SlideShare uma empresa Scribd logo
1 de 40
Picture source: Wikimedia Commons
Explicando a Máquina
Enigma
Anchises M. G. de Paula
Garoa Hacker Clube; Verisign
@anchisesbr
Agenda



Criptografia
 Simétrica




  Cypher
   Disks


                    Picture source: Wikimedia Commons
Enigma




Picture source: Wikimedia Commons
Criptografia e Segunda Guerra

Criptografia                     Criptografia
Clássica                         Moderna




                   Séc. XX
                   W W II
Introdução à criptografia


Κρσπτός (kriptós) = escondido,
                    oculto
                                 OCULTAR A
     +                           ESCRITA

γράφω (grapho) = grafia
Criptografia Clássica

Antes dos computadores a criptografia consistia
de algorítmos baseados em manipulação de
letras (caracteres) e cálculo manual (ou
mecânico, utilizando algum instrumento
relativamente simples).



Os diversos algorítmos substituíam ou
transpunham alguns caracteres por outros. Os
melhores faziam as duas coisas muitas vezes
Criptografia Clássica

2 tipos principais de algorítmos clássicos:
   Cifragem por Substituição
      Cada caracter do texto original é substituído por
      outro no texto cifrado.


   Cifragem por Transposição
      A ordem das letras
      é modificada




                                           Picture source: Wikimedia Commons
Substituição Simples

      Cada caracter do texto original é substituído com
      um caracter correspondente no texto cifrado.



      Exemplo: a “Cifra de Cesar”
         cada letra do texto original é substituído
         pela letra 3 posições à direita no alfabeto


A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       H



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       HV



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       HVW



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       H V WR X WH V WD Q G R F H V D U



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cypher Disk

Cypher Disk: Inventado por Leon Battista Alberti
em 1468 e usadas pelo Exército Americano na
Guerra Civil Americana.




                                    Picture source: Wikimedia Commons
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Substituição Polialfabética

São constituídas de múltiplas cifras de
substituiçào simples
   Uma letra da mensagem original pode ser
   associada a múltiplas letras, dependendo de uma
   “chave”



Cada uma das chaves é utilizada para encriptar
uma letra específica do texto original.
   Se existem 20 letras chave então cada vigésima
   letra será encriptada com a mesma chave, isto é
   chamado de período da cifra
Substituição Polialfabética

Exemplo clássico: A cifra Vigenère, publicada em
1586.




                                 Picture source: Wikimedia Commons
Cifra de Vigenère

Para cada letra da
mensagem, utiliza-se uma
letra correspondente da
chave. Ex:

Chave:          M U I         T O
Deslocamento:   12   20   8   19   14

Mensagem:       O U T R O
Msg. Cifrada:   A O B K C




                                                  Picture source: Wikimedia Commons
Cifra de Vigenère

A chave é repetida continuamente até cobrir o
tamanho da mensagem


M    U    I    T    O    M    U    I   T    O    M    U    I
12   20   8    19   14   12   20   8   19   14   12   20   8

O    U    T    R    O    P    O    R   T    O    A    L    I

A    O    B    K    C    B    I    Z   M    C    M    F    Q
Cifragem por Rotação

Nos anos 20 vários dispositivos de encriptação
mecânica foram inventados



Muitos baseados no conceito de um rotor
   uma roda mecânica preparada para realizar uma
   substituição genérica
Cifragem por Rotação

Cada rotor é uma
permutação
arbitrária do
alfabeto.

Tem 26 posições e
realiza uma
substituição simples




                        Picture source: Wikimedia Commons
Cifragem por Rotação




Picture source: Wikimedia Commons
Cifragem por Rotação
                                    1.  anel dentado (uma ranhura)
                                    2. ponto de marca do contato
                                        "A"
                                    3. círculo com alfabeto
                                    4. contatos
                                    5. fios elétricos
                                    6. pinos
                                    7. encaixe do eixo
                                    8. hub
                                    9. roda dentada móvel com os
                                        dedos
                                    10. ratchet




Picture source: Wikimedia Commons
Cifragem por Rotação




                  Picture source: Flickr user Duane
                                            Wessels
Cifragem por Rotação

Uma máquina rotora tem um teclado e uma série
de rotores e implementa uma versão da cifra de
Vigenère.

A saída de um rotor pode ser ligada à entrada de
outro
Enigma

Em 1918, o inventor
alemão Arthur
Scherbius e seu
amigo Richard Ritter
criaram uma
máquina de
criptografia chamada
Enigma


                         Picture source: Wikimedia Commons
Enigma

As máquinas Enigma
foram amplamente
usadas pela Alemanha
durante a Segunda
Guerra Mundial




                        Picture source: Wikimedia Commons
Enigma

Fáceis de usar

Portáteis

Seguras




                          Picture source: Wikimedia Commons
Enigma

O segredo do Enigma eram seus rotores.
Enigma

Cada vez que se apertava uma tecla, o Enigma
mostrava qual seria a letra cifrada
correspondente
Enigma

Após cada tecla, os rotores mudavam de
posição, de modo que cada letra teria um
alfabeto diferente de substituição
Enigma
                   rotores
saída




         teclado

                             Picture source: Wikimedia Commons
Enigma

O enigma ainda incluía o “refletor”, que fazia
com que o sinal de uma letra passasse duas
vezes pelos 3 rotores.

Com 3 rotores, temos 26X26X26 = 17576
posições iniciais, ou chaves.
Enigma

Além dos rotores, o
enigma ainda permitia
que letras fossem
trocadas, através de 6
cabos que poderiam ser
conectados a um painel
de plugues.

Com isso, além da troca
de posição entre os
rotores, atingiam-se      Picture source: Wikimedia Commons


10.000.000.000.000.000
combinações!
Enigma Code Book

As configurações iniciais eram organizadas em
um “livro de código”




                         Picture source: Wikimedia Commons
Quebrando a Enigma

Polônia

UK:
   Bletchley Park
   Alan Turing




                       Picture source: Wikimedia Commons
Obrigado
Anchises M. G. de Paula
@anchisesbr

Mais conteúdo relacionado

Mais procurados

Avaliação diagnóstica arte 6 e 7 anos 2013
Avaliação diagnóstica arte 6 e 7 anos 2013Avaliação diagnóstica arte 6 e 7 anos 2013
Avaliação diagnóstica arte 6 e 7 anos 2013Fabiola Oliveira
 
Arte Brasileira durante a Ditadura Militar
Arte Brasileira durante a Ditadura MilitarArte Brasileira durante a Ditadura Militar
Arte Brasileira durante a Ditadura MilitarRodrigo Retka
 
Prova Brasil modelo 5ano 2011 - Português e matemática
Prova  Brasil modelo 5ano 2011 - Português e matemáticaProva  Brasil modelo 5ano 2011 - Português e matemática
Prova Brasil modelo 5ano 2011 - Português e matemáticaRoseli Aparecida Tavares
 
Simulado 9 (mat. 5º ano)
Simulado 9 (mat.   5º ano)Simulado 9 (mat.   5º ano)
Simulado 9 (mat. 5º ano)Cidinha Paulo
 
Semana de arte moderna apresentação 1
Semana de arte moderna apresentação 1Semana de arte moderna apresentação 1
Semana de arte moderna apresentação 1Raquel Corrêa
 
Pop Art - 9º ano!
Pop Art - 9º ano!Pop Art - 9º ano!
Pop Art - 9º ano!Lu Rebordosa
 
Atividades bilhetes
Atividades bilhetesAtividades bilhetes
Atividades bilhetesDário Reis
 
Avaliação de português do 1° ano
Avaliação de português do 1° anoAvaliação de português do 1° ano
Avaliação de português do 1° anoKatia Lopes
 
223839928 apostila-ensino-religioso (1)
223839928 apostila-ensino-religioso (1)223839928 apostila-ensino-religioso (1)
223839928 apostila-ensino-religioso (1)educaedil
 
1° prova artes 6 ano
1° prova artes 6 ano1° prova artes 6 ano
1° prova artes 6 anoGeo Honório
 
APOSTILA HISTÓRIA DA ARTE
APOSTILA HISTÓRIA DA ARTEAPOSTILA HISTÓRIA DA ARTE
APOSTILA HISTÓRIA DA ARTEVIVIAN TROMBINI
 
Atividades vogal o
Atividades vogal oAtividades vogal o
Atividades vogal oAlice Lima
 
ARTES VISUAIS – Elementos Visuais as cores e as linhas.ppt
ARTES VISUAIS – Elementos Visuais as cores e as linhas.pptARTES VISUAIS – Elementos Visuais as cores e as linhas.ppt
ARTES VISUAIS – Elementos Visuais as cores e as linhas.pptFranciscaFerreira71
 
Prova Artes 1 ano médio
Prova Artes 1 ano médioProva Artes 1 ano médio
Prova Artes 1 ano médioGeo Honório
 

Mais procurados (20)

Avaliação diagnóstica arte 6 e 7 anos 2013
Avaliação diagnóstica arte 6 e 7 anos 2013Avaliação diagnóstica arte 6 e 7 anos 2013
Avaliação diagnóstica arte 6 e 7 anos 2013
 
Atividade de arte Historia do cinema
Atividade de arte Historia do cinemaAtividade de arte Historia do cinema
Atividade de arte Historia do cinema
 
Arte Brasileira durante a Ditadura Militar
Arte Brasileira durante a Ditadura MilitarArte Brasileira durante a Ditadura Militar
Arte Brasileira durante a Ditadura Militar
 
Prova Brasil modelo 5ano 2011 - Português e matemática
Prova  Brasil modelo 5ano 2011 - Português e matemáticaProva  Brasil modelo 5ano 2011 - Português e matemática
Prova Brasil modelo 5ano 2011 - Português e matemática
 
Simulado 9 (mat. 5º ano)
Simulado 9 (mat.   5º ano)Simulado 9 (mat.   5º ano)
Simulado 9 (mat. 5º ano)
 
Semana de arte moderna apresentação 1
Semana de arte moderna apresentação 1Semana de arte moderna apresentação 1
Semana de arte moderna apresentação 1
 
Pop Art - 9º ano!
Pop Art - 9º ano!Pop Art - 9º ano!
Pop Art - 9º ano!
 
Atividades bilhetes
Atividades bilhetesAtividades bilhetes
Atividades bilhetes
 
Avaliação de português do 1° ano
Avaliação de português do 1° anoAvaliação de português do 1° ano
Avaliação de português do 1° ano
 
223839928 apostila-ensino-religioso (1)
223839928 apostila-ensino-religioso (1)223839928 apostila-ensino-religioso (1)
223839928 apostila-ensino-religioso (1)
 
1° prova artes 6 ano
1° prova artes 6 ano1° prova artes 6 ano
1° prova artes 6 ano
 
APOSTILA HISTÓRIA DA ARTE
APOSTILA HISTÓRIA DA ARTEAPOSTILA HISTÓRIA DA ARTE
APOSTILA HISTÓRIA DA ARTE
 
Prova de arte 4b 6 ano
Prova de arte 4b 6 anoProva de arte 4b 6 ano
Prova de arte 4b 6 ano
 
Avaliação arte musica
Avaliação arte musicaAvaliação arte musica
Avaliação arte musica
 
Livro de arte
Livro de arteLivro de arte
Livro de arte
 
Atividades vogal o
Atividades vogal oAtividades vogal o
Atividades vogal o
 
Resumão pop art e design
Resumão pop art e designResumão pop art e design
Resumão pop art e design
 
ARTES VISUAIS – Elementos Visuais as cores e as linhas.ppt
ARTES VISUAIS – Elementos Visuais as cores e as linhas.pptARTES VISUAIS – Elementos Visuais as cores e as linhas.ppt
ARTES VISUAIS – Elementos Visuais as cores e as linhas.ppt
 
Atividades avaliativas para o 2º ano
Atividades avaliativas para o 2º anoAtividades avaliativas para o 2º ano
Atividades avaliativas para o 2º ano
 
Prova Artes 1 ano médio
Prova Artes 1 ano médioProva Artes 1 ano médio
Prova Artes 1 ano médio
 

Semelhante a Explicando a máquina enigma

Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina EnigmaAnchises Moraes
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Um pouco da História da Cripografia
Um pouco da História da CripografiaUm pouco da História da Cripografia
Um pouco da História da CripografiaJamille Lisboa
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 

Semelhante a Explicando a máquina enigma (11)

Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Um pouco da História da Cripografia
Um pouco da História da CripografiaUm pouco da História da Cripografia
Um pouco da História da Cripografia
 
Revisao aula
Revisao aulaRevisao aula
Revisao aula
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Explicando a máquina enigma

  • 1. Picture source: Wikimedia Commons Explicando a Máquina Enigma Anchises M. G. de Paula Garoa Hacker Clube; Verisign @anchisesbr
  • 2. Agenda Criptografia Simétrica Cypher Disks Picture source: Wikimedia Commons
  • 4. Criptografia e Segunda Guerra Criptografia Criptografia Clássica Moderna Séc. XX W W II
  • 5. Introdução à criptografia Κρσπτός (kriptós) = escondido, oculto OCULTAR A + ESCRITA γράφω (grapho) = grafia
  • 6. Criptografia Clássica Antes dos computadores a criptografia consistia de algorítmos baseados em manipulação de letras (caracteres) e cálculo manual (ou mecânico, utilizando algum instrumento relativamente simples). Os diversos algorítmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas muitas vezes
  • 7. Criptografia Clássica 2 tipos principais de algorítmos clássicos: Cifragem por Substituição Cada caracter do texto original é substituído por outro no texto cifrado. Cifragem por Transposição A ordem das letras é modificada Picture source: Wikimedia Commons
  • 8. Substituição Simples Cada caracter do texto original é substituído com um caracter correspondente no texto cifrado. Exemplo: a “Cifra de Cesar” cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 9. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R H A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 10. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R HV A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 11. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R HVW A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 12. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 13. Cypher Disk Cypher Disk: Inventado por Leon Battista Alberti em 1468 e usadas pelo Exército Americano na Guerra Civil Americana. Picture source: Wikimedia Commons
  • 19. Substituição Polialfabética São constituídas de múltiplas cifras de substituiçào simples Uma letra da mensagem original pode ser associada a múltiplas letras, dependendo de uma “chave” Cada uma das chaves é utilizada para encriptar uma letra específica do texto original. Se existem 20 letras chave então cada vigésima letra será encriptada com a mesma chave, isto é chamado de período da cifra
  • 20. Substituição Polialfabética Exemplo clássico: A cifra Vigenère, publicada em 1586. Picture source: Wikimedia Commons
  • 21. Cifra de Vigenère Para cada letra da mensagem, utiliza-se uma letra correspondente da chave. Ex: Chave: M U I T O Deslocamento: 12 20 8 19 14 Mensagem: O U T R O Msg. Cifrada: A O B K C Picture source: Wikimedia Commons
  • 22. Cifra de Vigenère A chave é repetida continuamente até cobrir o tamanho da mensagem M U I T O M U I T O M U I 12 20 8 19 14 12 20 8 19 14 12 20 8 O U T R O P O R T O A L I A O B K C B I Z M C M F Q
  • 23. Cifragem por Rotação Nos anos 20 vários dispositivos de encriptação mecânica foram inventados Muitos baseados no conceito de um rotor uma roda mecânica preparada para realizar uma substituição genérica
  • 24. Cifragem por Rotação Cada rotor é uma permutação arbitrária do alfabeto. Tem 26 posições e realiza uma substituição simples Picture source: Wikimedia Commons
  • 25. Cifragem por Rotação Picture source: Wikimedia Commons
  • 26. Cifragem por Rotação 1. anel dentado (uma ranhura) 2. ponto de marca do contato "A" 3. círculo com alfabeto 4. contatos 5. fios elétricos 6. pinos 7. encaixe do eixo 8. hub 9. roda dentada móvel com os dedos 10. ratchet Picture source: Wikimedia Commons
  • 27. Cifragem por Rotação Picture source: Flickr user Duane Wessels
  • 28. Cifragem por Rotação Uma máquina rotora tem um teclado e uma série de rotores e implementa uma versão da cifra de Vigenère. A saída de um rotor pode ser ligada à entrada de outro
  • 29. Enigma Em 1918, o inventor alemão Arthur Scherbius e seu amigo Richard Ritter criaram uma máquina de criptografia chamada Enigma Picture source: Wikimedia Commons
  • 30. Enigma As máquinas Enigma foram amplamente usadas pela Alemanha durante a Segunda Guerra Mundial Picture source: Wikimedia Commons
  • 31. Enigma Fáceis de usar Portáteis Seguras Picture source: Wikimedia Commons
  • 32. Enigma O segredo do Enigma eram seus rotores.
  • 33. Enigma Cada vez que se apertava uma tecla, o Enigma mostrava qual seria a letra cifrada correspondente
  • 34. Enigma Após cada tecla, os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição
  • 35. Enigma rotores saída teclado Picture source: Wikimedia Commons
  • 36. Enigma O enigma ainda incluía o “refletor”, que fazia com que o sinal de uma letra passasse duas vezes pelos 3 rotores. Com 3 rotores, temos 26X26X26 = 17576 posições iniciais, ou chaves.
  • 37. Enigma Além dos rotores, o enigma ainda permitia que letras fossem trocadas, através de 6 cabos que poderiam ser conectados a um painel de plugues. Com isso, além da troca de posição entre os rotores, atingiam-se Picture source: Wikimedia Commons 10.000.000.000.000.000 combinações!
  • 38. Enigma Code Book As configurações iniciais eram organizadas em um “livro de código” Picture source: Wikimedia Commons
  • 39. Quebrando a Enigma Polônia UK: Bletchley Park Alan Turing Picture source: Wikimedia Commons
  • 40. Obrigado Anchises M. G. de Paula @anchisesbr

Notas do Editor

  1. Picture source: http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_101I-241-2173-09,_Russland,_Verschlüsselungsgerät_Enigma.jpg
  2. Picture source: Wikimedia Commons
  3. http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_183-L24655,_Polen,_Funker_mit_Verschlüsselungsgerät_%22Enigma%22.jpg
  4. http://commons.wikimedia.org/wiki/File:Enigma_rotor_exploded_view.png
  5. http://commons.wikimedia.org/wiki/File:Enigma_rotor_exploded_view.png
  6. Picture source: http://www.flickr.com/photos/57925067@N05/7063367271/in/photostream/
  7. Picture source: http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_101I-769-0229-12A,_Frankreich,_Guderian,_%22Enigma%22.jpg
  8. http://commons.wikimedia.org/wiki/File:Enigma-Machine.jpg
  9. Picture source: http://commons.wikimedia.org/wiki/File:Enigma-IMG_0493-0498.jpg
  10. Picture source: http://commons.wikimedia.org/wiki/File:Kenngruppenheft.jpg
  11. http://commons.wikimedia.org/wiki/File:%27bombe%27.jpg