soldado operando a máquina de cifras, outro para anotar cada letra cifrada, e
mais um para enviar pelo rádio. Só que o processo mecânico de cifrar é lento,
e vai necessitar de um preciso tempo que não tem como desperdiçar, pois o
inimigo avança rápido. Depois da mensagem enviada ao quartel general, é
necessário decifrar a mensagem, quando os reforços forem enviados, com
certeza o grupo de soldados de defesa já estará morto, e o território tomado
pelos japoneses.
Por este motivo, os operadores de rádios preferiam usar o inglês
vulgar para enviar informações urgentes. Mas pelo falo de muitos japoneses
terem estudados nos EUA, conheciam o inglês vulgar, e suas informações
eram ouvidas e compreendidas pelo inimigo. A solução encontra foi utilização
de um idioma desconhecido para os japoneses, desta forma evitaria a demora
das máquinas de cifrar, e mesmo que eles escutassem, não entenderia a
linguagem dos Navajos, esta solução também resolveria o problema de
entregas de chaves [2].
Foi criado um dicionário para relacionar termos militares modernos
para o idioma Navajo, pois estes termos não existiam neste idioma. Na tabela
4.9 são apresentados os termos do código e os seus correspondentes na
literatura militar moderna.
Termo militar moderno
Correspondente em
Navajo
Código
Avião de caça Beija-flor Da-he-tih-hi
Avião de observação Coruja Ne-as-jah
Avião torpedeiro Andorinha Tas-chizzie
Bombardeiro Bútio Jay-sho
Bombardeiro de mergulho Falcão Gini
Bombas Ovos A-ye-shi
Veiculo anfíbio Rã Chal
Encouraçado Baleia Lo-tso
Contratorpedeiro Tubarão Ca-lo
Submarino Peixe de ferro Besh-lo
Tabela 4.9 Código Najavo usado na Segunda Guerra Mundial [2].
4.2.6 A CIFRA ENIGMA
A cifra Enigma é o maior desafio criptográfico que temos informação,
o seu grande numero de chaves, mais de 159.000.000.000.000.000.000
representava para os alemães a perfeição de sua engenharia e matemática. O
esforço dos aliados para quebra desta cifra, e o seu sucesso representou uma
grande vitória sobre a Alemanha Nazista [2][3].
No capítulo 2, foi demonstrado o funcionamento da máquina Enigma
básica, nos anos seguintes da adoção da Enigma pelos alemães, eles a
aprimoraram. Tendo originalmente três misturadores, e com estes três
misturadores possuindo seis possibilidades diferentes de ordenação, a
quantidade de três passou para cinco misturadores, aumentando desta forma
para sessenta o números de ordenação distintos. Outra modificação foi o
aumento da quantidade de trocas de cabos entre as teclas e o primeiro disco
de caracteres. Estas modificações aprimoram a máquina Enigma, aumentando
o nível de segurança [2][3].
O site enigmaco [23] e amenigma [24] possui simuladores da
máquina Enigma, e permite que qualquer usuário da internet cifrar mensagens
na cifra Enigma. O texto: “Teste na maquina Enigma” no site enigmaco, como
os rotores I, II e III tendo como posição inicial H,D,X tem como saída o seguinte
texto cifrado: JMNSAZOWTIBYIPKDMEUS. Para decifrar a mensagem cifrada
em texto original, basta colocar os rotores na mesma posição em que foi
criptografada [23]. A imagem 4.1 mostra a simulação.
Figura 4.1 Simulação de criptografia no site enimaco [23].
4.2.7 A CRIPTOGRAFIA DE CHAVE PÚBLICA
A mecânica da criptografia de chave pública RSA funciona da
seguinte maneira. Ana e Bob querem conversar de forma segura, como
residem a uma grande distância uma do outro, e a solução encontrada é usar a
criptografia para proteger suas mensagens. Como não podem encontrar
pessoalmente para combinar a palavra chave usada para criptografar a
mensagem, a solução encontrada foi utilizar a criptografia RSA.
Ana escolhe dois números primos extensos, o primeiro será
chamado de p e o segundo de q. Por motivo de simplificação do exemplo,
vamos escolher dois número primos pequenos p=17 e q=11, este dois números
tem que ser guardado a sete chaves, pois a segurança vai depender destes
dois valores. O produto entre p e q é chamado de N, e o valor de N é 187. Ana
vai escolher um terceiro número, este número é chamado de K, e terá o valor 7
[2].
Ana pode divulgar os números N e K a todas as pessoas que
desejar como Bob, pois não tem problema nenhum que pessoas indesejadas
tenham o conhecimento destes dois números. Estes dois valores são
chamados de chave pública, é com eles que a mensagem vai ser cifrada. Na
criptografia de chave pública as palavras chaves de criptografa e descriptografa
o texto são diferentes, as chamadas chaves assimétricas. Uma chave vai
criptografar a mensagem, e esta chave não pode descriptografar o texto
cifrado, a chave que consegue descriptografar o texto é a chave privada, neste
caso é as letras p e que [2].
Com a publicação da chave pública de Ana, Bob pode enviar a
mensagem confidencial para Ana. Tendo terminado o texto, ele vai pegar os
número N e K para efetuar a função matemática que vai cifrar o texto. Para
isso, cada caractere vai ser transformado em um número, como os
computadores trabalham apenas com número em base dois, isto é, em
números binários, as operações serão feitas nesta base. Para simplificação e
entendimento usaremos a base decimal nas operações.
O algoritmo de encriptação utiliza a primeira letra da mensagem que
é X. A letra X maiúscula é o número decimal 88 da tabela ASCII [25], valor é
aplicado a seguinte formula:
C = Me
(mod N)
Onde:
C → representa o caractere cifrado;
M → a letra do texto original;
N → produto entre p e q;
e → número escolhido por Ana.
Efetuando o cálculo encontramos o valor de C.
C = 887
(mod 187)
C = 40867559636992 (mod 187)
C = 11
O valor de do caractere X cifrado pela criptografia RSA será o valor
11. Efetuando todo este processo para todos os caracteres da mensagem a ser
enviada, quando terminado Bob pode enviar a mensagem cifrada pela chave
pública de Ana, e pode enfim enviar de forma segura a mensagem [2].
Ana poderá recuperar a mensagem original de Bob através de sua
chave privada, isto é, pelos valores de p e q. Antes de iniciar este processo, ela
deverá calcular o valor do número d que pode ser resolvido com a formula
abaixo.
e * d = 1 (mod (p – 1) * (q – 1))
7 * d = 1 (mod (17 – 1) * (11 – 1))
7 * d = 1 (mod 16 * 10)
7 * d = 1 (mod 160)
d = 23
Agora que Ana descobriu o valor de d, ela aplica este valor em outra
formula.
M = Cd
(mod 187)
M = 1123
(mod 187)
M = 88
Desta forma o caractere cifrado pela chave pública de Ana é
transformado no caractere original. Todo este processo deve ser efetuado com
todos os caracteres do texto cifrado, isso faz com que cada caractere cifrado
seja decifrado, voltando a ser o texto original.
4.3 CIFRAS E CÓDIGOS QUE PERMANECEM INQUEBRAVEIS
Embora todo o conhecimento que temos acumulado durantes
séculos, e avanços nas diversas áreas das ciências, existe cifras e códigos que
permanecem inquebráveis. Talvez o motivo da beleza que fascina as pessoas
é o fato de ninguém ter conseguido ler a mensagem escrita. Nesta seção será
tratado de alguns casos excepcionais da criptologia, na qual o mistério paira
por séculos.
4.3.1 O MANUSCRITO VOYNISH
O manuscrito Voynish recebe o sobrenome de Wilfrid Michael
Voynich, no qual adquiriu o manuscrito no ano de 1912 do Colégio Jesuíta em
Frascati, perto de Roma, na Itália. O manuscrito Voynich é o livro que ninguém
consegue ler, ele alcançou esta fama por ser o único texto que resistiu o
incisivo ataque de vários dos maiores decifradores ingleses e norte-americanos
[26][27][28].
Sua origem é incerta, assim como a escrita, o idioma, a natureza de
sua informação e seu escritor. O que é tido como praticamente certo, é que o
imperado Rodolfo II do sacro Império Romano-Germano comprou o livro do
inglês John Dee no valor de 600 ducados, e que este livro em algum momento
pertenceu ao clérigo franciscano Roger Bacon. Por algum motivo o manuscrito
foi parar nas mãos de Jacobus Horcicki, conhecido pelo título de Tepence, este
por não conseguir decifrar os seus escritos enviou ao grande alquimista da
época, o padre Athanasius Kircher, pai da vulcanologia e precursor do cinema.
Depois da morte de Kircher, o manuscrito ficou perdido até a compra por
Voynich [26][27][28][29].
O que impressiona neste manuscrito é que nenhuma das ervas e
plantas se parecem com alguma outra já encontrada e catalogada, assim somo
as constelações e cartas astronômicas não se parecem nada com os nossos
mapas celestes atuais. O que faz com que muitos especialistas questionem a
veracidade do documento, acreditando não passar de uma fraude elaborada
feita por alquimistas para extorquir dinheiro de Rodolfo II. Para o professor
Jorge Stolfi do Instituto de Computação da UniCamp, que analisou o
manuscrito Voynich tem a seguinte conclusão: “Arrisco dizer que é uma
transcrição fonética de alguma língua do leste asiático, feita por um europeu,
provavelmente ditado por um nativo, usando um alfabeto inventado pelo autor
para esse fim” [26][27][28][29][30].
Atualmente o manuscrito pertence à biblioteca Beinecke da
Universidade de Yale, nos Estados Unidos, o texto também é conhecido como
Beinecke MS 408. As inúmeras histórias de tentativas de decifrar o manuscrito
são encontradas no livro: The Voynich "Roger Bacon" Cipher Manuscript.
Carbondale, Illinois, 1978 [28]. Sendo um dos maiores enigmas da criptologia,
o Manuscrito Voynich é praticamente um mistério insondável. A figura 4.2 é
uma imagem do manuscrito.
Figura 4.2 Página do Manuscrito Voynich [31].
4.3.2 O CÓDEX ROHONC
Este é outro livro da mesma estirpe do manuscrito Voynich, não se
conhece o idioma, o alfabeto é único, nem se sabe quem é o autor. De
aproximadamente 450 páginas de texto e desenhos, esta obra pertence à
Biblioteca da Academia Húngara de Ciências. Esta obra surgiu na Hungria no
século XIX, muito estudiosos acreditam que sua origem é do século XVIII.
Pesquisadores de toda Europa tentaram desvendar seus segredos,
mas suas tentativas terminaram em fracasso, um das causas deste fracasso é
o fato que é formado por mais de 150 símbolos que representam letras, todos
estes símbolos compõem o alfabeto desconhecido usado para redigir a obra.
Jülge Bernat, um pesquisador alemão alega que o Códex possui 10 vezes mais
símbolos que qualquer outro alfabeto existente [32].
4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DE ROSETTA
Embora os conhecimentos de criptologia sejam usados
massivamente para guardar informações secretas, ou para quebrar a
segurança de textos criptografados a fim de descobrir os segredos, e saber
todos os passos de uma pessoa ou de um país. Existe outro uso para estes
conhecimentos, a criptologia pode ser usada em conjunto com a História e a
Arqueologia.
Em 1799 foi descoberta a mais importante pedra da arqueologia, a
pedra da Roseta. Localizada no delta do rio Nilo, no Fort Julien, os soldados
franceses receberam a ordem de aumentar o forte, para isso era necessário
derrubar um antigo muro, embutido neste muro havia a pedra na qual fora
escrito um texto em três idiomas: grego antigo, demótico e o hieróglifo [2].
Após longo tempo de pesquisas, Thomas Young, médico, físico e
filosofo naturalista britânico, conseguiu identificar o nome do faraó Ptolomeu na
pedra da Roseta. Esta descoberta tornou posteriormente a prova que o
hieróglifo era uma linguagem fonética e não pictográfica. Mas ele concluiu que
o nome de Ptolomeu foi grafado de forma fonética, pois Ptolomeu era um nome
estrangeiro, e que as demais palavras e nomes de origem egípcia eram
grafados de forma pictográfica [2][33].
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Mais conteúdo relacionado

Destaque

Instituto tecnico nacional de comercio
Instituto tecnico nacional de comercioInstituto tecnico nacional de comercio
Instituto tecnico nacional de comercio
valentina suarez suarez
 
PROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVO
PROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVOPROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVO
PROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVO
extensionface
 
GPU Acceleration for Financial Services
GPU Acceleration for Financial ServicesGPU Acceleration for Financial Services
GPU Acceleration for Financial Services
Kinetica
 
Niños2
Niños2Niños2
NOSA March 12, 2017 CSE-PPT Region 11 Prof and Subprof
NOSA March 12, 2017 CSE-PPT Region 11 Prof and SubprofNOSA March 12, 2017 CSE-PPT Region 11 Prof and Subprof
NOSA March 12, 2017 CSE-PPT Region 11 Prof and Subprof
Civil Service Exam Info
 
Aromalampe
AromalampeAromalampe
Aromalampe
raumduefte24
 

Destaque (6)

Instituto tecnico nacional de comercio
Instituto tecnico nacional de comercioInstituto tecnico nacional de comercio
Instituto tecnico nacional de comercio
 
PROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVO
PROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVOPROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVO
PROYECTOS DEPARTAMENTO DE ADMINISTRACION Y PLANEAMIENTO EDUCATIVO
 
GPU Acceleration for Financial Services
GPU Acceleration for Financial ServicesGPU Acceleration for Financial Services
GPU Acceleration for Financial Services
 
Niños2
Niños2Niños2
Niños2
 
NOSA March 12, 2017 CSE-PPT Region 11 Prof and Subprof
NOSA March 12, 2017 CSE-PPT Region 11 Prof and SubprofNOSA March 12, 2017 CSE-PPT Region 11 Prof and Subprof
NOSA March 12, 2017 CSE-PPT Region 11 Prof and Subprof
 
Aromalampe
AromalampeAromalampe
Aromalampe
 

Semelhante a COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia
76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia
76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia
João Gabriel, Itil / Cobit / ISO 27001 / ISO 20000
 
Criptografia e segurança na informática
Criptografia e segurança na informáticaCriptografia e segurança na informática
Criptografia e segurança na informática
Andielson Becker
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
João Rufino de Sales
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
Spark Security
 
Tcc luizfernando final
Tcc luizfernando finalTcc luizfernando final
Tcc luizfernando final
luizfg56
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônica
luizrbs
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
Gledson Scotti
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
priarcaro
 
Honeypots e honeynets
Honeypots e honeynetsHoneypots e honeynets
Honeypots e honeynets
Marcos Flávio Araújo Assunção
 
Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...
Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...
Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...
Liana Gross Furini
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Mauricio Volkweis Astiazara
 
Sistemas de ancoragem como planejar e implementar
Sistemas de ancoragem como planejar e implementarSistemas de ancoragem como planejar e implementar
Sistemas de ancoragem como planejar e implementar
SAFETY POINT ANCORAGEM PREDIAL Ltda.
 
Neon digital elias herlander
Neon digital   elias herlanderNeon digital   elias herlander
Neon digital elias herlander
Luara Schamó
 
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de SegurançaComputação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Francielle Regeane Vieira da Silva
 
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de SegurançaComputação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Francielle Regeane Vieira da Silva
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
Rômulo Rodrigues, MBA
 
Apostila arduino vol.2
Apostila arduino vol.2Apostila arduino vol.2
Apostila arduino vol.2
Alex Neto
 
Rastreamento
RastreamentoRastreamento
Rastreamento
Yuri Dantas
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da Bahia
Thiago Camara
 

Semelhante a COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS (20)

76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia
76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia
76223807 analise-e-modelagem-de-uma-ferramenta-para-ensino-de-criptografia
 
Criptografia e segurança na informática
Criptografia e segurança na informáticaCriptografia e segurança na informática
Criptografia e segurança na informática
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
Tcc luizfernando final
Tcc luizfernando finalTcc luizfernando final
Tcc luizfernando final
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônica
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 
Honeypots e honeynets
Honeypots e honeynetsHoneypots e honeynets
Honeypots e honeynets
 
Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...
Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...
Pirataria de audiovisual: o protocolo BitTorrent como forma extraoficial de d...
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
 
Sistemas de ancoragem como planejar e implementar
Sistemas de ancoragem como planejar e implementarSistemas de ancoragem como planejar e implementar
Sistemas de ancoragem como planejar e implementar
 
Neon digital elias herlander
Neon digital   elias herlanderNeon digital   elias herlander
Neon digital elias herlander
 
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de SegurançaComputação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
 
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de SegurançaComputação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Apostila arduino vol.2
Apostila arduino vol.2Apostila arduino vol.2
Apostila arduino vol.2
 
Rastreamento
RastreamentoRastreamento
Rastreamento
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da Bahia
 

Último

Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
Orientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço BrasilOrientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço Brasil
EliakimArajo2
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
Por que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdfPor que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdf
Ian Oliveira
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 

Último (7)

Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
Orientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço BrasilOrientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço Brasil
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
Por que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdfPor que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdf
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 

COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

  • 1. UNIVERSIDADE FEDERAL FLUMINENSE COSME JÚNIOR RODRIGUES DE SOUZA COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS Niterói 2015
  • 2. COSME JÚNIOR RODRIGUES DE SOUZA COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS Trabalho de Conclusão de Curso submetido ao Curso de Tecnologia em Sistemas de Computação da Universidade Federal Fluminense como requisito parcial para obtenção do título de Tecnólogo em Sistemas de Computação. Orientador: João Gabriel Felipe Machado Gazolla NITERÓI 2015
  • 3.
  • 4. COSME JÚNIOR RODRIGUES DE SOUZA COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS Trabalho de Conclusão de Curso submetido ao Curso de Tecnologia em Sistemas de Computação da Universidade Federal Fluminense como requisito parcial para obtenção do título de Tecnólogo em Sistemas de Computação. Niterói, 01 de Junho de 2015. Banca Examinadora: _____________________________________________________ Prof. João Gabriel Felipe Machado Gazolla, Msc. – Orientador UFF – Universidade Federal Fluminense _________________________________________ Prof. Fulano de Tal, Msc. – Avaliador UFF – Universidade Federal Fluminense
  • 5. Dedico este trabalho a todos aqueles que dedicaram as suas vidas para o desenvolvimento da Criptologia.
  • 6. AGRADECIMENTOS A Deus que me concedeu o dom da vida, a saúde e a força para continuar apesar das dificuldades. A Santíssima Mãe de Deus, a Virgem Maria por sempre interceder por mim junto ao seu filho, Nosso Senhor Jesus Cristo. A meu orientador João Gabriel Felipe Machado Gazolla pelo estímulo e atenção que me concedeu para concluir a disciplina. Aos Colegas de curso pelo incentivo e troca de experiências. A todos os meus familiares e amigos pelo apoio e colaboração.
  • 7. “O impulso para descobrir segredos está profundamente enraizado na natureza humana”. John Chadwick
  • 8. RESUMO A segurança nas comunicações e de informações é um tema muito discutido por especialistas e pela mídia, junto com a privacidade na era digital. O que fazer para proteger nossas informações pessoais e o anonimato na era da informação tem sido um dos muitos questionamentos. Este trabalho apresenta o paradigma histórico do pensamento de segurança da informação, dando luz ao conceito de esteganografia e criptografia É descrito formas simples de códigos e cifras que pode ser usado no dia a dia para trazer segurança no armazenamento de senhas e de informações sensíveis. Palavras-chaves: criptoanálise, criptografia, criptologia, esteganografia, segurança.
  • 9. ABSTRACT Security in communications and information is a subject much discussed by experts and the media, along with the privacy in the digital age. What to do to protect our personal information and anonymity in the information age has been one of many questions. This paper presents the historical paradigm of information security thought, giving birth to the concept of steganography and cryptography is described simple forms of codes and ciphers that can be used in everyday life to bring security in the storage of passwords and sensitive information. Key words: cryptanalysis, cryptology, encryption, security, steganography.
  • 10. LISTA DE ILUSTRAÇÕES Figura 2.1: Diagrama do principio de Kerckhoff............Erro! Indicador não definido. Figura 2.2: Primeira página de manuscrito de al-Kindi. Erro! Indicador não definido. Nenhuma entrada de índice de ilustrações foi encontrada.Figura 2.4: Ilustração do disco criado por Alberti.....................................Erro! Indicador não definido. Nenhuma entrada de índice de ilustrações foi encontrada.Figura 3.2: Ocultando uma mensagem atrás de uma imagem. ................Erro! Indicador não definido. Figura 3.3: Comando de criação do Arquivo Resultado.rar.Erro! Indicador não definido. Figura 3.4: Abertura do arquivo Resultado.rar..............Erro! Indicador não definido. Figura 3.5: Arquivo aberto............................................Erro! Indicador não definido. Figura 4.1: Simulação de criptografia no site enimaco. Erro! Indicador não definido. Figura 4.2: Manuscrito Voynich....................................Erro! Indicador não definido.
  • 11. LISTA DE TABELAS Tabela 2.1: Exemplo usando deslocamento de três casas.Erro! Indicador não definido. Tabela 2.2: Exemplo de deslocamento de alfabeto......Erro! Indicador não definido. Tabela 2.3: Frequência das letras em inglês americano.Erro! Indicador não definido. Nenhuma entrada de índice de ilustrações foi encontrada.Tabela 3.1: Código Navajo...................................................................Erro! Indicador não definido. Tabela 3.2: Cifra de César. ..........................................Erro! Indicador não definido. Tabela 4.1: Exemplo de modificação de palavras. .......Erro! Indicador não definido. Tabela 4.2: Cifra de César. ..........................................Erro! Indicador não definido. Tabela 4.3: Exemplo de permutação de alfabeto. ........Erro! Indicador não definido. Tabela 4.4: Usando palavra chave...............................Erro! Indicador não definido. Tabela 4.5: Exemplo de cifra homofonica. ...................Erro! Indicador não definido. Tabela 4.6: Quadrado de Vigenère. .............................Erro! Indicador não definido. Tabela 4.7: Exemplo de cifra Vignère. .........................Erro! Indicador não definido. Tabela 4.8: Tabela de código Morse. ...........................Erro! Indicador não definido. Tabela 4.9: Código Najavo usado na Segunda Guerra Mundial.Erro! Indicador não definido. Tabela 5.1: Exemplo usado para cifrar mensagem. .....Erro! Indicador não definido. Tabela 5.2: Cifra monoalfabética..................................Erro! Indicador não definido.
  • 12. LISTA DE ABREVIATURAS E SIGLAS COMSEC – Communications Security CPU – Central Processing Unit DES – Data Encryption Standard EUA – Estados Unidos da América IBM – International Business Machines IP – Internet Protocol MOD – Divisão na qual o valor retornado é o resto da divisão NSA – National Security Agency PGP – Pretty Good Privacy RAR – Roshal Archive RSA – Rivest Shamir Adleman TOR – The Onion Router
  • 13. SUMÁRIO RESUMO ...................................................................................................................8 ABSTRACT (opcional) ...............................................................................................9 LISTA DE ILUSTRAÇÕES.......................................................................................10 LISTA DE TABELAS................................................................................................11 LISTA DE ABREVIATURAS E SIGLAS....................................................................12 1 INTRODUÇÃO..................................................................................................15 2 A HISTÓRIA DA CRIPTOGRAFIA ....................................................................17 2.1 ERA ANTIGA OU ARTESANAL.....................Erro! Indicador não definido. 2.1.1 O NASCIMENTO DA ANÁLISE DE FREQUÊNCIA ............................23 2.2 ERA TÉCNICA...............................................Erro! Indicador não definido. 2.2.1 O DESENVOLVIMENTO DAS MÁQUINAS DE CIFRAGEM...............23 2.3 ERA PARADOXAL.........................................Erro! Indicador não definido. 2.2.1 A GLOBALIZAÇÃO DA INFORMAÇÃO.............................................23 2.4 ERA MODERNA ............................................Erro! Indicador não definido. 3 CONCEITOS BÁSICOS....................................................................................17 3.1 O QUE É GNIFICADO DA CRIPTOGRAFIA..Erro! Indicador não definido. 3.2 O QUE É ESTEGANOGRAFIA......................Erro! Indicador não definido. 3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT................................23 3.3 CONCEITOS IMPORTANTES DA CRIPTOGRAFIAErro! Indicador não definido.Erro! Indicador não definido. 3.3.1 O QUE É UM CÓDIGO?.....................................................................23 3.3.2 O QUE É CIFRA? ...............................................................................23 3.2.1 O QUE É ANÁLISE DE FREQUENCIA?.............................................23 4 CÓDIGOS.........................................................................................................17 4.1 TÉCNICAS UTILIZADAS PARA PROTEGER MENSAGENS ............... Erro! Indicador não definido.Erro! Indicador não definido.
  • 14. 4.2 TÉCNICAS DE CRIPTOGRAFIAErro! Indicador não definido.Erro! Indicador não definido. 4.2.1 A CIFRA DE CÉSAR ..........................................................................23 4.2.2 A CIFRA HOMOFÔNICA ........................Erro! Indicador não definido. 4.2.3 LE CHIFFRE INDECHIFFRABLE ...........Erro! Indicador não definido. 4.2.4 O CÓDIGO MORSE. ..............................Erro! Indicador não definido. 4.2.5 O CÓDIGO NAVAJO ..............................Erro! Indicador não definido. 4.2.6 A CIFRA ENIGMA...................................Erro! Indicador não definido. 4.2.7 A CRIPTOGRAFIA DE CHAVE PÚBLICAErro! Indicador não definido.0 4.3 CIFRAS E CÓDIGOS QUE PERMANECEM INQUEBRAVEIS ............ Erro! Indicador não definido.Erro! Indicador não definido. 4.3.1 O MANUSCRITO VOYNICH...............................................................23 4.3.2 O CÓDEX DE ROHONC.........................Erro! Indicador não definido. 4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DA ROSETTA............. Erro! Indicador não definido.Erro! Indicador não definido. 5 USO DA CRIPTOGRAFIA PARA SEGURANÇA E ANÔNIMICIDADE NA INTERNET...............................................................................................................17 5.1 CRIPTOGRAFIA NA INTERNET ...................Erro! Indicador não definido. 5.2 MANTENDO-SE ANÔNIMO ..........................Erro! Indicador não definido. 5.2.1 REDE TOR .........................................................................................23 6 CONCLUSÕES E TRABALHOS FUTUROS ........Erro! Indicador não definido. REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................744
  • 15. 1 INTRODUÇÃO O objetivo deste trabalho é apresentar conceitos para proteger informações sensíveis que serão enviadas por um meio de comunicação (canal) não confiável. Tendo como premissa que o requisito básico é que apenas o emissor e o receptor tenha acesso à informação. E que esta seja confidencial. Tendo em mente em que o pior cenário possível, é aquele em que a mensagem caia em mãos erradas, devemos nos precaver com garantias que a mensagem seja ilegível. Neste ponto é que entra a ideia de criptografia. Utilizando esta ideia, mesmo que a mensagem venha a ser interceptada, esta deve garantir que o interceptador não consiga ler a mesma, ou quando conseguir ler a mensagem, esta já não tenha mais importância, pois demorou um tempo consideravelmente grande para tornar a mensagem legível. A motivação para este trabalho encontra no cenário atual de nossa sociedade tecnológica, onde invasões de privacidade e espionagem saíram da ficção, para se tornarem cada vez mais frequentes. As pessoas devem possuir ao menos conhecimento mínimo para garantir que informações vitais como senhas de e-mail, contas bancárias, número de documentos sejam armazenadas de forma segura. Tendo como principio que o segredo mais protegido é aquele que lidamos cotidianamente, que vemos, ouvimos e falamos, mas que as pessoas sequer possam imaginar o que esta sendo tratado. Este trabalho está organizado na forma de capítulos, cada capitulo contará com informações e conhecimentos que farão o leitor ter uma nova visão sobre a criptografia e sua arte de guardar segredos. No capítulo 2, será abordada a história da criptografia, muitas vezes esquecida no tempo. Será descrito alguns dos nomes que foram de vital importância para o seu desenvolvimento, e a sua divisão em eras.
  • 16. No capítulo 3, é realizada uma explicação mais detalhada do significado de criptografia. Será esclarecida a técnica da esteganografia, e como podemos utilizar os dois conceitos para aumentar o nível de segurança das informações. No capítulo 4, serão apresentada técnicas de criptografia. Neste capítulo demostra como truques simples podem nos ajudar a garantir a segurança das informações e também alguns dos mistérios não foram solucionados. Outra abordagem apresentada será o uso da criptografia para ajudar a solucionar escritas e idiomas perdidos. No capítulo 5, são apresentados os paradigmas atuais como o uso da criptografia na rede mundial de computadores. E como podemos ser anônimos na internet utilizando a rede TOR. E finalmente no capítulo 6, a conclusão deste trabalho, e possíveis trabalhos futuros.
  • 17. 2 A HISTÓRIA DA CRIPGRAFIA Rastrear a origem da criptografia é um trabalho dificultoso, pois grande parte de sua história é oculta e cheia de segredos. O que sabemos sobre sua origem é que nasceu da necessidade de comunicar uma informação sem revelar esta a um terceiro indesejado. Este princípio corresponde a uma necessidade básica de comunicação, de que podemos fazer experiência diariamente: cochichar, isolar de ouvidos indiscretos, exprimir numa língua estrangeira, o que são senão formas primitivas, comum e natural de dissimulação de uma mensagem. Temos como ponto de partida o primeiro relato histórico sobre o uso da criptografia, este relato é escrito por Heródoto, o pai da História. Em sua narrativa sobre as Guerras Médicas, isto é, a guerra entre Gregos e Persas ocorrida no século V antes de Cristo. A Grécia estava diante da maior potência bélica de sua época, e o resultado desta batalha seria a liberdade ou a escravidão. Segundo Heródoto, foi à arte da escrita secreta, o que chamamos de criptografia que salvou a Grécia de ser escravizada pelo tirano Xerxes, o rei da Pérsia [1][2][3]. Várias descobertas arqueológicas sugerem que o uso da criptografia é mais remoto. Podemos citar David Kahn, no livro The Codebreakers – The Story of Secret Writing, que afirma que a primeira referencia documentada de escrita secreta é data de 1900 a. C. Localizada em uma vila egípcia, próximo ao rio Nilo, chamada de Menet Khufu. As inscrições foram feitas no túmulo de Khnumhotep II, membro de uma poderosa família do Alto Egito, durante a 12ª dinastia. O nome do escriba responsável pelas inscrições foi perdido no tempo. Ele substituiu alguns hieróglifos por outros, mais adequado à importância do falecido. Mesmo que esta troca não tenha sido usada para esconder segredos, ainda assim é considerado por muitos especialistas como o primeiro uso de criptografia [4].
  • 18. Na região onde situa a antiga Mesopotâmia, foram achadas mensagens criptografadas que foram datas de 1500 a.C. Tais mensagens foram escritas em tabletes de argila, e foram usadas a escrita cuneiformes. Se temos pouco registros sobre a história e origem da criptografia, sabemos menos ainda de seus pesquisadores, suas conquistas e descobertas. Como a função da criptografia é proteger a mensagem de modo que apenas o emissor e o receptor tenham ciência da informação. Partindo do princípio que sabemos o criador do código ou da cifra utilizada em uma comunicação, podemos usar de chantagem, sequestro ou tortura para que este revele a forma correta de decodificação da mensagem. Por este motivo criptografia utilizada e o seu criador, ou grupo de criadores na grande maioria dos casos é tratado como segredo de Estado. As eras citadas neste capitulo, são passagens de um período a outro. Esta transição nada mais é de uma ruptura, um salto qualitativo que permite aos pesquisadores terem novos paradigmas que libertem sua mente da concepção antiga que limita o seu raciocínio e o desenvolvimento de novas técnicas criptográficas. 2.1 ERA ANTIGA OU ARTESANAL Na era antiga ou artesanal tem o seu início com a origem da criptografia, ela se estende até o surgimento dos métodos mecânicos. Este período é o mais longo da história da criptologia1 , e também o que mais desperta fascínio. Isto acontece, pois neste período a criptografia é quase que um saber místico, na qual os eruditos invocavam palavras para resolver o enigma, mantendo um laço estreito com a alquimia e a Cabala. Devido este estreito laço, uma população inculta associaria a criptografia a saberes ocultos ligados ao sobrenatural. Como escrito anteriormente, a origem da criptografia é remota e se perde no tempo, tendo estudos arqueológicos encontrado formas criptográficas ___________ 1 Criptologia é o nome da ciência que estuda formas de comunicação segura.
  • 19. há quase 2000 anos a.C. no Antigo Egito e na Mesopotâmia. Podemos destacar como os primeiros registos desta fase da criptografia os escritos de Heródoto. O primeiro relato é contado como um certo Histeu, usou de artificio para manter uma comunicação segura com outros membros insurgentes de uma revolta contra os Persas. Para manter a sua informação segura, ele raspou a cabeça de seu escravo, e em seu couro cabeludo escreveu a mensagem que deveria ser entregue, esperou que o cabelo do escravo voltasse a crescer para que a mensagem fosse ocultada. Tendo o cabelo ocultado a mensagem, Histeu enviou o escravo para pessoa na qual deveria ser entregue a mensagem. O escravo tinha como instrução, que na presença do receptor deveria ser raspada a cabeça. Vale lembrar que neste período não havia pressa para enviar uma mensagem [2][3]. O segundo relato descrito por Heródoto é da Guerra Médica. Xerxes, o rei da Pérsia preparou um exército fabuloso. Determinado a estender as fronteiras do império, e se vingar do ultraje sofrido pelas cidades gregas. Secretamente organizou o maior exército já visto até então, e no ano de 480 a.C. invade a Grécia com um ataque surpresa. Para surpresa dos Persas, a Grécia estava preparada para este ataque. O ataque surpresa foi frustrado por Demarato, um grego exilado que residia na cidade persa de Susa. Para que sua pátria mãe não fosse sitiada e destruída pelos persas, Demarato enviou aos espartanos, uma das cidades-estados gregas, uma mensagem avisando do ataque de Xérxes [2][5]. O problema seria enviar a mensagem de forma que passasse despercebida pelos guardas ao longo do caminho. Heródoto descreve da seguinte forma: O perigo de ser descoberto era grande; havia apenas um modo pelo qual a mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de madeira, e escrevendo embaixo o que Xerxes pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as tabuletas pareciam estar em branco e não causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou ao seu destino, ninguém foi capaz de perceber o segredo, até que, pelo entendi a, a filha de Cleômenes, Gorgo, que era casada com Leônidas, adivinhou e contou aos outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto foi feito, revelando a mensagem, então transmitida para os outros gregos [2, p. 20].
  • 20. Os antigos chineses escreviam suas mensagens em finas camadas de ceda. Depois de escrita, eles dobravam a ceda para se formar uma pequena bola, feito isso se cobria esta bola com cera. Para passar de forma despercebida, o mensageiro as engoliam. Plínio, o velho no século 1 d.C. usava leite da planta Titímalo, pois tinha a característica que a informação escrita depois que a tinta secava ficava invisível. A mensagem somente era revelada quando a superfície na qual foi escrita fosse aquecida, o calor altera as propriedades químicas do pigmento, de incolor para marrom. Muitas substâncias possuem esta característica por serem ricas em carbono, por este motivo vários espiões chegaram a utilizar a sua própria urina como tinta invisível para ocultar suas mensagens. Giovanni Porta, alquimista italiano do século XVI, descobriu uma forma de escrever uma mensagem dentro de um ovo cozido. A solução usada como tinta penetra a casca porosa do ovo, e a mensagem fica escrita na clara endurecida [6]. As técnicas que foram descritas acima são chamadas de esteganografia2 , esta técnica pode ser usada junto com a criptografia para aumentar a segurança no transporte da informação. O capítulo 3 apresentará mais detalhes. Séculos antes de Cristo era usado o scytale3 para ser escrita a mensagem que devesse ser enviada. O scytale nada mais era que dois pedaços de madeira idênticos, em que é enrolado um tecido ou papiro para que possa ser escrito. Terminado a grafia, desenrola o material e o que temos é um monte de letras sem sentido. Para que a informação fosse acessível, bata que enrolamos o material no scytale do receptor. Note que o scytale não seja idêntico ao que foi usada para a escrita, a informação não será compreendida [2][5][6]. No site dcode encontra uma forma digital e bem interessante do scytale [7]. A mais famosa técnica criptografia desta era é a chamada Cifra de César. Júlio César foi o primeiro no uso de um cifra de substituição para fins militares, o seu uso aparece na obra Guerras da Gália de Júlio César. Nesta _____________ 2 Nome derivado das palavras gregas steganos que significa coberto, e graphen que significa escrever. Será explicado melhor no capítulo 3. 3 Pedaço de madeira onde era enrolado papiro ou pano para ser escrito.
  • 21. obra Júlio César descreve como fez para enviar uma mensagem para um dos seus aliados, Cícero. Para manter a informação ilegível ao inimigo ele substitui o alfabeto romano por letras gregas. Nesta primeira obra não é usado a Cifra de César, ele apenas utilizou outro idioma [2][3]. A famosa Cifra de César consistia em substituir cada letra da mensagem original por uma que se encontra três casas à frente. Esta técnica também é conhecida como cifra de deslocamento de César. Empregando esta técnica, em um alfabeto que como o nosso que possui 26 letras, seria possível criar 26 códigos diferentes. Tendo tirado a limitação em que as letras do alfabeto seguem a ordem crescente das letras, isto é, de A a Z, permutando as letras entre si, formando um anagrama, temos uma conjunto de cifras muito maior. Teremos uma permutação de 26 letras, para ser exato teremos 4.032.914.611x1026 alfabetos cifrados. a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Tabela 2.1 Exemplo de correspondência de letras utilizando o deslocamento de três casas. O primeiro alfabeto da tabela 2.1, este encontra de letras minúsculas corresponde ao alfabeto original. O segundo alfabeto, o de letras maiúsculas corresponde ao alfabeto cifrado. Agora vamos alterar as letras do alfabeto cifrado para aumentar a complexidade deste, teremos a sequência descrita na tabela 2.2: a b c d E f g h i j k l m n o p q r s t u v w x y z M R Y F O X T C D A J B V L U E K H S I P W N Z Q G Tabela 2.2 Exemplo usando deslocamento do alfabeto. Cada cifra pode ser considerada em termos de um método geral de codificação conhecido como algoritmo e uma chave, que especifica os detalhes exatos de uma codificação em particular. Neste caso, o algoritmo consiste em substituir cada letra do alfabeto original por uma letra do alfabeto cifrado, e o alfabeto cifrado pode consistir em qualquer rearranjo do alfabeto original. A chave define o alfabeto cifrado exato que será usado em uma codificação em particular [2, p. 27].
  • 22. Usando o princípio da permutação do alfabeto cifrado. Mesmo que a mensagem caia em mão erradas, e o interceptor suspeite que o método usado seja a substituição de cada letra do alfabeto original por uma letra do alfabeto cifrado, sendo a chave desconhecida para este, a mensagem de nada adiantará. Este principio foi definido de modo definitivo por Auguste Kerckhoff von Nieuwenhof, linguista holândes em seu livro La Cryptographie Militaire, publicada no ano de 1883. Este é o principio de Kerckhoff: “A segurança de um criptossistema não deve depender da manutenção de um criptoalgoritmo em segredo. A segurança deve depender apenas de se manter em segredo a chave.” Podemos ver na tabela 2.3 o principio de Kerckhoff. Emissor Receptor Chave Chave Algoritmo Texto cifrado Algoritmo Texto Original Texto Original Figura 2.1 O Diagrama representa a aplicação do principio de Kerckhoff [2]. Tomemos como exemplo a seguinte cena: temos duas pessoas que chamaremos de Ana e Bob. Ana vai enviar uma informação para Bob e não quer que esta informação corra o risco de ser interceptada e lida por Carla [2][3][6]. Previamente Ana e Bob definiram a técnica que vai encriptar o texto, vamos chamar a técnica de algoritmo, e a chave de encriptação. Para ser um exemplo simples, iremos utilizar uma das possíveis permutações do alfabeto acima. Como o nosso alfabeto possui 26 letras, teremos 4.032.914.611x1026 alfabetos cifrados. A chave que vamos utilizar vai definir o exato alfabeto cifrado. Com a mensagem a ser enviada, usamos o algoritmo e a chave para ter o texto cifrado, e assim Ana envia a informação para Bob. Supomos que Carla consiga interceptar a mensagem e faça uma cópia desta mensagem, supomos também que ela saiba o algoritmo usado, isto é, a técnica para cifrar
  • 23. utilizada, ela terá que verificar cada uma das 4.032.914.611x1026 possibilidades para encontrar o texto cifrado certo para tornar a mensagem legível. Este tipo de técnica caracteriza por ser de fácil implementação e fornece um alto nível de segurança, pois possui um amplo número de chaves. Para época esta forma era o que havia de mais sofisticado em segurança. Com o poder de computação dos computadores atuais, esta abordagem não demoraria muito tempo para ser quebrada e ter seus segredos revelados. 2.1.1 O NASCIMENTO DA ANÁLISE DE FREQUÊNCIA Com a queda do Império Romano do Ocidente no ano de 476 d.C, a Europa devastada pelas invasões barbaras e por doenças, os sobreviventes abandonaram as cidades, o conhecimento existente do velho mundo quase se perdeu. Por um longo período não haveria avanço na matemática e em outras áreas. Sem o avanço na matemática, isto significa que a criptografia estava estagnada, por longos séculos a única forma de proteger mensagens foi a mesma [8]. No outro lado do mundo Maomé funda o Islã, e seus sucessores, chamados de califas expandem criando um verdadeiro império. Em 750 d.C deu-se início ao califado da dinastia abássida, este período é conhecido como a “era de ouro” da civilização islâmica. Este florescimento deu-se, pois a dinastia dominante estava menos interessado em conquistas e concentraram seus esforços para estabelecer uma sociedade organizada e rica. Para haver uma administração eficiente que organiza de forma a reduzir a corrupção e incentivar as artes, ciências e comércio necessitavam de uma comunicação eficiente [9][10][11]. Desta forma temos um terreno fértil para evolução da criptografia, terreno que não existe na Europa do mesmo período. Se a participação árabe na criptografia fosse apenas à utilização de cifras de substituição, dificilmente encontraríamos alguma menção significativa. A civilização árabe tem o seu nome gravado na história da criptografia, pois eles inventaram a criptoanálise, a ciência capaz de decifrar uma mensagem sem que tenha conhecimento da chave.
  • 24. A criptoanálise tem como o criptoanalista o profissional que trabalha com esta ciência, é aquele que estuda as cifras e códigos com o objetivo de encontrar fraqueza que podem ser utilizadas para revelar o conteúdo ilegível da mensagem. A criptografia tem como profissional o criptógrafo o profissional que cria novas técnicas e métodos de escrita secreta. O surgimento da criptoanálise só ocorreu na civilização árabe, pois ela atingira um grau de sofisticado de estudo em várias áreas como matemática, estatística e linguística. No tempo da dinastia abássida houve uma grande difusão de conhecimento, muitos estudos teológicos foram realizados nos escritos de Maomé. Estes estudos visava uma melhor compreensão das sequências dos fatos revelados no Corão [2]. Para isso os estudiosos analisavam cada texto, paragrafo, palavra é até cada letra, levando em consideração a etnologia e o contexto. Com o avanço dos estudos, perceberam que certas palavras e letras aparecem com mais frequência que outras. Um exemplo deste caso são as letras “a” e “l” que são mais comuns no idioma árabe, enquanto a letra j aparece com uma frequência cerca de dez vezes menor. Não se sabe quem foi o primeiro a utilizar a análise de frequência para quebrar códigos. Sabemos que a mais antiga descrição desta técnica vem do século IX, do cientista Abu Yusef Ya‟qub ibn Is-haq ibn as-Sabbah ibn omran ibn Ismail al-Kindi, conhecido como “o filósofo dos árabes”. Ele também foi o autor de 290 livros de vários assuntos como: medicina, astronomia, matemática, linguística e música. Em 1987, o seu tratado intitulado “Um manuscrito sobre a decifração de mensagens criptográficas” foi redescoberto no Arquivo Otomano Sulaimaniyyah em Istambul. A figura 2.2 apresenta a primeira página do tratado de al-Kindi. Abaixo temos um trecho desta obra: Um meio de se decifrar uma mensagem codificada, quando conhecemos o seu idioma, é encontrar um texto diferente, na mesma língua, suficientemente longo para preencher uma página. Então contamos a frequência com que cada letra aparece. A letra que aparecer com maior frequência dá o nome de “primeira”, enquanto a segunda mais frequente recebe o nome de “segunda”, a terceira na ordem de frequência vira “terceira” e assim por diante, até contarmos todas as letras diferentes no texto. Em seguida examinaremos o criptograma que desejamos decifrar e também classificamos os seus símbolos. Descobrimos qual é o símbolo que aparece com maior frequência e o transformamos na
  • 25. “primeira” letra do texto que usamos como amostra. O segundo símbolo mais comum é transformamos na “segunda” letra, enquanto o terceiro símbolo vira a “terceira” letra e assim por diante, até convertermos todos os símbolos do criptograma que desejamos decifrar [2, p. 33 e 34]. Figura 2.2 Primeira página do manuscrito de al-Kind On Deciphering Cryptographic Messages [2]. Para usar esta estratégia o texto precisa ter no mínimo cem letras. Texto com quantidade de letras menor tem a probabilidade significativa de desviar da frequência padrão. Quanto maior for o texto, maior a probabilidade de ele seguir a frequência padrão. Cada idioma tem uma tabela de frequência de letras, sendo que cada palavra dependendo do número de letras, possui uma probabilidade maior ou menor de ser iniciado ou terminando com uma letra. Nas tabelas 2.4 e 2.5 temos a frequência das letras na língua portuguesa brasileira e inglesa americana. Letra Porcentagem Letra Porcentagem Letra Porcentagem A 8,2 J 0,2 S 6,3 B 1,5 K 0,8 T 9,1 C 2,8 L 4 U 2,8 D 4,3 M 2,4 V 1 E 12,7 N 6,7 W 2,4 F 2,2 O 7,5 X 0,2 G 2 P 1,9 Y 2 H 6,1 Q 0,1 Z 0,1 I 7 R 6 Tabela 2.3 A tabela de frequência de letras na língua inglesa [2][12].
  • 26. Letra Porcentagem Letra Porcentagem Letra Porcentagem A 14,64 J 0,32 S 7,97 B 1,16 K 0,01 T 4,26 C 3,76 L 2,95 U 4,42 D 4,97 M 4,71 V 1,68 E 12,7 N 4,85 W 0,01 F 1,02 O 10,78 X 0,23 G 1,29 P 2,58 Y 0,01 H 1,42 Q 1,09 Z 0,42 I 5,9 R 6,88 Tabela 2.4 Tabela de frequência retirada das letras em português brasileiro [2][12]. O estudo da criptografia no ocidente que outrora parecia perdida ressurgiu com os monges, seus dedicados estudos sobre o Novo e o Antigo Testamento fez renascer os estudos sobre as cifras. Admirados com algumas palavras do Antigo Testamento codificadas com o Atbash, uma tradicional cifra de substituição hebraica. O primeiro livro europeu que descreve o uso da criptografia é o Epistle on the Secret Works of Art and the Nullity of Magic, escrito pelo monge franciscano inglês Roger Bacon no século XIII. É dele a frase: “É louco o homem que escreve um segredo de qualquer modo que não aquele que o ocultará da plebe”. Por volta do século XIV à criptografia tinha se difundido por causa dos alquimistas que a usavam para manter suas descobertas a salvo, e pelo uso de mensagens secretas pelos embaixadores das cortes europeias. Não se sabe ao certo quando teve inicio a criptoanálise na Europa, nem se ela tenha desenvolvida de forma independente da civilização Árabe. O que sabemos é que neste período ouve uma corrida por formas mais seguras. Houve grandes melhorias como a introdução de nulos no texto. Os nulos tem a função de dificultar a criptoanálise, pois não tem significado [2]. A outra melhoria foi à introdução de códigos, o código visa à substituição de uma palavra ou frase, ele não substituía todo o texto, mas apenas algumas partes específicas. À primeira vista os códigos oferecem mais seguranças sobre as cifras, pois vai dificultar a análise de frequência [2], Mas o
  • 27. seu uso acarreta dois problemas. O primeiro é que caso seja usado apenas códigos vai demandar livros que deve ser elaborados, tais livros vão parecer mais como dicionários, e o seu uso maciço vai precisar de mais e mais códigos e significados, desta forma os livros ficariam enormes. O segundo é que após este elaborado trabalho teríamos outro trabalho de transportar em segurança os livros todos os remetentes, correndo o risco de perder, ou de que terceiros tenham acesso a estes livros, e ainda teríamos o problema de guarda-los em segurança. Por esta fraqueza dos códigos, muitos especialistas descartaram o seu uso, e preferindo a cifra, pois se uma chave fosse descoberta, bastaria trocar a chave e não precisar refazer todo o trabalho de reescrever um livro de códigos. Com o avanço nas pesquisas sobre análise de frequência, a cifra de substituição monoalfabética não era mais segura, e a execução de Maria, rainha da Escócia provou isso. Pois a criptografia utilizada por ela provou-se não ser páreo para os criptoanálistas. Diante desta situação os criptógrafos procuravam novas técnicas na qual a eram imunes a análise de frequência [2][3][6]. Das ideias de Leon Battista Alberti, polímata florentino do século XV, do abade alemão Johannes Trithemius, do cientista italiano Giovanni Porta, o diplomata francês Blaise de Vigenère criou uma nova e poderosa cifra, chamada de cifra de Vigenère ou quadrado de Vigenère. Esta cifra possuía 26 alfabetos cifrados, cada letra não teria apenas um correspondente, mas poderia assumir 26 diferentes caracteres [2][3]. Esta cifra é imune à análise de frequência conhecida até então, além de possuir várias possíveis chaves, pois ela não de substituição simples, monoalfabética, isto é cada letra vai ter apenas um único correspondente, ela é polialfabética, uma mesma letra terá vários caracteres correspondentes. Para época, esta foi à cifra mais segura até então descoberta, mas tal descoberta foi negligenciada, pois a implementação de uma cifra polialfabética é complexa, necessitando de atenção e tempo, isto desestimulou o seu uso. Pois o grande volume de documentos enviados e recebidos diariamente não permitia a perda considerável de tempo. Desta forma os pesquisadores da época procuravam uma cifra intermediária, uma que
  • 28. oferecesse mais segurança que uma cifra monoalfabética direta, mas que não fosse polialfabética. Entre os candidatos estavam a cifra de substituição homofônica que é semelhante à cifra polialfabética, só que sua implementação é mais simples. A Grande Cifra inventada pelo pai e filho Antoine Bonaventure Rossignol [3]. Foi o britânico Charles Babbage e Friedrich Wilhelm Kasiski, um oficial da reserva do exército prussiano que descobriam de forma independente a técnica para quebrar a segurança da cifra de Vigenère, a chamada chiffre indéchiffrable. A quebra desta cifra é dada a Kasiski, ele publicou a no ano de 1863 com o título de Die Geheimschriften und die Dechiffrir-kunst. A participação de Babage é praticamente ignorada, foi apenas no século XX que foi descoberta que Babage teria quebrado que cifra no ano de 1854, nove anos antes de Kasiski. Existem duas explicações sobre o porquê Babage não publicou a sua descoberta [2]. A primeira é que ele tinha o habito de nunca terminar o que havia começado. A segunda é que o governo Britânico exigiu segredo sobre sua descoberta, pois ela deu vantagem a eles com o inicio da guerra da Criméia. Caso a segunda explicação seja comprovada verdadeira, esta vai se encaixar na longa tradição de ocultar conquistas e segredos em nome da vantagem [2]. 2.2 ERA TÉCNICA Junto ao alvorecer do século XX, a eterna guerra entre os criptoanalistas e criptologistas, entre os quebradores de códigos e os criadores deste, a balança pesava para os criptoanalistas. A queda da cifra de Vigenère por Babage e Kasiski, levou em consequência a queda da cifra polialfabética. Um período de caos em que nenhuma mensagem pudesse ser transmitida em segredo. Historicamente não podemos definir um marco de precisão de onde e quando iniciou esta nova fase da criptografia. Nem qual foi o primeiro protótipo de máquina criptográfica. Esta falta de informação é devido à resistência das pessoas que utilizava a criptografia a aderir novos métodos.
  • 29. Durante a Primeira Guerra Mundial era esperado uma descoberta que mudaria o rumo da criptografia. Mas tal descoberta não ocorreu, os países em guerra utilizavam várias técnicas para tentar manter a suas mensagens em segredo. Mas todas estas técnicas nada mais é que formas melhoradas de antigas cifras criptográficas já existentes, a base criptográfica utilizada são as mesmas do século XIX, e todas estas bases eram consideradas inseguras, visto que Babage e Kasiski provaram as falhas de vulnerabilidades [2]. O que contribuiu em muito neste cenário foi à invenção do telegrafo e do rádio. Principalmente a invenção do rádio, este mudou completamente os paradigmas. A sua invenção fascinou os comandantes militareis, primeiro foi os da marinha, pois a invenção possibilitava comunicar de dois pontos sem a necessidade de estender um cabo, e os comandantes em terra poderia saber a localização exata de um navio, de modo semelhante o rádio possibilitou que os generais manterem contado contínuo com seus batalhões, não importando em qual direção se movimentasse. As ondas de rádio viajavam em todas as direções, bastava ter um receptor que as mensagens com as ordens seriam captada. Contudo esta facilidade do uso do rádio revelou-se também a sua maior fraqueza. Se um comandante enviava suas ordens os seus subordinados para atacar um determinado local, bastava o inimigo ter um receptor e conseguiria captar as ondas e dessa forma saberia o local exato em que fossem sofrer o ataque. Por esta característica ambígua do rádio, esta tecnologia foi colocada com grande evidência no início da Primeira Guerra Mundial. Por isso durante o período da Primeira Guerra Mundial, foi esperada uma grande descoberta, descoberta que faria as comunicações via rádio mais seguras, mas isto só foi correr em 1919. Durante o período da Grande Guerra houve apenas formas de melhorar a segurança com bases em técnica já existentes. Durante esta época foi à França a detentora da melhor e mais organizada equipe de criptoanálise do mundo. Painvim foi o responsável pela quebra da cifra alemã ADFGVX, com a quebra desta cifra, Paris foi salva do que seria o avanço final Alemão para a tomada desta cidade.
  • 30. Podemos citar dois eventos importantes neste período da Grande Guerra. O primeiro foi à quebra de segurança do telegrama do ministro de Relações Exteriores da Alemanha, Arthur Zimmermann. Este telegrama foi o responsável pelos Estados Unidos entrarem na Primeira Guerra Mundial. O telegrama foi endereçado ao embaixador alemão Conde Johann von Bernstorff em Washington, este deveria repassar ao embaixador alemão Heinrich von Eckardt na Cidade do México. Devido à sabotagem dos cabos transatlânticos logo no primeiro dia de guerra pela inteligência britânica, a Alemanha perdera o seu único canal seguro para se comunicar com o resto do mundo. Forçada a utilizar os cabos de outros países como o da Suécia, cabos que era monitorado pelos ingleses. Zimmermann utilizou um cifra usada apenas para comunicações diplomáticas. Tendo a inteligência britânica interceptada a mensagem, esta foi envidada a Sala 40, nome do local onde nos criptoanalistas decodificavam as mensagens. O responsável pela sua decodificação foi os agentes Montgomery e Nigel de Grey. Tendo decodificada a mensagem, o chefe do Serviço Naval de Inteligência, Sir William Hall armou um estratagema para que a mensagem fosse publicada, mas sem que a inteligência alemã desconfiasse que os ingleses estivessem envolvidos. Pois se isto ocorresse, os alemães mudariam sua criptografia, impedindo assim de os ingleses tivesse acesso a informações valiosas. E o seu engodo funcionou como era esperado, a inteligência alemã mordeu a isca, pensou que o vazamento da informação aconteceu logo após o telegrama ser descodificado na Cidade do México, e não que tenha sido interceptado pelos ingleses. A mensagem do telegrama pode ser lida abaixo. Na figura 2.3 encontra a forma codificada. Abaixo encontramos a mensagem decodificada. Pretendo iniciar a guerra submarina irrestrita no primeiro dia de Fevereiro. Apesar disso devemos tentar manter a neutralidade dos Estados Unidos. No caso de não termos sucesso, faremos ao México uma proposta de aliança na seguinte base: faremos a guerra juntos e a paz juntos, apoio financeiro generoso e a compreensão, de nossa parte, de que o México deve reconquistar seus territórios perdidos no Texas, Novo México e Arizona. Os Detalhes do acordo ficam por sua conta. Deve informar ao presidente (do México) do que encontra resumido acima assim que o início da guerra contra os Estados Unidos esteja certo e acrescentar a sugestão de que ele deve, por sua própria iniciativa, convidar o Japão para se unir a nós e ao mesmo tempo servir como mediador entre nós e o Japão. Chame a
  • 31. atenção do presidente para o fato de que o emprego irrestrito de nossos submarinos agora oferece uma perspectiva de levar a Inglaterra a assinar a paz dentro de alguns meses. Acuse recebimento. Zimmermann [2, p. 128] Figura 2.3 Telegrama do ministro alemão Zimmermann [2]. Após a liberação do telegrama para impressa, havia dentro do governo americano o pensamento que tal informação tivesse sido criada pelos ingleses, e, portanto uma fraude. Contudo em uma audiência publica em Berlim, Zimmermann admitiu a autenticidade do mesmo. Devido às circunstancias e a pressão do congresso, fez com que o presidente americano Woodrow Wilson declarasse guerra à Alemanha. O segundo evento importante que merece destaque, foi que quase ao termino da Grande Guerra, cientistas americanos descobriam uma forma de eliminar a fraqueza da cifra de Vigenère. Eles descobriam que o ponto fraco era utilizar a cifra com uma palavra chave pequena e repetitiva.
  • 32. Se a chave fosse grande o suficiente, quase no tamanho da mensagem, e ela fosse formada aleatoriamente, eliminaria a fraqueza descoberta por Babage e Kasiski. As palavras chaves de codificação, geralmente eram frases com sentido real. A proposta do major Joseph Maubourgne, diretor da pesquisa criptográfica do exército americano é substituir as frases com sentido e utilizar letras aleatórias, o que dificultaria a ação do criptoanalista. Além de inserir chaves aleatórias, Maubourgne sugeriu que cada mensagem fosse codificada utilizando uma chave que após ser usada esta chave era então descartada, esta chave não mais seria utilizada. A segurança da cifra iria depender apenas da chave aleatória, pois ela injeta a incerteza no texto cifrado, e se a chave é aleatória e usada apenas uma única vez, a mensagem cifrada não possui padrões, nenhuma estrutura em que o criptoanalista possa utilizar como apoio. Os criptógrafos americanos encontram um sistema matematicamente indecifrável. Contudo quando este sistema é aplicado na pratica não funciona muito bem, pois precisariam produzir uma grande quantidade de chaves aleatórias, e a criação deste tipo de chave leva um demasiado tempo e um alto custo financeiro. Imagine como seria estar dentro de uma estação de transmissão de informação do exército americano. Por dia centenas de informações seria recebidas e enviadas. Se um datilografo tentasse criar uma chave aleatória manualmente, automaticamente ele criaria da seguinte forma: ou ele iria iniciar a criação da chave com um caractere digitado pela mão direita ou pela esquerda. A cada caractere seria alternado entre um referente à mão direita e outro da mão esquerda, ou vice versa. Desta forma a chave não seria aleatória, e sim previsível. Mesmo que conseguisse criar um grande número de chaves aleatórias, haveria um segundo problema. Imagine um grupo de operadores de rádio em um campo de batalha, este grupo faz parte de uma grande rede de comunicações. Para manter a mensagem segura cada um teria que possuir cópias idênticas das chaves, não bastando isso teria que estarem todos sincronizados. E quando terminassem as chaves, eles teriam que ser abastecidos com novas chaves, isso tudo simultaneamente. Isso mostra a falha deste tipo de abordagem, por isso esta técnica foi utilizada poucas vezes.
  • 33. 2.2.1 O DESENVOLVIMENTO DAS MÁQUINAS DE CIFRAGEM A primeira máquina de cifrar foi inventada no século XV, pelo italiano Leon Battista Alberti, um dos criadores da ideia de criptografia polialfabética. Consistia em um disco com dois anéis, cada anel possuía um alfabeto. Quando giramos um doa anéis teremos uma combinação diferente com o alfabeto que está fixado no outro anel, Figura 2.3. Figura 2.4 Ilustração do disco criado por Alberti [13]. O principio de todas as máquinas de criptografia parte desta criação de Alberti. No ano de 1919 na Suécia e nos Países Baixos, foram registrados duas patentes de máquinas de cifrar. As duas patentes tem histórias opostas. Uma foi comprada pelos alemães Arthur Scherbius e Richard Ritter, fundadores da empresa Scherbius & Ritter. Os dois sócios estavam ávidos por novas oportunidades de ganharem dinheiro, eles viram a oportunidade aparecer diante de seus olhos, quando viram que os métodos criptográficos usados pelo exército alemão eram inadequados, e constantemente era quebrado pelos aliados. Diante desta ocasião de oportunidade, eles desenvolveram a máquina Enigma, que em um futuro próximo se tornaria o mais terrível sistema de cifragem até então inventado. O funcionamento básico da Enigma é muito semelhante ao disco de Alberti, e ao mesmo tempo apresentando uma forma muito semelhante a uma máquina de digitação. Ela possui um teclado que é ligado por fios ao primeiro
  • 34. disco de caracteres, ela possuía três discos de caracteres. Cada vez que um disco atingisse um determinado deslocamento, suas engrenagens fazia girar o segundo disco. Quando o segundo disco atingisse um determinado deslocamento, faria com que o terceiro disco se deslocasse. Desta forma se digitarmos a letra A, quando o impulso elétrico passar pelos três discos, seria um caractere totalmente diferente da letra A. Neste primeiro estágio, se estivermos trabalhando apenas com as 26 letras do alfabeto, teríamos 26 * 26 * 26 alfabetos cifrados, isto é, 17.576 alfabetos distintos. Depois de o sinal elétrico passar por estes três discos, este sinal deverá passar em um conjunto de três misturadores. Estes misturadores tem a função de embaralhar o sinal. Este conjunto de três misturadores tem seis formas diferentes de combinar. Quando o sinal passar pelo ultimo misturador, este sinal vai ser refletido pelo refletor. O refletor tem a função de refletir o sinal, mas este vai passar por um caminho diferente ao percorrido para chegar ao refletor. Saindo do refletor, o sinal tem que passar novamente pelos misturadores para chegar ao destino final que é uma saída luminosa que vai indicar a letra cifrada. Não bastando isso, as versões militares da máquina permitiam as trocas dos cabos que faz ligação entre as letras digitadas e a entrada do primeiro disco. Isto é, era possível fazer a permutação das letras antes que o sinal entrasse no disco. Desta forma a quantidade de chaves possível para cifrar uma mensagem é de valor astronômico [2][3][5]. Inicialmente houve pouco interesse por parte da população civil e dos militares alemães, o que quase levou o Scherbius a quase decretar falência. A máquina Enigma dava a melhor segurança existente na época, e muitos achavam que era impossível a quebra de sua cifra. Ainda na década de 20 do século passado, as nações aliadas que venceram a guerra deixaram de lado suas equipes de criptoanalistas. Os Estados Unidos praticamente acabou com o seu departamento. Em 1926 a França, a Inglaterra e a Polônia começaram a interceptar mensagens alemãs que os deixaram completamente confusos. Todos os esforços para a sua quebra foram infrutíferas, e perceberam que a Alemanha possuía a rede de comunicação mais segura do mundo. Após o termino da Segunda Grande Guerra, já não era necessário o esforço de guerra, muitos pesquisadores que trabalhavam com a criptoanálise
  • 35. abandonaram suas atividades por dois motivos: o primeiro é que não havia a necessidade de governos possuírem grandes equipes, pois já não existia muito trabalho de captura, monitoramento de comunicações e quebra da segurança das cifras das mensagens. O segundo motivo é o fato de carreiras civis serem mais atraentes que as militares. Em pouco tempo a National Security Agency (NSA) percebeu que empresas como IBM, os laboratórios Bell e outras empresas, investiam na pesquisa sobre o uso de criptografia civil. Com o inicio da globalização empresas multinacionais, bancos companhias de seguros e outras instituições visavam à proteção dos dados que manipulava. Se a um mercado, deve haver um produto a ser vendido. Não se tem informação publicas comprovadas que a NSA interveio para impedir esta evolução. Mas há relatos em que ela tentou sabotar pesquisas, e perseguiu pesquisadores, mas nada oficial. Com isso em 1970 a IBM desenvolveu um produto chamado Lucifer, este era um sistema de encriptação comercial. E em 1977, o nascimento de uma norma civil para o uso da criptografia, esta norma deveria ficar sob a responsabilidade do Ministério do Comércio, o seu nome é o Data Encryption Standard, popularmente chamado pela sigla DES [2][3]. 2.3 ERA PARADOXAL Com o inicio da popularização dos computadores, e o seu aumento de poder de processamento, aliado a facilidade e flexibilidade de programação, fez dos computadores ferramentas perfeitas para o uso para descobertas das chaves de criptogramas. Na década de 70 do século passado foi o divisor de águas para uma nova etapa na história da criptografia, e o motor desta mudança foram os computadores. Em uma mensagem cifrada por computadores é semelhante a formas tradicionais de cifrar, de forma genérica toda a criptografia seja ela manual, mecânica ou eletrônica é basicamente de duas formas de substituição ou de transposição. Substituição é necessário o uso de uma chave para gerar
  • 36. um texto cifrado com a mensagem original. Na transposição vamos efetuar a troca de palavras ou códigos. As diferenças mais significativas entre as formas eletrônicas e as mecânicas e manuais são três. A primeira grande diferença significativa é que no ambiente computacional não existe a limitação que temos no mundo físico, desta forma um computador pode simular uma hipotética máquina de cifragem de imensa complexidade. A segunda grande diferença significativa é a questão da velocidade, o computador é muito mais rápido que a máquina mecânica mais rápida. A terceira diferença significativa, é que os computadores trabalham com números no lugar de letras. 2.3.1 A GLOBALIZAÇÃO DA INFORMAÇÃO Os computadores mudaram a forma de como se protege informações, levando a criptografia a novos paradigmas. Assim com a criptoanálise se beneficiou da capacidade de programação e de sua velocidade para descobrir as mensagens cifradas, agora os criptologos utilizam esta mesma ferramenta, o computador foi uma divisão, um marco histórico no uso da criptografia. Devido à globalização e informatização do mundo, empresas multinacionais, bancos, companhias de seguros e outros, necessitam de uma forma de proteger suas informações de suas rivais. Imagine uma empresa do ramo de CPUs que investiu uma cifra de bilhões de dólares em uma inovação que vai garantir tomar grande parte do mercado. O seu laboratório de inovações está localizada a uma grande distância da parte central da empresa. O laboratório precisa enviar as informações do projeto para central, ela poderá enviar as informações utilizando o serviço contratado de uma companhia telefónica, utilizando seus cabos para transmitir as informações, ou gastar uma boa quantidade de dinheiro enviando um mensageiro. O cenário descrito acima era o da década de setenta, em que grande avanço nas comunicações permitiu expandir a rede de cabos a todo
  • 37. mundo, mas o grande volume de informações que circula incessantemente em todo o planeta torna impraticável a utilização de canais seguros. A solução da utilização de um mensageiro foi então adotada, pois foi à única encontrada para levar com segurança a palavra chave entre o emissor e o receptor, ou exigir que o receptor compareça pessoalmente a cede da empresa para adquirir a palavra chave. De forma semelhante como ocorre nos bancos, este exige que seus clientes compareçam pessoalmente a uma agência bancária para efetuar o cadastramento uma senha para ter acesso a sua conta bancária. O que aconteceria se uma destas preciosas chaves caísse nas mãos de um inimigo? E se esse inimigo fosse os russos? Com este pensamento, o governo americano atribuiu a COMSEC, Communications Security, a responsabilidade de gerenciar e distribuir as chaves para os órgãos federais civis e militares. Não apenas o governo dos EUA, mas de outros países investiam bilhões para garantir uma distribuição segura de chaves [2][3]. O problema da distribuição de chaves é ate então um axioma da criptografia, na qual duas pessoas deveria se encontrar e compartilhar entre si uma palavra chave que é a senha, para que dessa forma possa se comunicar de forma segura. Whitfield Diffie junto de Martin Hellman e Ralph Merkle questionaram esta verdade indiscutível da criptografia. O trio imaginou a seguinte solução. Ana e Bob querem se comunicar de forma segura, como não podem se encontrarem pessoalmente para combinar uma chave, e não querendo correr o risco de serem descoberto por terceiros. Ana coloca a informação que deseja enviar a Bob dentro de um baú, este baú é fechado com um cadeado, tendo trancado o cadeado, ela envia o baú para Bob. Quando Bob receber a encomenda, ele não poderá abrir, pois não possui a chave do cadeado de Ana, ao invés de tentar arrombar o baú, ele tranca com outro cadeado. Note que agora o baú é trancado por dois cadeados um de Ana e outro de Bob, Bob envia o baú agora com dois cadeados para Ana. Quando Ana receber o baú, ela irá remover o seu cadeado, e novamente o envia para Bob. Desta vez quando o baú chegar a Bob somente vai estar com o seu cadeado, como ele possui a chave, ele consegue ter acesso à informação contida dentro do baú. Com esta abordagem o trio consegue
  • 38. derrubar o principal axioma da criptografia, na qual duas pessoas devem se encontrar pessoalmente para trocar uma senha acordada [2]. Paralelo a esta abordagem Diffie trabalhava em outra para solucionar o problema da troca de chaves, esta outra abordagem é conhecida como criptografia de chave assimétrica. Outro axioma da criptografia até então era o fato de uma mensagem deveria ser codificada e decodificada usando a mesma chave, este principio é um dos fundamentos que leva ao problema de troca de chaves. Diffie se perguntou se existisse uma função matemática que possibilitaria a codificação de uma mensagem com uma chave, mas esta chave não poderia decodificar a mensagem cifrada, para decodificar o texto cifrado necessitaria de outra chave. Funcionaria da seguinte forma, Bob quer enviar uma mensagem para Ana, e não quer correr o risco que esta mensagem seja lida por terceiros, usaremos o nome de Carla para designar terceiros que podem interceptar e ler a mensagem. Ana possui uma chave e um cadeado, e manda fazer várias copias idêntica deste cadeado, mas apenas vai existir uma chave, pois todos os cadeados são iguais, a chave que ela guarda em segurança abre todos eles. Bob vai a uma agência dos correios e requisita um baú e um cadeado de Ana, ele coloca a mensagem dentro do baú, e tranca este baú com este cadeado. Quando a encomenda chega para Ana, ela pegara a sua chave e vai abrir o cadeado que tranca o baú, e poderá ler a mensagem de Bob. O processo descrito acima tem o nome de criptografia de chave pública. Neste paradigma existe um par de chaves, uma chave é a privada que foi mencionada acima como a chave que abre o cadeado, esta é a única chave capaz de descodificar a mensagem. A segunda chave é chamada de pública, simbolizada pelo cadeado. Esta chave pode ser publica a todos, ela foi feita para que se possa passar a todos, pois se uma pessoa deseja enviar uma mensagem criptografada, esta mensagem será cifrada com chave publica, pois a chave pública é incapaz de reverter o texto criptografado em texto legível. Estas descobertas foram demostradas publicamente no ano de 1976, para um publico de especialistas em criptografia. Estas descobertas abalaram os alicerces da criptografia. Mas o trio não conseguiu descobrir um modelo matemático que atenda estes requisitos. Os responsáveis por resta descoberta são Ron Rivest, Leonard Adleman e Adi Shamir.
  • 39. Foi à união destes três pesquisadores que permitiu a implementação da criptografia de chave publica. O nome dado à cifra descoberta foi RSA, o nome RSA nada mais é que as iniciais do nome dos três pesquisadores, Rivest, Shamir e Adleman. A RSA funciona basicamente escolhendo dois números primos, estes números são chamado de p e q, o produto resultante entre p e q será N, N é a chave pública usada para cifrar a mensagem. Digamos que Ana escolhe 70177 como sendo p e que 95987, o produto entre p e que será 6736079699. Os valores p e q são números primos, uma coisa interessante nos números primos são que eles conseguem formar qualquer outro valor. O número 6736079699 será a chave pública, enquanto os valores 70177 e 95987 serão as chaves privadas. Caso Carla intercepta a mensagem cifrada, mesmo sabendo que a chave pública de Ana é 6736079699, ela desconhece as chaves privadas que gerou N. Neste caso ela teria muito trabalho para descobrir quais valores primos são p e q [2]. Caso seja usado número pequenos a probabilidade de descobrir os valores de p e q são grandes, mas se usarmos números muitos, mais muitos grandes como 10300 a probabilidade é quase nula. Talvez em algum dia no futuro consigam quebrar a segurança de forma rápida, mas com todo o poder dos computadores atuais isso demandaria uma quantidade de tempo muito grande. O anuncio da existência da cifra RSA apareceu pela primeira vez em agosto de 1977 nas páginas da revista Scienticf American por Martin Gardner. Gardner faz um desafio aos leitores da revista, o vencedor receberia o prêmio de US$ 100. Além da mensagem ele divulgou a chave pública usada para cifrar a mensagem. Demorou dezessete anos para que o desafio pudesse ser vencido, os valores de p e que foram descobertos no dia 26 de abril de 1994. Devemos salientar que Gardner usou uma chave considerada pequena de ordem 10129 , nos dias atuais a ordem utilizada é muito superior [2].
  • 40. 2.4 A ERA MODERNA A criptografia desempenha uma importância crucial para a privacidade em um mundo conectado. É ela responsável pela segurança de nossas contas bancárias, o acesso a vários sistemas web, na qual há troca de informações pessoais, informações que vazadas prejudicam financeiramente e, ou contra a moral. Parece que a batalha de séculos entre criptoanalista e criptologos começou a ser ganha por estes últimos. E o motor propulsor desta virada não foram outros senão a criptografia um tema de debate civil, e a criação da criptografia de chave pública. A criptografia de chave pública em sua máxima expressão na cifra RSA é à base da segurança eletrônica mundial, base da privacidade da informação. Por meio desta base foi possível criar novas cifras que estão fora de alcance de todas as formas conhecidas de criptoanálise. Por mais poderosos que sejam os computadores modernos, eles são incapazes de quebrar a segurança de alguns tipos de cifras como a Pretty Good Privacy (PGP). A cifra PGP, que em português significa algo como uma boa privacidade, é baseada na RSA só que voltada para computadores com menos capacidade de processamento, como os computadores domésticos. A PGP é poderosa o suficiente para levar milhões de anos para ser quebrada [2]. Mas como vimos anteriormente, cifras que eram consideradas inquebráveis como a cifra de Vigenère, chamada de “le chiffre indéchiffrable”, e a cifra alemã Enigma, foram quebradas. Devemos levar em consideração as pesquisas realizadas por órgãos governamentais de segurança, tais órgãos guardam por anos informações que consideram sensíveis, sem levar em consideração as informações que são destruídas. Isso nos leva a pensar que talvez eles já tenham encontrado uma forma de quebrar a segurança das cifras que consideramos segura. Há quem diga que para quebrar a segurança das modernas cifras precisariam ou de um grande avanço na tecnologia ou um grande salto teórico. O salto teórico refere à capacidade dos criptoanalistas encontrar uma forma de encontrar meios para tornar a fatoração de cada chave mais simples,
  • 41. possibilitando desta forma que os computadores atuais tornem capaz de quebrar cifras em um tempo hábil. No caso do avanço tecnológico, os pesquisadores afirmam que mesmo com a dobra da velocidade de processamento dos computadores a cada dezoito meses, algumas cifras demandam de um trabalho tão minucioso e complicado que este pequeno avanço não faria diferença. A diferença de fato ocorreria, e seria de forma radical com o advento do computador quântico, esta mudança seria tão radical que se compararmos o poder de um computador quântico com o mais avançado computador que temos, seria comparar um supercomputador com um ábaco. Mas enquanto este futuro não chega, mesmo que não possa ser quebrada a segurança de uma mensagem, existem outras formas para obter a chave privada. Entre essas formas podemos destacar a espionagem através de vírus, cavalos de troias e keyloggers.
  • 42. 3 CONCEITOS BÁSICOS Neste capítulo 3 serão apresentados todos os conceitos básicos sobre a escrita secreta, e do conjunto de métodos empregados para deixar a mensagem ilegível para qualquer outra pessoa que não seja o remetente e o receptor. Qualquer outra pessoa diferente dessas duas é tratada como terceiros, o mensageiro é um terceiro na qual não queremos que ele tenha conhecimento sobre a informação da mensagem. A ciência que estuda a escrita secreta e suas técnicas é chamada de criptologia, sendo esta dividida em três partes, estas três partes é a criptografia, e esteganografia e a criptoanálise. A criptografia divide em dois ramos distintos o de códigos e o de cifras. A cifra por sua vez divide em duas formas. Pode-se ver na figura 3.1 como é composta a estrutura da criptologia. Criptologia Esteganografia Criptografia Criptoanálise Códigos Cifras Transposição Substituição Figura 3.1 Áreas da Criptologia [4]. Podemos utilizar a criptografia e a esteganografia juntos ou de forma separada. Seja a criptografia junto com a esteganografia, ou a aplicação da esteganografia separada da criptografia, a forma usada para proteger mensagens ou dados sensíveis. Pois a finalidade desses dois conceitos visa alcançar um objetivo em comum, a segurança da informação. Desta forma vamos definir o que é cada conceito, isto é, o que é criptografia, e o que é esteganografia. Como usar estes dois conjuntos de
  • 43. técnicas separadas, e como pode ser utilizado em conjunto para aumentar o grau de proteção de uma mensagem. 3.1 O QUE É CRIPTOGRAFIA? Criptografia nada mais é que uma forma de dissimulação utilizada para que somente o emissor e o recepto tenha conhecimento da informação. Sua origem etnológica vem do grego, formado por duas palavras kryptos que significa escondido, esconder, oculto e a palavra graphein que significa escrever. Podemos traduzir criptografia como escrita oculta, ou escrita escondida [2][3][4][5][6]. Encontramos criptografia não apenas no uso de mensagens secretas, mas também em jogos de puzzle, mais conhecido no Brasil como jogos de quebra cabeça ou jogos de lógica. Nesta modalidade as crianças aprendem brincando a desenvolver o raciocínio lógico e matemático, entre várias formas educativas podemos citar o Jogo de César [14]. 3.2 O QUE É ESTEGANOGRAFIA? A criptografia visa ocultar a mensagem, para que esta seja ilegível para qualquer pessoa que não seja o emissor e o receptor, ela não visa ocultar a mensagem no sentido de não deixar outras pessoas ter acesso à mensagem cifrada. A arte que visa ocultar uma mensagem dos olhos de terceiros é chamada de esteganografia, sua origem é a de duas palavras gregas, a primeira é steganos, que significa encoberto, esconder ou mascarar. A segunda palavra é graphein que significa escrita. Temos que o significado de esteganografia é esconder, ocultar algo que foi escrito, ocultando não no sentido da criptografia que oculta o significado do texto através de uma cifra ou código [2][3][4][5][6][15][16].
  • 44. A esteganografia oculta à informação dos olhos, da forma que mensagem passe despercebida sem levantar suspeitas, pois somente o emissor e o receptor sabe como fazer para revelar a informação oculta. Ela se baseia no principio de impedir que outras pessoas tenha conhecimento da existência de que uma mensagem esta sendo enviada. A criptografia tem o objetivo de esconder o que foi escrito, e não impede que terceiros tenha conhecimento de sua existência. Esta é a diferencia entre criptografia e esteganografia, embora parecidas elas possuem áreas e objetivos diferentes. 3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT Existe um truque no sistema operacional Windows na qual é possível esconder um documento compactado em RAR, ou mesmo em texto puro atrás de uma imagem. Este truque é utilizado para proteger informações dos olhos de bisbilhoteiros. O comando utilizado é o copy no prompt, a sintaxe do comando copy é: copy /b <imagem> + <arquivo RAR> <saída em forma de imagem> [17][18][19]. Para o exemplo vamos utilizar uma imagem com o nome de Imagem.jpg, um arquivo texto chamado de Mensagem.txt, o mesmo aquivo compactado da mensagem chamado de Mensagem.rar. Conforme a imagem 3.2. Figura 3.2 Ocultando uma mensagem atrás de uma imagem.
  • 45. Na figura 3.3 pode-se ver o comando e a criação do arquivo Resultado.rar que será a imagem com a mensagem oculta. E conforme a imagem 3.4 e 3.5 é exibido o procedimento para se ter acesso à mensagem oculta na imagem. Figura 3.3 Comando de criação do Arquivo Resultado.rar. Figura 3.4 Abertura do arquivo Resultado.rar. Figura 3.5 Arquivo aberto.
  • 46. Através do comando copy pode-se ocultar uma mensagem em uma imagem, criando um arquivo de senhas, e torná-lo oculto aos olhos de curiosos. Usando a mesma sintaxe podemos esconder o arquivo de texto, para abrir usaremos um editor de texto qualquer, porém haverá uma grande diferença, desta forma quando o arquivo for aberto pelo editor de texto não retornará apenas a mensagem “Exemplo de Esteganografia.”, vai retornar o código que representa a imagem e mensagem secreta, que será exibida após o código da imagem. Outra detalhe que devemos levar em consideração, é a ordem da imagem na sintaxe do comando, a imagem deverá ser sempre o primeiro arquivo, caso contrario ela não poderá ser visualizada. Todo este experimento foi feito no Microsoft Windows 8.1 Single Language. E o prompt de comando 6.3.9600. 3.3 CONCEITOS IMPORTANTES De acordo com a figura 3.1, a criptografia se divide em duas áreas, a de cifra e a de código. Antes de definimos o que é código e o que é cifra, vamos conhecer como é a classificação da criptografia. A primeira classificação que vamos falar é sobre o número de chaves, isto é, a criptografia utilizada pode ser de chave simétrica ou assimétrica. Quando a criptografia é de chave simétrica, isso indica que a chave utilizada para criptografar a mensagem é a mesma usada para descriptografar. Quando é de chave assimétrica, é usada uma chave para criptografar a mensagem, e esta chave usada para criptografar não consegue descriptografar o texto, para tornar o texto legível deve ser usado à outra chave previamente definida [2][3][4][5][6]. Quanto à classificação por forma de proteger uma mensagem, esta de divide em duas formas: o método pode ser o de codificação, nete caso
  • 47. utiliza-se código, e o outro é o de cifra, na qual recebe o nome de cifrar ou de cifragem [2][3][4][5][6]. 3.3.1 O QUE É UM CÓDIGO? O código nada mais é que o nome dado ao método em cada palavra ou frase tem sentido previamente acordado entre duas ou mais partes. Uma palavra pode se transforma em outra, em um símbolo ou uma letra. O código é uma forma de substituição de alto nível. A codificação é o processo de transformar uma mensagem em texto puro em um texto codificado [2][3][4][5]. Um exemplo de código é o que os americanos usaram na Segunda Guerra Mundial, e pode ser conferido na tabela 3.1. Já no método de cifra é trabalhado com cada letra individualmente. Informação Código Avião de caça Da-he-tih-hi Avião de observação Ne-as-jah Avião torpedeiro Tas-chizzie Bombardeiro Jay-sho Bombardeiro de mergulho Gini Bombas A-ye-shi Tabela 3.1 Código Najavo usado na Segunda Guerra Mundial [2]. 3.3.2 O QUE É CIFRA? A cifra nada mais é que o nome dado à substituição de caracteres, onde cada caractere é trocado por outro caractere. Quando é falado cifra, significa uma relação um para um, onde uma caractere do texto original é cifrada em um único caractere. Existe uma gama infinita de cifras que vai de
  • 48. técnicas simples como a cifra de César, até cifras mais complexas como, por exemplo, a cifra Enigma [2][3][4][5]. A cifra é dividida em duas formas: a transposição e a substituição. A transposição nada mais é do que permutar as letras que compõe a mensagem. Por exemplo, se a mensagem a ser cifrada por transposição fosse “Eu te amo”, uma forma de criptografar a mensagem seria a “meu atoe”. Isto é permutamos as letras da mensagem, rearranjado de outra forma [2][3][4][5]. A cifra de substituição vai substituir uma letra por outra, este método se divide em dois tipos: substituição simples ou substituição monoalfabética e substituição polialfabética. A substituição monoalfabética é quando usamos apenas um alfabeto cifrado para criptografar a mensagem, e a substituição polialfabética corresponde à utilização de dois ou mais alfabetos para cifrar a mensagem [2][3][4][5]. Um exemplo de cifra é a cifra de César, é de uma grande simplicidade, mas que oferece uma boa proteção contra bisbilhoteiros. Esta cifra desloca cada letra três casas para direita, fazendo com que a letra A se torne D, letra B em letra E. Na tabela 3.1, pode-se visualizar a cifra de César. a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Tabela 3.2 Cifra de César. 3.3.3 O QUE É ANÁLISE DE FREQUÊNCIA? A análise de frequência é o nome dado ao conjunto de técnicas e métodos usados para reverter um texto cifrado ou codificado, transformando em texto legível. Estes métodos e técnicas tem como base o uso de probabilidade para encontrar as letras de um texto original em um texto criptografado. Desta forma sem o conhecimento da chave pode ser desfeita a segurança, e a informação antes protegida pode ser revelada [2][3][4][5]. Para fazer a análise de frequência o texto deverá ter ao menos 100 caracteres, supondo que este texto esteja cifrado com um cifra de substituição
  • 49. semelhante a cifra de César. A primeira coisa a ser feita é contar a ocorrência de cada caractere no texto cifrado, feito este procedimento, comparamos com a tabela de frequência de letras do idioma, a letra que possui o maior número caracteres no texto cifrado, tem maior probabilidade de ser a letra de maior frequência do idioma. A segunda letra do texto cifrado tem maior probabilidade de ser a segunda letra mais frequente do idioma, e assim sucessivamente. De uma maneira simplista, bastaria substituir as letras no texto cifrado por aquelas que têm correspondência com a tabela de frequência do idioma, desta forma seria relevado o segredo do texto criptografado [2][3][4][5].
  • 50. 4 CÓDIGOS E CIFRAS Sempre que desejamos esconder um segredo, ou uma informação confidencial nós recorremos a técnicas e a formas de escrever que seja claro e fácil para que possamos lembrar, mas que seja impossível o entendimento de intrometidos. Nos anos 90 era popular entras as meninas adolescentes e pré- adolescentes o uso do diário, onde elas escreviam todos os seus segredos, armações e fofocas. Acredito que uma das motivações foi o desenho Doug da Nickelodeon, em que o personagem escrevia em seu diário um registro das coisas que ocorreram no dia. Por ele escrever sem usar criptografia, sem alguma forma de proteger suas informações, ele passou por muitos apuros diversas vezes. Perder o diário com todos seus segredos mais íntimos, e sofrer a agonia de saber que os seus segredos mais íntimos podem ser revelados a todos. Se Doug tivesse conhecimento básico de criptografia, poderia usar estes conhecimentos para proteger seus segredos, evitando muitas dores de cabeça [20]. Por esta motivação, este capítulo será inteiramente dedicado aos códigos e de cifras famosos, históricos. Serão citados alguns textos que continuam sendo grandes enigmas da criptografia como o manuscrito Voynich e o Códex Rohonc. Estas citações são exemplo que com todo o conhecimento e poder computacional que temos atualmente, somos forçados a admitir nossa incapacidade técnica e teórica de encontrar uma solução para estes enigmas que atormenta gerações de pesquisadores. Na seção final deste capitulo será abordado o conceito de criptografia com uma língua morta. Como ela pode ser usada para traduzir hieróglifos, o idioma morto do antigo Egito, e a escrita cuneiforme da Mesopotâmia.
  • 51. 4.1 TÉCNICAS USADAS PARA PROTEGER MENSAGENS Podemos proteger informações pessoais com senhas e números de documentos com truques simples, e estes mesmo truques servem para construir senhas mais seguras. Um truque a ser utilizado é a substituição de letras por números, fica fácil de lembrar, pois quase não se altera o formato da palavra, ou trocar letras por símbolos, ou ainda inverter os símbolos utilizados [6]. Na tabela 4.1 temos alguns exemplos. Palavra original Amor Aniversario 23/08/1975 Palavra modificada 4305 @m1v35Δr10 Dm0oo!6Tr @m05 4n1v35ario 2mo8!g7s Δmo5 4n1v35@r!o [3zoigss Tabela 4.1 Exemplo de alteração de palavras. Tais modificações embora simples possuem a característica de transformar qualquer palavra simples em uma potencial senha complexa, e o melhor, de uma forma que é fácil lembrar. É claro o uso dos símbolos, letras e caracteres vai ser variado de pessoas a pessoas, vai ter pessoas que preferem usar o 1 para substituir a letra i minúsculo ou maiúsculo, outras vão achar melhor que ele substitua a letra j em minúsculo, outros vão achar melhor usar o ponto de interrogação. O importante é as pessoas conhecerem estes truques, e outros que vamos conhecer a seguir para que suas informações pessoais possam estar salvos de bisbilhoteiros. Quanto mais conhecimento e associação de letras por número e símbolos, melhor vai ser a capacidade de criar senhas robustas e de saber como guardar suas informações pessoais.
  • 52. 4.2 TÉCNICAS DE CRIPTOGRAFIA Esta seção conta vários métodos usados para manter a segurança de informações e mensagens. Todos estes métodos são considerados arcaicos e estão em desuso, mas para conhecimento histórico estas cifras e códigos um dia foram o que era de mais avançado na tecnologia para proteção de informações contidas das mensagens. 4.2.1 A CIFRA DE CESAR Usada pelo ditador romano Júlio César para proteger suas informações, e sua comunicação entre seus generais nas diversas guerras travadas da conquista de grande parte do continente europeu. Esta é a primeira grande cifra que se tem informação, de grande simplicidade, mas para época representava um grande avanço teórico e tecnológico da escrita secreta [2][3][5]. A cifra de César se caracteriza por deslocar as letras três casas para direita, isto é a letra A do alfabeto original vai se tornar a letra D do alfabeto cifrado [2][3][5], o deslocamento de todas as letras pode ser acompanhado na tabela 4.2. a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Tabela 4.2 As letras em minúsculo é o alfabeto original e as em maiúsculo com o deslocamento de três casas para direita é o alfabeto cifrado. Vamos supor que temos que enviar a mensagem: “Ataque ao amanhecer”. Usando a cifra acima esta mensagem terá a seguinte forma: DWDTXHDRDPDQKHFHU. São retirados os espaços entre as palavras para dificultar a ação de algum inimigo querer analisar e quebrar a cifra.
  • 53. Se apenas aplicarmos o deslocamento, o número de chaves possíveis será o 25, mais o alfabeto original teremos 26 alfabetos distintos. Mas se permutamos as letras do alfabeto cifrado, o número de alfabetos cifrados distintos vai ser de 4.032914611x1026 alfabetos distintos. A tabela 4.3 mostra uma das possíveis permutações [2][3][5]. a b c d e f g h i j k l m n o p q r s t u v w x y z M R Y F O X T C D A J B V L U E K H S I P W N Z Q G Tabela 4.3 Uma das possíveis permutações dos 4.032914611x10 26 . Uma forma de definir uma das possíveis 4.032914611x1026 alfabetos distintos, é a utilização de uma chave, esta chave não pode ter caracteres repetidos. O uso da chave facilita a memorização, não precisando escrever ela, o que garante mais segurança. Um exemplo é o uso da palavra chave vinhopratumel, as letras que faltam completamos com a sequência do alfabeto [2][3][5]. A tabela 4.4 retrata este procedimento v i n h o p r a t u m e l b c d f g j k q s w x y z M R Y F O X T C D A J B V L U E K H S I P W N Z Q G Tabela 4.4 Utilização de chave para cifrar a mensagem. Usando a chave vinhopratumel, vamos criptografar a frase que usamos acima, ataque ao amanhecer. A mensagem cifrada vai ser a seguinte: CDCPABCOCJCYFBUBT. Note que neste caso a letra O foi cifrada por ela mesma. 4.2.2 A CIFRA HOMOFÔNICA A cifra homofônica é uma tentativa de reforçar a segurança da cifra monoalfabética. O seu nome vem de duas palavras gregas: homos que significa mesmo ou igual, e phone que significa som [2][3].
  • 54. O principio desta cifra é ter a quantidade de símbolos para representar uma letra igual á probabilidade de a letra aparecer em um texto conforme a análise de frequência. Exemplificando com a letra A no português, na tabela 2.5, localizada no capítulo 2, em um texto uma letra tem 14,64% de ser a letra A. Desta forma em uma cifra homofônica poderia ter 15 símbolos diferentes para representar a letra A. Se fizer isso com todas as letras do alfabeto em português, ou de qualquer outro idioma, cada símbolo terá aproximadamente 1%, o que vai inviabilizar a análise de frequência [2]. Na tabela 4.5 temos um exemplo de cifra homofônica na língua inglesa. a b c d e f g h i j k l m 09 48 13 01 14 10 06 23 32 15 04 26 22 12 81 41 03 16 31 25 39 70 37 27 33 62 45 24 50 73 51 47 79 44 56 83 84 53 46 65 88 67 55 68 93 78 57 92 64 74 82 87 98 n o p q r s t u v w x y z 18 00 38 94 29 11 17 08 34 60 28 21 02 58 05 95 35 19 20 61 89 52 59 07 40 36 30 63 66 54 42 76 43 71 72 77 86 49 91 90 80 96 69 99 75 85 97 Tabela 4.5 Exemplo de cifra de substituição homofônica da língua inglesa [2].
  • 55. 4.2.3 LE CHIFFRE INDECHIFFRABLE A cifra de Vigenère pode ser visualizada na tabela 4.6. a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Tabela 4.6 Quadrado de Vigenère. [2].
  • 56. A cifra de Vigenère, também chamada de quadrado de Vigenére, consiste na utilização de 26 alfabetos cifrados, cada um deslocando uma letra em relação ao alfabeto anterior, de forma que cada coluna não se repete letra alguma [2]. Na tabela 4.6 podemos ver o quadrado de Vigenère. Tomamos como exemplo a mensagem que deve ser enviada “desloque tropas para a montanha oeste”, e usaremos como chave a palavra RAIOBLUE. A primeira coisa a ser feita é colocar cada letra da mensagem para cada uma da palavra chave. Na tabela 4.6 podemos ver como deve ficar. Palavra Chave R A I O B L U E R A I O B L U E Texto Original d e s l o q u e t r o p a s p a Palavra Chave R A I O B L U E R A I O B L U E Texto Original r a a m o n t a n h a o e s t e Tabela 4.7 Exemplo de cifragem. Agora pegamos a letra d do texto original e a letra R da chave, o alfabeto cifrado que inicia com a letra R é o de número 17, neste alfabeto a letra d é cifrado pela letra U. Passando para a segunda letra do texto original, isto é a letra e, e vai ser cifrada pela letra A, o alfabeto cifrado pela letra A é o de número 26, neste alfabeto cifrado a letra e é cifrada pela própria letra E. Seguindo com todas as letras do texto, teremos o seguinte texto cifrado: UEAZPBOIKRWDBDJERAIAPYNEEHICFDNI. 4.2.4 O CÓDIGO MORSE O código Morse foi desenvolvido pelo pintor e inventor americano Samuel Finley Breese Morse para ser o padrão de comunicação no telegrafo. O código Morse não é uma cifra criptográfica, mas uma forma de codificação de letras para o envio de informações a grande distância [21].
  • 57. Para ter segurança em uma mensagem telegrafada, o emissor da mensagem precisava criptografar a mensagem antes de entregar ao operador do telegrafo, este operador telegrafa a mensagem. Tendo a mensagem chegando à estação de destino, o operador reconstitui a mensagem que chegou codificada em vários “bipes”, e entrega a mensagem ao destinatário. Este deverá descriptografar à mensagem para ter acesso ao texto original. Na tabela 4.8 pode ser visto a codificação de cada caractere em código Morse. Caractere Morse Caractere Morse Caractere Morse A .- B -... C -.-. D -.. E . F ..-. G --. H .... I .. J .--- K -.- L .-.. M -- N -. O --- P .--. Q --.- R .-. S ... T - U ..- V ...- W .-- X -..- Y -.-- Z --.. 0 ----- 1 .---- 2 ..--- 3 ...-- 4 ....- 5 ..... 6 -.... 7 --... 8 ---.. 9 ----. Ä .-.- Á .--.- Å .--.- Ch ---- É ..-.. Ñ --.-- Ö ---. Ü ..-- Parada total .-.-.- , --..-- ? ..--.. „ .----. - -....- Espaço(“/”) -..-. Parênteses -.--.- “ .-..-. = -...- ≠ .--.-. AA, Nova Linha .-.- AR, Final de mensagem .-.-. AS, espere .-... BK, Parada -...-.- BT, Novo paragrafo -...- SK, Encerra ...-.- Tabela 4.8 Tabela de código Morse [22].
  • 58. 4.2.5 O CÓDIGO NAVAJO O código Navajo é um código usado pelos americanos durante a Guerra do Pacifico, na Segunda Guerra Mundial. Este é um dos poucos códigos que não foram quebrados na história. A quebra de segurança deste código não foi possível porque seu alfabeto e idioma eram conhecidos apenas pelos índios e pelos poucos operadores que tiveram contato com o código. Este código foi inicialmente pensado em 1942 por Philip Johnston, um engenheiro americano [2]. O teatro de guerra do Pacífico foi bem diferente do continente europeu, como muitas zonas tropicais, chuvas e a batalha na selva, os soldados americanos ficando praticamente lado a lado do inimigo. Fica insustentável a utilização de máquinas mecânicas para cifrar mensagens, quando há necessidade de ações rápidas. Imagina a seguinte situação: Você esta no meio de uma batalha feroz contra os japoneses, eles estão avançando para cima da posição onde você e seus companheiros estão. Sua munição está quase no fim, precisa de reforços urgentes, para enviar a mensagem de ajuda é necessário ter um soldado operando a máquina de cifras, outro para anotar cada letra cifrada, e mais um para enviar pelo rádio. Só que o processo mecânico de cifrar é lento, e vai necessitar de um preciso tempo que não tem como desperdiçar, pois o inimigo avança rápido. Depois da mensagem enviada ao quartel general, é necessário decifrar a mensagem, quando os reforços forem enviados, com certeza o grupo de soldados de defesa já estará morto, e o território tomado pelos japoneses. Por este motivo, os operadores de rádios preferiam usar o inglês vulgar para enviar informações urgentes. Mas pelo falo de muitos japoneses terem estudados nos EUA, conheciam o inglês vulgar, e suas informações eram ouvidas e compreendidas pelo inimigo. A solução encontra foi utilização de um idioma desconhecido para os japoneses, desta forma evitaria a demora das máquinas de cifrar, e mesmo que eles escutassem, não entenderia a linguagem dos Navajos, esta solução também resolveria o problema de entregas de chaves [2].
  • 59. Foi criado um dicionário para relacionar termos militares modernos para o idioma Navajo, pois estes termos não existiam neste idioma. Na tabela 4.9 são apresentados os termos do código e os seus correspondentes na literatura militar moderna. Termo militar moderno Correspondente em Navajo Código Avião de caça Beija-flor Da-he-tih-hi Avião de observação Coruja Ne-as-jah Avião torpedeiro Andorinha Tas-chizzie Bombardeiro Bútio Jay-sho Bombardeiro de mergulho Falcão Gini Bombas Ovos A-ye-shi Veiculo anfíbio Rã Chal Encouraçado Baleia Lo-tso Contratorpedeiro Tubarão Ca-lo Submarino Peixe de ferro Besh-lo Tabela 4.9 Código Najavo usado na Segunda Guerra Mundial [2]. 4.2.6 A CIFRA ENIGMA A cifra Enigma é o maior desafio criptográfico que temos informação, o seu grande numero de chaves, mais de 159.000.000.000.000.000.000 representava para os alemães a perfeição de sua engenharia e matemática. O esforço dos aliados para quebra desta cifra, e o seu sucesso representou uma grande vitória sobre a Alemanha Nazista [2][3]. No capítulo 2, foi demonstrado o funcionamento da máquina Enigma básica, nos anos seguintes da adoção da Enigma pelos alemães, eles a aprimoraram. Tendo originalmente três misturadores, e com estes três misturadores possuindo seis possibilidades diferentes de ordenação, a quantidade de três passou para cinco misturadores, aumentando desta forma para sessenta o números de ordenação distintos. Outra modificação foi o
  • 60. aumento da quantidade de trocas de cabos entre as teclas e o primeiro disco de caracteres. Estas modificações aprimoram a máquina Enigma, aumentando o nível de segurança [2][3]. O site enigmaco [23] e amenigma [24] possui simuladores da máquina Enigma, e permite que qualquer usuário da internet cifrar mensagens na cifra Enigma. O texto: “Teste na maquina Enigma” no site enigmaco, como os rotores I, II e III tendo como posição inicial H,D,X tem como saída o seguinte texto cifrado: JMNSAZOWTIBYIPKDMEUS. Para decifrar a mensagem cifrada em texto original, basta colocar os rotores na mesma posição em que foi criptografada [23]. A imagem 4.1 mostra a simulação. Figura 4.1 Simulação de criptografia no site enimaco [23]. 4.2.7 A CRIPTOGRAFIA DE CHAVE PÚBLICA A mecânica da criptografia de chave pública RSA funciona da seguinte maneira. Ana e Bob querem conversar de forma segura, como residem a uma grande distância uma do outro, e a solução encontrada é usar a
  • 61. criptografia para proteger suas mensagens. Como não podem encontrar pessoalmente para combinar a palavra chave usada para criptografar a mensagem, a solução encontrada foi utilizar a criptografia RSA. Ana escolhe dois números primos extensos, o primeiro será chamado de p e o segundo de q. Por motivo de simplificação do exemplo, vamos escolher dois número primos pequenos p=17 e q=11, este dois números tem que ser guardado a sete chaves, pois a segurança vai depender destes dois valores. O produto entre p e q é chamado de N, e o valor de N é 187. Ana vai escolher um terceiro número, este número é chamado de K, e terá o valor 7 [2]. Ana pode divulgar os números N e K a todas as pessoas que desejar como Bob, pois não tem problema nenhum que pessoas indesejadas tenham o conhecimento destes dois números. Estes dois valores são chamados de chave pública, é com eles que a mensagem vai ser cifrada. Na criptografia de chave pública as palavras chaves de criptografa e descriptografa o texto são diferentes, as chamadas chaves assimétricas. Uma chave vai criptografar a mensagem, e esta chave não pode descriptografar o texto cifrado, a chave que consegue descriptografar o texto é a chave privada, neste caso é as letras p e que [2]. Com a publicação da chave pública de Ana, Bob pode enviar a mensagem confidencial para Ana. Tendo terminado o texto, ele vai pegar os número N e K para efetuar a função matemática que vai cifrar o texto. Para isso, cada caractere vai ser transformado em um número, como os computadores trabalham apenas com número em base dois, isto é, em números binários, as operações serão feitas nesta base. Para simplificação e entendimento usaremos a base decimal nas operações. O algoritmo de encriptação utiliza a primeira letra da mensagem que é X. A letra X maiúscula é o número decimal 88 da tabela ASCII [25], valor é aplicado a seguinte formula: C = Me (mod N) Onde: C → representa o caractere cifrado;
  • 62. M → a letra do texto original; N → produto entre p e q; e → número escolhido por Ana. Efetuando o cálculo encontramos o valor de C. C = 887 (mod 187) C = 40867559636992 (mod 187) C = 11 O valor de do caractere X cifrado pela criptografia RSA será o valor 11. Efetuando todo este processo para todos os caracteres da mensagem a ser enviada, quando terminado Bob pode enviar a mensagem cifrada pela chave pública de Ana, e pode enfim enviar de forma segura a mensagem [2]. Ana poderá recuperar a mensagem original de Bob através de sua chave privada, isto é, pelos valores de p e q. Antes de iniciar este processo, ela deverá calcular o valor do número d que pode ser resolvido com a formula abaixo. e * d = 1 (mod (p – 1) * (q – 1)) 7 * d = 1 (mod (17 – 1) * (11 – 1)) 7 * d = 1 (mod 16 * 10) 7 * d = 1 (mod 160) d = 23 Agora que Ana descobriu o valor de d, ela aplica este valor em outra formula. M = Cd (mod 187) M = 1123 (mod 187) M = 88 Desta forma o caractere cifrado pela chave pública de Ana é transformado no caractere original. Todo este processo deve ser efetuado com
  • 63. todos os caracteres do texto cifrado, isso faz com que cada caractere cifrado seja decifrado, voltando a ser o texto original. 4.3 CIFRAS E CÓDIGOS QUE PERMANECEM INQUEBRAVEIS Embora todo o conhecimento que temos acumulado durantes séculos, e avanços nas diversas áreas das ciências, existe cifras e códigos que permanecem inquebráveis. Talvez o motivo da beleza que fascina as pessoas é o fato de ninguém ter conseguido ler a mensagem escrita. Nesta seção será tratado de alguns casos excepcionais da criptologia, na qual o mistério paira por séculos. 4.3.1 O MANUSCRITO VOYNISH O manuscrito Voynish recebe o sobrenome de Wilfrid Michael Voynich, no qual adquiriu o manuscrito no ano de 1912 do Colégio Jesuíta em Frascati, perto de Roma, na Itália. O manuscrito Voynich é o livro que ninguém consegue ler, ele alcançou esta fama por ser o único texto que resistiu o incisivo ataque de vários dos maiores decifradores ingleses e norte-americanos [26][27][28]. Sua origem é incerta, assim como a escrita, o idioma, a natureza de sua informação e seu escritor. O que é tido como praticamente certo, é que o imperado Rodolfo II do sacro Império Romano-Germano comprou o livro do inglês John Dee no valor de 600 ducados, e que este livro em algum momento pertenceu ao clérigo franciscano Roger Bacon. Por algum motivo o manuscrito foi parar nas mãos de Jacobus Horcicki, conhecido pelo título de Tepence, este por não conseguir decifrar os seus escritos enviou ao grande alquimista da época, o padre Athanasius Kircher, pai da vulcanologia e precursor do cinema. Depois da morte de Kircher, o manuscrito ficou perdido até a compra por Voynich [26][27][28][29].
  • 64. O que impressiona neste manuscrito é que nenhuma das ervas e plantas se parecem com alguma outra já encontrada e catalogada, assim somo as constelações e cartas astronômicas não se parecem nada com os nossos mapas celestes atuais. O que faz com que muitos especialistas questionem a veracidade do documento, acreditando não passar de uma fraude elaborada feita por alquimistas para extorquir dinheiro de Rodolfo II. Para o professor Jorge Stolfi do Instituto de Computação da UniCamp, que analisou o manuscrito Voynich tem a seguinte conclusão: “Arrisco dizer que é uma transcrição fonética de alguma língua do leste asiático, feita por um europeu, provavelmente ditado por um nativo, usando um alfabeto inventado pelo autor para esse fim” [26][27][28][29][30]. Atualmente o manuscrito pertence à biblioteca Beinecke da Universidade de Yale, nos Estados Unidos, o texto também é conhecido como Beinecke MS 408. As inúmeras histórias de tentativas de decifrar o manuscrito são encontradas no livro: The Voynich "Roger Bacon" Cipher Manuscript. Carbondale, Illinois, 1978 [28]. Sendo um dos maiores enigmas da criptologia, o Manuscrito Voynich é praticamente um mistério insondável. A figura 4.2 é uma imagem do manuscrito. Figura 4.2 Página do Manuscrito Voynich [31].
  • 65. 4.3.2 O CÓDEX ROHONC Este é outro livro da mesma estirpe do manuscrito Voynich, não se conhece o idioma, o alfabeto é único, nem se sabe quem é o autor. De aproximadamente 450 páginas de texto e desenhos, esta obra pertence à Biblioteca da Academia Húngara de Ciências. Esta obra surgiu na Hungria no século XIX, muito estudiosos acreditam que sua origem é do século XVIII. Pesquisadores de toda Europa tentaram desvendar seus segredos, mas suas tentativas terminaram em fracasso, um das causas deste fracasso é o fato que é formado por mais de 150 símbolos que representam letras, todos estes símbolos compõem o alfabeto desconhecido usado para redigir a obra. Jülge Bernat, um pesquisador alemão alega que o Códex possui 10 vezes mais símbolos que qualquer outro alfabeto existente [32]. 4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DE ROSETTA Embora os conhecimentos de criptologia sejam usados massivamente para guardar informações secretas, ou para quebrar a segurança de textos criptografados a fim de descobrir os segredos, e saber todos os passos de uma pessoa ou de um país. Existe outro uso para estes conhecimentos, a criptologia pode ser usada em conjunto com a História e a Arqueologia. Em 1799 foi descoberta a mais importante pedra da arqueologia, a pedra da Roseta. Localizada no delta do rio Nilo, no Fort Julien, os soldados franceses receberam a ordem de aumentar o forte, para isso era necessário derrubar um antigo muro, embutido neste muro havia a pedra na qual fora escrito um texto em três idiomas: grego antigo, demótico e o hieróglifo [2]. Após longo tempo de pesquisas, Thomas Young, médico, físico e filosofo naturalista britânico, conseguiu identificar o nome do faraó Ptolomeu na pedra da Roseta. Esta descoberta tornou posteriormente a prova que o hieróglifo era uma linguagem fonética e não pictográfica. Mas ele concluiu que
  • 66. o nome de Ptolomeu foi grafado de forma fonética, pois Ptolomeu era um nome estrangeiro, e que as demais palavras e nomes de origem egípcia eram grafados de forma pictográfica [2][33].