Article Criptografia .pdf



Nom original: Article_Criptografia.pdfAuteur: Mark Garret

Ce document au format PDF 1.4 a été généré par Writer / OpenOffice.org 3.2, et a été envoyé sur fichier-pdf.fr le 27/07/2011 à 13:06, depuis l'adresse IP 189.6.x.x. La présente page de téléchargement du fichier a été vue 1600 fois.
Taille du document: 1.4 Mo (18 pages).
Confidentialité: fichier public


Aperçu du document


METHARK TECHNOLOGY
DEVELOPMENT AND RESEARCH CENTER

CRIPTOGRAFIA
A ciência da criptografia

Authors: Arthur Wellten and Delta Labs Team
Última Atualização: 25 de Março de 2009

(INTENCIONALMENTE EM BRANCO)

ÍNDICE GERAL
INTRODUÇÃO

…................................................................................................. 001

CAPÍTULO 1
….................................................................................................
A Ciência da Criptografia
002
CAPÍTULO 2
Criptografia Simétrica

…................................................................................................. 005

CAPÍTULO 3
…................................................................................................. 009
Criptografia Assimétrica
CAPÍTULO 4
Padrões Criptográficos

…................................................................................................. 011

CONCLUSÃO

…................................................................................................. 013

ANEXO A

…................................................................................................. 014

REFERÊNCIAS

…................................................................................................. 015

METHARK TECHNOLOGY
A Ciência da Criptografia

INTRODUÇÃO
O presente artigo tem como objeto a Ciência da Criptografia, apontando seu
desenvolvimento desde os primórdios da história, até sua utilização na Era Tecnológica.
Não obstante, constam exemplos e imagens das aplicações mais utilizadas, com
um rico conteúdo que certamente oferecerá aos leitores desta pesquisa, uma visão
abrangente sobre o assunto e a capacidade de elaborar projetos com serviços
criptográficos.
O foco principal são as fórmulas e funções mais conhecidas no âmbito da Ciência
da Computação, utilizados pelas tecnologias globais tangíveis 1 de desenvolvimento (ex:
Microsoft Corporation - Plataforma .NET e Sun Microsystems - Plataforma Java).
Informações e referências estão disponibilizadas no Anexo A e na bibliografia deste
documento.

"Para

todo

computador

existe

pelo

menos

um

número

e

uma

função...logo...programadores são fiéis escudeiros da matemática"
Arthur Wellten
25 de Março de 2009

1. Muitos códigos e tecnologias de criptografia ainda são de cunho secreto, utilizadas apenas por militares
ou embaixadas.

1

METHARK TECHNOLOGY
A Ciência da Criptografia

CAPÍTULO 1
A Ciência da Criptografia
A criptografia tem uma longa e fascinante história com início há 4000 anos no
Egito, onde foram encontrados hieroglifos em forma desordenada (Método Simétrico
Simples de Substituição: forma mais simples de criptografia). Na antiguidade, a
criptografia era comummente utilizada para a troca de informações entre amigos de berço
nobre. O método de substituição é aplicado da seguinte forma: Uma letra do alfabeto é
substituída pela próxima que a segue. Por exemplo, a palavra MATEMATICA seria igual a:
NBUFNBUJDB.
1.1- A Cifra de César – Cifra Simétrica Simples de Substituição
O método de substituição, de acordo com historiadores, foi utilizado pela primeira
vez para finalidades de segurança militar pelo Imperador Júlio César, que implementou
um algorítimo fixo para realizar as substituições (3), e assim, poder se comunicar com
seus generais. Segue um exemplo de como era aplicada a Cifra de César:
RETORNEM PARA ROMA = UHWRQHP SDUD QRPD
A Cifra de César nada mais é que um Método de Substituição com uma chave (3
no caso) para se realizar a transposição de letras no dado alfabeto. No nosso alfabeto
(sem letras com acento), podemos ter até 25 diferentes chaves de substituição (Não 26,
pois a letra seria a mesma).
1.2- Descriptografando a Cifra de César
Apesar de parecer simples, descriptografar um conjunto de caracteres não é tão
fácil. Primeiro, devemos saber qual o alfabeto utilizado (inglês, francês, alemão,
português, etc), segundo, saber se caracteres especiais e números também estão
contidos e em que ordem. Para não dificultar muito este nosso primeiro exemplo,
usaremos nosso alfabeto, sem números ou caracteres especiais. Dada a cifra: KA YUA U
SGDOSU. Temos os seguintes métodos de Análise Criptográfica:
2

METHARK TECHNOLOGY
A Ciência da Criptografia

✔ Método tentativa e erro do número de substituição
Fazemos 25 tabelas com o método de substituição, cada uma, relativa a um
algorítimo. A tabela que resultar em um conjunto de palavras legíveis, será a chave.
✔ Método Computacional Estatístico
Sabendo-se a língua em que o texto foi escrito (no exemplo: Português), podemos
aplicar a estatística de frequência das letras, que consiste em um dado número
percentual em que o caractere X aparece em um texto de mil letras. No caso da
língua portuguesa temos:
16.00%
14.00%
12.00%
10.00%
8.00%
6.00%
4.00%
2.00%
0.00%
A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

W

X

Y

Z

Histograma de Frequências na Língua Portuguesa
O método computacional básico, iria retornar várias frases, aplicando as maiores,
médias e menores frequências, e o usuário iria ver qual delas seria a verdadeira. O
problema é: O conjunto de palavras deve ter um número mínimo de caracteres para que
este método se aplique (média de 100 caracteres), o que não é o caso de nossa frase
anterior.
1.3- Al-Kindi (801 a 873 DC)
É conhecido como o pioneiro em análise criptográfica e criptografia. Seu
manuscrito “Descriptografando Mensagens Criptografadas” é considerado o primeiro
documento histórico sobre o assunto, aplicando a Análise de Frequência Estatística para
3

METHARK TECHNOLOGY
A Ciência da Criptografia

descriptografar mensagens.
Não podemos deixar de citar que este árabe da tribo de Kinda,

islâmico,

matemático, filósofo, astrônomo, músico, físico, meteorologista e psicoanalista, inseriu
neste manuscrito informações que antecedem em cerca de 300 anos a teoria de Leon
Battista Alberti (Criptografia Poli-alfabética), e cerca de 800 anos as teorias de Pascal e
Fermat (Probabilidade e Estatística).

4

METHARK TECHNOLOGY
A Ciência da Criptografia

CAPÍTULO 2
Criptografia Simétrica
Como foi dito na introdução, esta é a forma criptográfica mais antiga, porém, com o
passar dos anos, vários cientistas e matemáticos tentaram torná-la mais difícil de
descriptografar, e a mesma foi base para inventos inovadores durante séculos. É
chamada de simétrica pois tanto quem criptografa, quanto quem irá descriptografar
devem utilizar a mesma chave de criptografia (em casos raros, chaves diferentes mas que
sejam facilmente conectadas).
2.1- Criptografia Homofônica
Foram criadas várias alternativas para letras comuns do alfabeto, por exemplo, a
letra “A” e “E” da língua portuguesa podem significar “R” ao serem criptografadas,
dependendo da casa em que se encontram e das variáveis de chaves empregadas.
Exemplo: Para cada letra em uma casa par, a chave é 3 e em uma casa ímpar, a chave é
5. Segue o exemplo aplicado:
Casa

1

2

3

4

5

6

Letra

A

B

E

L

H

A

Resultado

F

E

J

O

M

D

Isto irá ofuscar uma análise estatística das letras via histograma, pois cada letra
pode ter duas chaves diferentes. Não deixando de ser uma criptografia fácil de decifrar
por métodos conhecidos na base tentativa e erro.
2.2- Criptografia Poli-alfabética
Como anteriormente citado, acreditava-se que Leon Battista Alberti com sua teoria
titulada “Albeti Cipher” fosse o pioneiro desta forma de criptografia, porém, foi descoberto
que Al-Kind já havia documentado a mesma 500 anos antes.
Este método utiliza também a substituição, mas de forma pseudo-randômica
(Tabela de opções (chave) pré-estabelecida), sendo base para a tão conhecida máquina
5

METHARK TECHNOLOGY
A Ciência da Criptografia

“Enigma”, utilizada pelo Terceiro Reich na Segunda Guerra Mundial (de forma mais
complexa).
Na tentativa de tornar o método Poli-alfabético mais aplicado, Johannes Trithemius
inventou o método de Progressão de Chaves (Trithemius Cipher), que somente foi
publicado após a sua morte. O algorítimo consistia em uma tabela que no caso da língua
portuguesa seria de 26x26, contendo a progressão alfabética em suas células. A cada
caractere inserido, a chave era aumentada em 1, até atingir 26, onde retornaria para o 1
novamente. Segue a tabela:
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
1 A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
2 B C D E F G H I J K L M N O P Q R S T U V WX Y Z A
3 C D E F G H I J K L M N O P Q R S T U V WX Y Z A B
4 D E F G H I J K L M N O P Q R S T U V WX Y Z A B C
5 E F G H I J K L M N O P Q R S T U V WX Y Z A B C D
6 F G H I J K L M N O P Q R S T U V WX Y Z A B C D E
7 G H I J K L M N O P Q R S T U V WX Y Z A B C D E F
8 H I J K L M N O P Q R S T U V WX Y Z A B C D E F G
9

I J K L M N O P Q R S T U V WX Y Z A B C D E F G H

10 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
11 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
12 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
13 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
14 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
15 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
16 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
17 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
18 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
19 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
20 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
21 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
22 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

6

METHARK TECHNOLOGY
A Ciência da Criptografia

23 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
24 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
25 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
26 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
2.3- Blaise de Vigenère
Este diplomata francês utilizou a criptografia Poli-alfabética, porém, variando as
chaves de forma pseudo-randômica, criando então a Cifra de Vigenère, que foi quebrado
por Charles Babbage em 1854. Após este período, nenhum método criptográfico que se
diferenciasse no quesito segurança dos dados foi desenvolvido.
2.4- Wehrmacht Enigma
A máquina de criptografia Enigma é baseada na
forma Poli-Alfabética, e foi largamente utilizada na segunda
guerra e depois da mesma, mas em novas versões. Criada
pelo engenheiro alemão Arthur Scherbius em 1918, foi
vendida comercialmente e utilizada por vários países como
Suécia, Inglaterra, Estados Unidos, Japão, Itália e
Espanha. Ainda após a segunda guerra, foram construídas
10.000 máquinas deste tipo. Suas primeiras versões (IA e
IB) foram rapidamente descontinuadas pelo seu tamanho e
peso (65x35cm com 50kg), mas principalmente, porque
não tinham o “refletor”.
A configuração mais utilizada da Enigma foi a de três
rotores e a criptografia dos caracteres era efetuada de
acordo com a configuração da máquina (posição inicial e
tipo dos rotores, fiação, painel de plugues) .
O painel de plugues era utilizado para alterar certas
letras, por exemplo, quando o operador pressionasse a
letra “A”, em vez de aplicar diretamente a conversão dada pelos rotores, o painel elétrico

7

METHARK TECHNOLOGY
A Ciência da Criptografia

transformava “A” em “Q”.
Para se ter uma ideia, em apenas uma sessão com uma máquina de três rotores
(em que era permitido utilizar apenas algumas centenas de caracteres), uma letra pode
ter 16,900 diferentes combinações (26x25x26 – o segundo rotor tem 25 devido ao
“stepping”). Veja a ilustração elétrica da Enigma no Anexo A.

8

METHARK TECHNOLOGY
A Ciência da Criptografia

CAPÍTULO 3
Criptografia Assimétrica
Inventada em meados da década de 70 e conhecida como troca de chaves DiffieHellman, esta forma de criptografia se diferencia da Criptografia Simétrica pelos seguintes
aspectos:


Cada usuário possui uma chave privada (que só é conhecida por ele) e uma chave
pública única (identidade digital). Já na criptografia simétrica, só existe uma chave,
e tanto quem envia a mensagem, quanto que recebe, deve ter conhecimento da
mesma.



A chave pública é utilizada para criptografar os dados através da fatoração de dois
números primos grandes (mais de 300 dígitos cada) e/ou logarítimos discretos.
Estes algorítimos são considerados seguros na atualidade pois mesmo um super
computador demoraria uma média de 1000 anos para quebrar o código gerado.
Observação: Este método garante a segurança dos dados até que um novo
método matemático improvisando a fatoração de inteiros seja descoberto.

Exemplo básico da criptografia assimétrica Diffie-Hellman:
Digamos que existem dois computadores, o Computador Alfa e o Computador Bravo.
Passo 1: O computador Alfa, envia uma mensagem ao Bravo oferecendo uma lista de
100 possíveis números primos e bases, para que ele escolha um.
Passo 2: O Bravo retorna uma mensagem avisando que escolheu o número primo (p=89)
e a base (g=5).
Passo 3: O Alfa então escolhe um inteiro secreto iA=6 (que seria resultante de sua chave
primária em um contexto mais abrangente), retornando para Bravo: Alfa=(g iA mod p) ou
seja, A = 56 mod 89 = 50.
Passo 4: O Bravo também escolhe um inteiro secreto iB=15, retornando para Alfa:
Bravo=(giB mod p) ou seja, A = 515 mod 89 = 21.
Passo 5: Tanto Alfa quanto Bravo chegam a um mesmo valor de chave para efetuarem
sua transação privada: O Alfa computa (Bravo iA mod p) = 216 mod 89 = 25. E o Bravo
9

METHARK TECHNOLOGY
A Ciência da Criptografia

computa (AlfaiB mod p) = 5015 mod 89 = 25. Portanto, a chave de criptografia desta sessão
entre o computador Alfa e Bravo será 25, e esta chave só é conhecida por eles.
Perceba que para um computador que estivesse fora desta transação, todos os números
seriam conhecidos, menos iA, iB e a chave resultante.
Obviamente, em contextos reais e aplicáveis, os números primos utilizados devem
ter um tamanho mínimo de 300 dígitos e os inteiros secretos no mínimo 100 dígitos.
Hoje, todas as nossas conexões de internet seguras têm sua base na criptografia
assimétrica.
Modelo esquemático de conexão segura

10

METHARK TECHNOLOGY
A Ciência da Criptografia

CAPÍTULO 4
Padrões Criptográficos
3.1- Data Encryption Standard (DES)
Mesmo após a criação da criptografia assimétrica (que resolveu problemas de
chaves públicas de sessão), ainda era necessário uma padronização das cifras
simétricas. Foi então que em 1976 a cifra criada por Lúcifer de Feisel com 56bits foi
oficialmente adotada pela Agência de Segurança Nacional Norte Americana com o nome
de DES. Porém, com o rápido desenvolvimento dos computadores, não houve demora
para que as cifras fossem quebradas com facilidade, gerando então a procura por uma
nova padronização que seria o AES.
3.2- Advanced Encryption Standard (AES)
Com a criptografia DES em declínio, o governo norte americano abriu uma
competição para que fosse criada uma padronização segura e efetiva. No final do ano de
2001, após cinco anos de competição entre 15 finalistas, foi escolhida a cifra (ou blocos
de cifra) Rijndael, criada por dois criptógrafos belgas (Joan Daemen e Vincent Rijmen).
A cifra foi adotada oficialmente em 2002, e hoje, em 2009, ainda é a criptografia
simétrica mais utilizada e conhecida, contendo as versões: AES-128, AES-192 e AES-256,
sendo a última de uso do serviço de segurança norte americano.

11

METHARK TECHNOLOGY
A Ciência da Criptografia

Exemplo Rijndael em C-Sharp

OLD C# Code Created By Methark Labs Team

12

METHARK TECHNOLOGY
A Ciência da Criptografia

CONCLUSÃO
Na era da informação, também chamada de globalização, a segurança de dados
tornou-se um ponto de extrema importância, seja para governos, empresas ou
consumidores.
A criptografia ganhou significativo valor, afinal esta é sua era oficial, tornando-se
objeto indispensável para programadores e matemáticos.

13

METHARK TECHNOLOGY
A Ciência da Criptografia

ANEXO A
1. Modelo Ilustrativo Elétrico da Enigma
Para explicar a Enigma teremos que utilizar um
diagrama elétrico. Uma máquina real teria 26
lâmpadas, teclas, plugues e fios dentro dos
rotores,

mas

para

simplificar,

utilizaremos

apenas quatro de cada.
1. A corrente elétrica sai da bateria
2. Passa pela tecla de letra bidirecional
3. Chega a placa de plugues que permite o
redirecionamento da corrente entre o teclado e
o rotor fixo de entrada (no caso, não há
redirecionamento)
4. Chega ao rotor fixo de entrada
5. Passa pela fiação dos três rotores
6. Entra no refletor que retorna a corrente
desviada
5. Passa novamente pelos rotores
4. Passa pelo rotor fixo de entrada (agora seria saída)
7. A corrente chega ao plugue "S" que tem um cabo de redirecionamento
8. A corrente é passada então ao plugue "D"
9. Acende-se a lâmpada do switch bidirecional

14

METHARK TECHNOLOGY
A Ciência da Criptografia

REFERÊNCIAS BIBLIOGRÁFICAS
– Stanford University. Stanford Encyclopedia of Philosophy. 2006
– M. Mrayati, Y. Meer Alam e M. H. EmTayyan. Al-Kindi’s Treatise on Cryptanalysis.
2003
– WELLTEN, Arthur. Methark Technology Cryptography Research Article. 2004

– http://en.wikipedia.org/wiki/Enigma_machine

15


Aperçu du document Article_Criptografia.pdf - page 1/18
 
Article_Criptografia.pdf - page 2/18
Article_Criptografia.pdf - page 3/18
Article_Criptografia.pdf - page 4/18
Article_Criptografia.pdf - page 5/18
Article_Criptografia.pdf - page 6/18
 




Télécharger le fichier (PDF)


Article_Criptografia.pdf (PDF, 1.4 Mo)

Télécharger
Formats alternatifs: ZIP



Documents similaires


article criptografia 1
listado docentes
congres lima
braganca itineraire 3 t
desfiles mineduc cz4 13d01 2015 1472 m
chavs the demonization of the working class owen jones