Introdução a Criptografia

Download Report

Transcript Introdução a Criptografia

Introdução a Criptografia
Carlos Sampaio
Agenda

Visão Geral de Criptografia



Técnicas Básicas


César e Vigenère
Criptografia Simétrica


Transposição, Substituição e Chaves
Cifras Clássicas


Conceitos Básicos
História e evolução
DES e 3DES
Esteganografia
Introdução

Criptologia (kriptos = escondido, oculto; logo =
estudo, ciência): É a ciência que reúne a
criptografia e a criptoanálise.


Criptografia (kriptos = escondido, oculto; grapho =
grafia, escrita): É a técnica que habilita a escrita em
cifras, de forma que apenas o destinatário a decifre e
compreenda
Criptoanálise (kriptos = escondido, oculto; analisis =
decomposição, interpretação): É a técnica que
compreende a decomposição de uma senha ou
interpretar mensagens cifradas sem o conhecimento da
chave. Uma tentativa de criptoanálise é considerado um
ataque
Origens






Tão antiga quanto a própria escrita
Presente nos hieróglifos Egípcios
Os Romanos transmitiam planos de batalha em
códigos secretos
A tecnologia manteve-se a mesma até o advento do
computador (meados do século XX)
Crescimento exponencial se deu com o advento do
computador
Bastante utilizado na II Guerra Mundial, que deu
início a Ciência da Criptologia Moderna
Alguns Exemplos
Por que utilizar criptografia?
Utilização

Para garantir e reforçar os aspectos de
segurança de:
Sigilo
 Integridade
 Autenticação
 Não-repúdio
 Irrefutabilidade

Definições

Cifrar ou Codificar
Ato de tranformar dados em alguma forma
ilegível
 Propósito: garantir a privacidade, mantendo a
informação incompreensível para pessoas não
autorizadas, mesmo que estas tenham acesso
aos dados cifrados


Decifrar ou Decodificar

Processo inverso ao de cifrar, consiste em
retornar a informação a sua forma legível
Curiosidades

Code Talkers

O exército Americano utilizou nativos de várias
nações indígenas para o envio de mensagens
(línguas nativas): Commanches, Choctaws,
Kiowas, Winnebagos, Seminoles, Navajos, Hopis
e Cherokees.

A marinha se baseou no mesmo trabalho e
aperfeiçoou o sistema utilizando apenas Navajos
Técnicas Básicas

Transposição – Cifra de transposição

Substituição – Cifra de substituição troca os
(conhecida como cifra de permutação),
reorganiza a ordem dos bits, caracteres ou
blocos de caracteres.
bits, caracteres ou blocos de caracteres por
outros (uma letra é trocada por outra, por
exemplo). Um exemplo clássico é a cifra de
Cesar, que substitui as letras avançando
“três” casas dentro do alfabeto
Conceito
Texto Cifrado
Texto Plano (Claro)
Chave (Segredo)
Cifras Clássicas

Cifra de César:
O Imperador Júlio César utilizou em
suas correspondências pessoais em 50 a.c.
 Atualmente denomina-se César toda cifra que
consiste em deslocar cada letra da mensagem
original, por um número fixo de posições
 Também tem registro de utilização na Guerra da
Secessão americana, e pelo exército Russo na I
Guerra Mundial (1915)

Cifra de César
ABCDEFGHIJKLMNOPQRSTUVWXYZ
rotate 13 positions
NOPQRSTUVWXYZABCDEFGHIJKLM
O BUNITAO DAS TAPIOCAS
13
B OHAVGNB QNF GNCVBPNF
Exemplo de utilização com cifra de César
http://www.sccs.swarthmore.edu/users/03/julieg/hw14cipher.html
Texto Claro
Chave
Texto Cifrado
Cifra de Vigenère
Evolução da cifra de César
 Usa uma série de cifras de César diferentes,
baseado nas letras de uma chave secreta
 Originalmente descrita por Giovan Batista
Belaso, em 1553
 Reinventada diversas vezes depois, foi
erroneamente atribuída a Blaise de Vigenère,
já no século IXX como:

Le Chiffre Indéchiffrable
Cifra de Vigenère
ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
CDEFGHIJKLMNOPQRSTUVWXYZAB
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
FGHIJKLMNOPQRSTUVWXYZABCDE
GHIJKLMNOPQRSTUVWXYZABCDEF
HIJKLMNOPQRSTUVWXYZABCD...
SOUND THE RETREAT
DEADFED
VSUPC XKG UEWWEX
Texto Plano
Chave
Texto Cifrado
Rail Fence

Exemplo de cifra de transposição

O texto é escrito de forma vertical, no número de
linhas (Fence) ditado pela chave.

Exemplo:
 Chave
= 5;
 Texto Plano
“AGORA DURMA COM UMA BRONCA DESSA”
 Texto Cifrado
“ADCA CSGUO BAA ORM RDWRM UO EXA AMNSY”
Chaves
Constituem o segredo compartilhado por
remetente e destinatário
 São utilizadas pelo algoritmo de criptografia
para gerar texto cifrado
 Verdades Gerais

Chaves maiores geram cifras melhores
 Chaves aleatórias geram cifras melhores
 Boas Cifras geram texto cifrado “aleatório”
 As melhores chaves são utilizadas uma única vez

Criptografia Simétrica
8

Exemplos:
DES, 3DES, RC4, RC5, IDEA, SkipJack
 Vantagens: Rápido, texto cifrado seguro
 Desvantagens: Problema da divulgação de

senhas, Problema do sigilo da senha
DES: Data Encryption Standard
Amplamente publicado e utilizado (Padrão
Federal)
 Série complexa de operações simples de
substituições, permutações e recombinações
de bits
 DES Básico: Chaves de 56-bits



Quebrável em 12 horas com hardware específico
Triple DES (3DES): Chaves de 112-bits (real)
Usa 48 “rodadas” de DES
 Inquebrável pelos métodos utilizados atualmente

Esteganografia
É a Técnica(Arte) de escrever mensagens
escondidas de tal forma que ninguém alem
do destinatário desconfie do conteúdo
 Em grego significa Escrita Oculta/Escondida
 Leonardo Da Vinci escreveu com suco de
limão no verso de seus projetos
 Atualmente pode-se inserir qualquer tipo de
dado dentro de um outro arquivo de foto ou
música, por exemplo

Esteganografia

Softwares disponíveis:
Hiderman
 SPAM Mimic: www.spammimic.com
 Steganous
 Invisible Secrets


Para Detecção (Steganalisis)
Kurtosis (Análise de Histograma, repetições)
 WinHEX
 Checksum (Antes do incidente)
