Técnicas envolvendo
Criptografia
1
 Garantia de Confidencialidade
 Garantia de Privacidade
Criptografia Clássica
Historicamente, os métodos clássicos de
criptografia são divididos em duas
técnicas:
Cifras de Substituição
Cifras de Transposição
2
Técnicas básicas de Cifras Clássicas
Caixa P (Transposição é obtida por
Permutação)
Caixa S (Substituição)
Cifra de Produto (Junta-se Permutações e
Susbstituições)
3
Elementos básicos de Cifras
4
Cifras de Substituição
As cifras de substituição preservam a
ordem dos símbolos no texto claro, mas
disfarçam esses símbolos.
5
Cifras de Substituição
 Cada letra ou grupo de letras é substituído por
outra letra ou grupo de letras, de modo a criar
um “disfarce”.
6
Cifra de César
 Considerando as 26 letras do alfabeto inglês
(a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z),
Neste método, a se torna D, b se torna E, c se
torna F, … …, z se torna C.
7
Cifra de César
Uma letra “p” do texto claro, é substituída
por outra letra “C” no texto cifrado:
Atribui-se um equivalente numérico para
cada letra: (a=1, b=2, …, z=26)
C = E (p) = (p+3) mod 26 (cada letra é
deslocada 3 vezes)
8
Cifra de César
Para um texto claro como:
meet me after the toga party
O texto cifrado será:
PHHW PH DIWHU WKH WRJD SDUWB
Teremos 25 chaves possíveis. 9
Generalização da Cifra de César
Cada letra se desloca k vezes, em vez de
três.
Neste caso, k passa a ser uma chave para
o método genérico dos alfabetos
deslocados de forma circular.
10
Força bruta na chave da Cifra de César
• Os algoritmos de criptografia e descriptografia
são conhecidos.
• Existem apenas 25 chaves a serem
experimentadas.
• A linguagem do texto claro é conhecida e
facilmente reconhecível.
Cifras de Substituição Monoalfabética
Próximo aprimoramento:
 Cada letra do texto simples, do alfabeto de 26
letras, seja mapeada para alguma outra letra.
a -> Q, b -> W, c -> E, d -> R, e ->T, ...
Esse sistema geral é chamado cifra de
substituição monoalfabética.
13
Cifras de Substituição Monoalfabética
Sendo a chave uma string de 26 letras
correspondente ao alfabeto completo.
Quebra da chave: 26! chaves possíveis.
14
Cifras de Substituição Monoalfabética
Entretanto, apesar de parecer seguro,
com um volume de texto cifrado
surpreendentemente pequeno, a cifra
pode ser descoberta.
Estratégia: a propriedades estatísticas
dos idiomas.
15
Cifras de Substituição Monoalfabética
Inglês: e é a letra mais comum, seguida
de t, o, a, n, i, ...
Digramas mais comuns: th, in, er, re, na,
...
Trigramas mais comuns: the, ing, and,
ion.
16
Cifras de Substituição Monoalfabética
Criptoanalista:
 Para decriptografar uma cifra
monoalfabética ... ...
 Conta as frequências relativas de todas as
letras do texto cifrado.
17
Cifras de Substituição Monoalfabética
Substitui com a letra e à letra mais comum
e t à próxima letra mais comum.
Em seguida, os trigramas ...
Fazendo estimativas com relação a
digramas, trigramas e letras comuns ...
18
Cifras de Substituição Monoalfabética
e conhecendo os prováveis padrões de
vogais e consoantes, o criptoanalista pode
criar um texto simples, através de
tentativas, letra por letra.
19
Cifras de Substituição Monoalfabética
Outra estratégia é descobrir uma palavra
ou frase provável, a partir do
conhecimento de alguma palavra muito
provável, dentro do contexto de alguma
área profissional ...
Como, por exemplo, financial na área de
contabilidade. 20
Linguagem do Texto Claro
• Se a linguagem do texto claro for
desconhecida, então a saída de texto cifrado
pode não ser reconhecível.
• A entrada pode até ser compactada de alguma
maneira ... Dificultando o reconhecimento.
Cifra Polialfabética
• Um modo de melhorar a cifra monoalfabética.
Key: deceptivedeceptivedeceptive
wearediscoveredsaveyourself
Cifra de Vigènere
ZICVTWQNGRZGVTWAVZHCQYGLMGJ
• Ver tabela de Vegenère a seguir.
Cifra de Transposição
Cifras de Transposição reordenam os
símbolos, mas não os disfarçam.
Exemplo: cifra de transposição de
colunas.
25
Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
 A cifra se baseia numa chave que é uma
palavra ou uma frase que não contém letras
repetidas.
 Seja a chave: MEGABUCK
 O objetivo da chave é numerar as colunas de
modo que a coluna 1 fique abaixo da letra da
chave mais próxima do início do alfabeto e
assim por diante.
26
Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
O texto simples é escrito horizontalmente,
em linhas.
O texto cifrado é lido em colunas, a partir
da coluna cuja letra da chave tenha a
ordem mais baixa no alfabeto.
A numeração abaixo da chave, significa a
ordem das letras no alfabeto.
27
Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
A transposition cipher.
28
Conceitos da Teoria da
Informação
29
Confusão
“Confusão” torna a relação entre a chave
k e um texto cifrado, mais complexa, de
modo que seja difícil para um
criptoanalista deduzir qualquer
propriedade da chave k, a partir do texto
cifrado.
30
Difusão
“Difusão” embaralha os bits do texto
legível para que qualquer redundância
seja eliminada no texto cifrado.
31
Confusão x Difusão
Diz-se que uma substituição acrescenta
“confusão” à informação.
Diz-se que uma “transposição” acrescenta
“difusão” à informação.
32
Trabalhos sobre o História da Criptografia
33
 Histórico completo (Khan, 1995)
 Estado da arte em segurança e protocolos
criptográficos (Kaufman et al., 2002)
 Abordagem mais matemática (Stinson, 2002)
 Abordagem menos matemática (Burnett e Paine
(2001)
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
1. Criptografia de Chave Pública em Comunicações Seguras
Minimundo: Em um sistema de mensagens seguro entre dois usuários,
Alice e Bob, eles utilizam a criptografia de chave pública para trocar
mensagens de forma segura. Alice gera um par de chaves, uma pública e
outra privada. Ela envia sua chave pública para Bob, que a utiliza para
criptografar uma mensagem. Somente Alice pode descriptografá-la com sua
chave privada. Este processo assegura que apenas o destinatário
pretendido possa ler a mensagem.
2. Protocolos de Autenticação baseados em Desafio-Resposta
Minimundo: Um sistema de login seguro onde o servidor desafia o cliente
(usuário) a provar sua identidade sem enviar a senha diretamente. O
servidor envia um nonce (número usado uma única vez) ao cliente, que o
combina com sua senha e aplica uma função hash. O resultado é enviado
de volta ao servidor, que realiza o mesmo cálculo para verificar a
autenticidade do cliente. Esse método protege contra interceptação de
senhas durante a transmissão.
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
3. Armazenamento Seguro de Senhas
Minimundo: Em um sistema de gerenciamento de usuários, as senhas
são armazenadas usando hash criptográfico com sal. Quando um
usuário cria uma senha, o sistema gera um valor aleatório (sal) que é
adicionado à senha antes da aplicação da função hash. O hash
resultante, junto com o sal, é armazenado no banco de dados. Isso
dificulta ataques de força bruta e rainbow tables contra o
armazenamento de senhas.
4. Assinaturas Digitais para Integridade de Documentos
Minimundo: Uma empresa que utiliza assinaturas digitais para
verificar a integridade e autoria de documentos oficiais. O autor do
documento gera uma hash do conteúdo e a criptografa com sua chave
privada, criando a assinatura digital. Qualquer pessoa com a chave
pública do autor pode descriptografar a assinatura e comparar a hash
calculada com a do documento recebido. Se as hashes coincidirem, a
integridade e a autoria são confirmadas.
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
5. Comunicação Segura em Redes de Computadores
Minimundo: Em uma rede corporativa, a comunicação entre os
dispositivos é protegida por VPNs (Redes Privadas Virtuais) que
utilizam criptografia. Antes de um dispositivo se comunicar com outro,
estabelece-se um túnel criptografado, pelo qual os dados são
transmitidos de forma segura. Esse processo utiliza tanto a criptografia
simétrica (para eficiência) quanto a assimétrica (para o
estabelecimento seguro da chave simétrica).
6. Blockchain e Criptomoedas
Minimundo: Uma rede blockchain que sustenta uma criptomoeda. As
transações são agrupadas em blocos e ligadas criptograficamente uma
à outra, formando uma cadeia. A criptografia garante não apenas a
segurança das transações mas também a integridade e imutabilidade
do registro. Mineração é o processo de validar e adicionar novos
blocos à cadeia, utilizando poder computacional para resolver desafios
criptográficos complexos.
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
7. Proteção de Propriedade Intelectual com Criptografia
Minimundo: Um sistema de distribuição de conteúdo digital que utiliza
criptografia para proteger a propriedade intelectual. Cada peça de conteúdo
é criptografada antes de ser distribuída. Os consumidores recebem a chave
para descriptografar o conteúdo após a compra, mas essa chave é
protegida de forma que impede a redistribuição não autorizada. Esse
sistema assegura que apenas compradores legítimos possam acessar e
utilizar o conteúdo digital.

Tecnicas_Classicas_de_Criptografia_2014.pptx

  • 1.
    Técnicas envolvendo Criptografia 1  Garantiade Confidencialidade  Garantia de Privacidade
  • 2.
    Criptografia Clássica Historicamente, osmétodos clássicos de criptografia são divididos em duas técnicas: Cifras de Substituição Cifras de Transposição 2
  • 3.
    Técnicas básicas deCifras Clássicas Caixa P (Transposição é obtida por Permutação) Caixa S (Substituição) Cifra de Produto (Junta-se Permutações e Susbstituições) 3
  • 4.
  • 5.
    Cifras de Substituição Ascifras de substituição preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. 5
  • 6.
    Cifras de Substituição Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. 6
  • 7.
    Cifra de César Considerando as 26 letras do alfabeto inglês (a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z), Neste método, a se torna D, b se torna E, c se torna F, … …, z se torna C. 7
  • 8.
    Cifra de César Umaletra “p” do texto claro, é substituída por outra letra “C” no texto cifrado: Atribui-se um equivalente numérico para cada letra: (a=1, b=2, …, z=26) C = E (p) = (p+3) mod 26 (cada letra é deslocada 3 vezes) 8
  • 9.
    Cifra de César Paraum texto claro como: meet me after the toga party O texto cifrado será: PHHW PH DIWHU WKH WRJD SDUWB Teremos 25 chaves possíveis. 9
  • 10.
    Generalização da Cifrade César Cada letra se desloca k vezes, em vez de três. Neste caso, k passa a ser uma chave para o método genérico dos alfabetos deslocados de forma circular. 10
  • 12.
    Força bruta nachave da Cifra de César • Os algoritmos de criptografia e descriptografia são conhecidos. • Existem apenas 25 chaves a serem experimentadas. • A linguagem do texto claro é conhecida e facilmente reconhecível.
  • 13.
    Cifras de SubstituiçãoMonoalfabética Próximo aprimoramento:  Cada letra do texto simples, do alfabeto de 26 letras, seja mapeada para alguma outra letra. a -> Q, b -> W, c -> E, d -> R, e ->T, ... Esse sistema geral é chamado cifra de substituição monoalfabética. 13
  • 14.
    Cifras de SubstituiçãoMonoalfabética Sendo a chave uma string de 26 letras correspondente ao alfabeto completo. Quebra da chave: 26! chaves possíveis. 14
  • 15.
    Cifras de SubstituiçãoMonoalfabética Entretanto, apesar de parecer seguro, com um volume de texto cifrado surpreendentemente pequeno, a cifra pode ser descoberta. Estratégia: a propriedades estatísticas dos idiomas. 15
  • 16.
    Cifras de SubstituiçãoMonoalfabética Inglês: e é a letra mais comum, seguida de t, o, a, n, i, ... Digramas mais comuns: th, in, er, re, na, ... Trigramas mais comuns: the, ing, and, ion. 16
  • 17.
    Cifras de SubstituiçãoMonoalfabética Criptoanalista:  Para decriptografar uma cifra monoalfabética ... ...  Conta as frequências relativas de todas as letras do texto cifrado. 17
  • 18.
    Cifras de SubstituiçãoMonoalfabética Substitui com a letra e à letra mais comum e t à próxima letra mais comum. Em seguida, os trigramas ... Fazendo estimativas com relação a digramas, trigramas e letras comuns ... 18
  • 19.
    Cifras de SubstituiçãoMonoalfabética e conhecendo os prováveis padrões de vogais e consoantes, o criptoanalista pode criar um texto simples, através de tentativas, letra por letra. 19
  • 20.
    Cifras de SubstituiçãoMonoalfabética Outra estratégia é descobrir uma palavra ou frase provável, a partir do conhecimento de alguma palavra muito provável, dentro do contexto de alguma área profissional ... Como, por exemplo, financial na área de contabilidade. 20
  • 21.
    Linguagem do TextoClaro • Se a linguagem do texto claro for desconhecida, então a saída de texto cifrado pode não ser reconhecível. • A entrada pode até ser compactada de alguma maneira ... Dificultando o reconhecimento.
  • 23.
    Cifra Polialfabética • Ummodo de melhorar a cifra monoalfabética. Key: deceptivedeceptivedeceptive wearediscoveredsaveyourself Cifra de Vigènere ZICVTWQNGRZGVTWAVZHCQYGLMGJ • Ver tabela de Vegenère a seguir.
  • 25.
    Cifra de Transposição Cifrasde Transposição reordenam os símbolos, mas não os disfarçam. Exemplo: cifra de transposição de colunas. 25
  • 26.
    Exemplo de Cifrade Transposição Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8  A cifra se baseia numa chave que é uma palavra ou uma frase que não contém letras repetidas.  Seja a chave: MEGABUCK  O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto e assim por diante. 26
  • 27.
    Exemplo de Cifrade Transposição Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8 O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto. A numeração abaixo da chave, significa a ordem das letras no alfabeto. 27
  • 28.
    Exemplo de Cifrade Transposição Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8 A transposition cipher. 28
  • 29.
    Conceitos da Teoriada Informação 29
  • 30.
    Confusão “Confusão” torna arelação entre a chave k e um texto cifrado, mais complexa, de modo que seja difícil para um criptoanalista deduzir qualquer propriedade da chave k, a partir do texto cifrado. 30
  • 31.
    Difusão “Difusão” embaralha osbits do texto legível para que qualquer redundância seja eliminada no texto cifrado. 31
  • 32.
    Confusão x Difusão Diz-seque uma substituição acrescenta “confusão” à informação. Diz-se que uma “transposição” acrescenta “difusão” à informação. 32
  • 33.
    Trabalhos sobre oHistória da Criptografia 33  Histórico completo (Khan, 1995)  Estado da arte em segurança e protocolos criptográficos (Kaufman et al., 2002)  Abordagem mais matemática (Stinson, 2002)  Abordagem menos matemática (Burnett e Paine (2001)
  • 34.
    Atividade Pesquisa eExercício Atividade avaliativa – Entrega 13/04 1. Criptografia de Chave Pública em Comunicações Seguras Minimundo: Em um sistema de mensagens seguro entre dois usuários, Alice e Bob, eles utilizam a criptografia de chave pública para trocar mensagens de forma segura. Alice gera um par de chaves, uma pública e outra privada. Ela envia sua chave pública para Bob, que a utiliza para criptografar uma mensagem. Somente Alice pode descriptografá-la com sua chave privada. Este processo assegura que apenas o destinatário pretendido possa ler a mensagem. 2. Protocolos de Autenticação baseados em Desafio-Resposta Minimundo: Um sistema de login seguro onde o servidor desafia o cliente (usuário) a provar sua identidade sem enviar a senha diretamente. O servidor envia um nonce (número usado uma única vez) ao cliente, que o combina com sua senha e aplica uma função hash. O resultado é enviado de volta ao servidor, que realiza o mesmo cálculo para verificar a autenticidade do cliente. Esse método protege contra interceptação de senhas durante a transmissão.
  • 35.
    Atividade Pesquisa eExercício Atividade avaliativa – Entrega 13/04 3. Armazenamento Seguro de Senhas Minimundo: Em um sistema de gerenciamento de usuários, as senhas são armazenadas usando hash criptográfico com sal. Quando um usuário cria uma senha, o sistema gera um valor aleatório (sal) que é adicionado à senha antes da aplicação da função hash. O hash resultante, junto com o sal, é armazenado no banco de dados. Isso dificulta ataques de força bruta e rainbow tables contra o armazenamento de senhas. 4. Assinaturas Digitais para Integridade de Documentos Minimundo: Uma empresa que utiliza assinaturas digitais para verificar a integridade e autoria de documentos oficiais. O autor do documento gera uma hash do conteúdo e a criptografa com sua chave privada, criando a assinatura digital. Qualquer pessoa com a chave pública do autor pode descriptografar a assinatura e comparar a hash calculada com a do documento recebido. Se as hashes coincidirem, a integridade e a autoria são confirmadas.
  • 36.
    Atividade Pesquisa eExercício Atividade avaliativa – Entrega 13/04 5. Comunicação Segura em Redes de Computadores Minimundo: Em uma rede corporativa, a comunicação entre os dispositivos é protegida por VPNs (Redes Privadas Virtuais) que utilizam criptografia. Antes de um dispositivo se comunicar com outro, estabelece-se um túnel criptografado, pelo qual os dados são transmitidos de forma segura. Esse processo utiliza tanto a criptografia simétrica (para eficiência) quanto a assimétrica (para o estabelecimento seguro da chave simétrica). 6. Blockchain e Criptomoedas Minimundo: Uma rede blockchain que sustenta uma criptomoeda. As transações são agrupadas em blocos e ligadas criptograficamente uma à outra, formando uma cadeia. A criptografia garante não apenas a segurança das transações mas também a integridade e imutabilidade do registro. Mineração é o processo de validar e adicionar novos blocos à cadeia, utilizando poder computacional para resolver desafios criptográficos complexos.
  • 37.
    Atividade Pesquisa eExercício Atividade avaliativa – Entrega 13/04 7. Proteção de Propriedade Intelectual com Criptografia Minimundo: Um sistema de distribuição de conteúdo digital que utiliza criptografia para proteger a propriedade intelectual. Cada peça de conteúdo é criptografada antes de ser distribuída. Os consumidores recebem a chave para descriptografar o conteúdo após a compra, mas essa chave é protegida de forma que impede a redistribuição não autorizada. Esse sistema assegura que apenas compradores legítimos possam acessar e utilizar o conteúdo digital.