3. Técnicas básicas de Cifras Clássicas
Caixa P (Transposição é obtida por
Permutação)
Caixa S (Substituição)
Cifra de Produto (Junta-se Permutações e
Susbstituições)
3
5. Cifras de Substituição
As cifras de substituição preservam a
ordem dos símbolos no texto claro, mas
disfarçam esses símbolos.
5
6. Cifras de Substituição
Cada letra ou grupo de letras é substituído por
outra letra ou grupo de letras, de modo a criar
um “disfarce”.
6
7. Cifra de César
Considerando as 26 letras do alfabeto inglês
(a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z),
Neste método, a se torna D, b se torna E, c se
torna F, … …, z se torna C.
7
8. Cifra de César
Uma letra “p” do texto claro, é substituída
por outra letra “C” no texto cifrado:
Atribui-se um equivalente numérico para
cada letra: (a=1, b=2, …, z=26)
C = E (p) = (p+3) mod 26 (cada letra é
deslocada 3 vezes)
8
9. Cifra de César
Para um texto claro como:
meet me after the toga party
O texto cifrado será:
PHHW PH DIWHU WKH WRJD SDUWB
Teremos 25 chaves possíveis. 9
10. Generalização da Cifra de César
Cada letra se desloca k vezes, em vez de
três.
Neste caso, k passa a ser uma chave para
o método genérico dos alfabetos
deslocados de forma circular.
10
11.
12. Força bruta na chave da Cifra de César
• Os algoritmos de criptografia e descriptografia
são conhecidos.
• Existem apenas 25 chaves a serem
experimentadas.
• A linguagem do texto claro é conhecida e
facilmente reconhecível.
13. Cifras de Substituição Monoalfabética
Próximo aprimoramento:
Cada letra do texto simples, do alfabeto de 26
letras, seja mapeada para alguma outra letra.
a -> Q, b -> W, c -> E, d -> R, e ->T, ...
Esse sistema geral é chamado cifra de
substituição monoalfabética.
13
14. Cifras de Substituição Monoalfabética
Sendo a chave uma string de 26 letras
correspondente ao alfabeto completo.
Quebra da chave: 26! chaves possíveis.
14
15. Cifras de Substituição Monoalfabética
Entretanto, apesar de parecer seguro,
com um volume de texto cifrado
surpreendentemente pequeno, a cifra
pode ser descoberta.
Estratégia: a propriedades estatísticas
dos idiomas.
15
16. Cifras de Substituição Monoalfabética
Inglês: e é a letra mais comum, seguida
de t, o, a, n, i, ...
Digramas mais comuns: th, in, er, re, na,
...
Trigramas mais comuns: the, ing, and,
ion.
16
17. Cifras de Substituição Monoalfabética
Criptoanalista:
Para decriptografar uma cifra
monoalfabética ... ...
Conta as frequências relativas de todas as
letras do texto cifrado.
17
18. Cifras de Substituição Monoalfabética
Substitui com a letra e à letra mais comum
e t à próxima letra mais comum.
Em seguida, os trigramas ...
Fazendo estimativas com relação a
digramas, trigramas e letras comuns ...
18
19. Cifras de Substituição Monoalfabética
e conhecendo os prováveis padrões de
vogais e consoantes, o criptoanalista pode
criar um texto simples, através de
tentativas, letra por letra.
19
20. Cifras de Substituição Monoalfabética
Outra estratégia é descobrir uma palavra
ou frase provável, a partir do
conhecimento de alguma palavra muito
provável, dentro do contexto de alguma
área profissional ...
Como, por exemplo, financial na área de
contabilidade. 20
21. Linguagem do Texto Claro
• Se a linguagem do texto claro for
desconhecida, então a saída de texto cifrado
pode não ser reconhecível.
• A entrada pode até ser compactada de alguma
maneira ... Dificultando o reconhecimento.
22.
23. Cifra Polialfabética
• Um modo de melhorar a cifra monoalfabética.
Key: deceptivedeceptivedeceptive
wearediscoveredsaveyourself
Cifra de Vigènere
ZICVTWQNGRZGVTWAVZHCQYGLMGJ
• Ver tabela de Vegenère a seguir.
24.
25. Cifra de Transposição
Cifras de Transposição reordenam os
símbolos, mas não os disfarçam.
Exemplo: cifra de transposição de
colunas.
25
26. Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
A cifra se baseia numa chave que é uma
palavra ou uma frase que não contém letras
repetidas.
Seja a chave: MEGABUCK
O objetivo da chave é numerar as colunas de
modo que a coluna 1 fique abaixo da letra da
chave mais próxima do início do alfabeto e
assim por diante.
26
27. Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
O texto simples é escrito horizontalmente,
em linhas.
O texto cifrado é lido em colunas, a partir
da coluna cuja letra da chave tenha a
ordem mais baixa no alfabeto.
A numeração abaixo da chave, significa a
ordem das letras no alfabeto.
27
28. Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
A transposition cipher.
28
30. Confusão
“Confusão” torna a relação entre a chave
k e um texto cifrado, mais complexa, de
modo que seja difícil para um
criptoanalista deduzir qualquer
propriedade da chave k, a partir do texto
cifrado.
30
32. Confusão x Difusão
Diz-se que uma substituição acrescenta
“confusão” à informação.
Diz-se que uma “transposição” acrescenta
“difusão” à informação.
32
33. Trabalhos sobre o História da Criptografia
33
Histórico completo (Khan, 1995)
Estado da arte em segurança e protocolos
criptográficos (Kaufman et al., 2002)
Abordagem mais matemática (Stinson, 2002)
Abordagem menos matemática (Burnett e Paine
(2001)
34. Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
1. Criptografia de Chave Pública em Comunicações Seguras
Minimundo: Em um sistema de mensagens seguro entre dois usuários,
Alice e Bob, eles utilizam a criptografia de chave pública para trocar
mensagens de forma segura. Alice gera um par de chaves, uma pública e
outra privada. Ela envia sua chave pública para Bob, que a utiliza para
criptografar uma mensagem. Somente Alice pode descriptografá-la com sua
chave privada. Este processo assegura que apenas o destinatário
pretendido possa ler a mensagem.
2. Protocolos de Autenticação baseados em Desafio-Resposta
Minimundo: Um sistema de login seguro onde o servidor desafia o cliente
(usuário) a provar sua identidade sem enviar a senha diretamente. O
servidor envia um nonce (número usado uma única vez) ao cliente, que o
combina com sua senha e aplica uma função hash. O resultado é enviado
de volta ao servidor, que realiza o mesmo cálculo para verificar a
autenticidade do cliente. Esse método protege contra interceptação de
senhas durante a transmissão.
35. Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
3. Armazenamento Seguro de Senhas
Minimundo: Em um sistema de gerenciamento de usuários, as senhas
são armazenadas usando hash criptográfico com sal. Quando um
usuário cria uma senha, o sistema gera um valor aleatório (sal) que é
adicionado à senha antes da aplicação da função hash. O hash
resultante, junto com o sal, é armazenado no banco de dados. Isso
dificulta ataques de força bruta e rainbow tables contra o
armazenamento de senhas.
4. Assinaturas Digitais para Integridade de Documentos
Minimundo: Uma empresa que utiliza assinaturas digitais para
verificar a integridade e autoria de documentos oficiais. O autor do
documento gera uma hash do conteúdo e a criptografa com sua chave
privada, criando a assinatura digital. Qualquer pessoa com a chave
pública do autor pode descriptografar a assinatura e comparar a hash
calculada com a do documento recebido. Se as hashes coincidirem, a
integridade e a autoria são confirmadas.
36. Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
5. Comunicação Segura em Redes de Computadores
Minimundo: Em uma rede corporativa, a comunicação entre os
dispositivos é protegida por VPNs (Redes Privadas Virtuais) que
utilizam criptografia. Antes de um dispositivo se comunicar com outro,
estabelece-se um túnel criptografado, pelo qual os dados são
transmitidos de forma segura. Esse processo utiliza tanto a criptografia
simétrica (para eficiência) quanto a assimétrica (para o
estabelecimento seguro da chave simétrica).
6. Blockchain e Criptomoedas
Minimundo: Uma rede blockchain que sustenta uma criptomoeda. As
transações são agrupadas em blocos e ligadas criptograficamente uma
à outra, formando uma cadeia. A criptografia garante não apenas a
segurança das transações mas também a integridade e imutabilidade
do registro. Mineração é o processo de validar e adicionar novos
blocos à cadeia, utilizando poder computacional para resolver desafios
criptográficos complexos.
37. Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
7. Proteção de Propriedade Intelectual com Criptografia
Minimundo: Um sistema de distribuição de conteúdo digital que utiliza
criptografia para proteger a propriedade intelectual. Cada peça de conteúdo
é criptografada antes de ser distribuída. Os consumidores recebem a chave
para descriptografar o conteúdo após a compra, mas essa chave é
protegida de forma que impede a redistribuição não autorizada. Esse
sistema assegura que apenas compradores legítimos possam acessar e
utilizar o conteúdo digital.