História das Ciências Exatas

Documentos relacionados
Autenticação por par de. chaves assimétricas. Bruno Follmann

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Segurança Computacional alavancando o avanço da computação

AULA 5: Criptografia e Esteganografia

MA14 - Aritmética Unidade 23 Resumo

Tópicos de Ambiente Web Segurança

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Segurança conceitos básicos. Sistemas Distribuídos

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Segurança de Sistemas de Informação

Simon Singh: O livro dos códigos 1

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Criptografia no MSX Fulswrjudild qr PVZ

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

O USO DA CRIPTOGRAFIA EM ÁUDIO

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Capítulo 8. Segurança de redes

Segurança em Sistemas Operacionais

Faculdade de Engenharia da Computação

Segurança Informática em Redes e Sistemas

Segurança Sistemas Distribuídos. junho de 2017

MAB 715 Segurança em Redes

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Criptografia. Prof. Andrea Garcia. História da Criptografia

Engenharia de Segurança

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA

O que é Segurança da Informação

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Aplicações da Álgebra Linear: Criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Um pouco da história da criptografia

A loira do banheiro. Série Matemática na Escola

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Mantendo Segredos com a ajuda da Matemática

Aula 1 - Introdução à Criptografia

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

História e evolução dos computadores. Professor Leonardo Cabral da R. Soares

Mecanismos Criptográficos Esquemas

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Redes de Computadores Aula 23

Segurança Informática em Redes e Sistemas

Sistemas criptográficos simétricos

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Fundamentos da criptologia

Complexidade de Algoritmos

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Transcrição:

História das Ciências Exatas História da Criptografia Aldo Catella Abrahão Amadeu Almeida Coco Bernardo Maia Rodrigues Maisa Horta Canguçu de Souza

Introdução Criptografia (kriptós = escondido, oculto; grápho = grafia) : é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e compreenda. A criptografia transforma textos originais, chamados texto original (plaintext) ou texto claro (cleartext), em uma informação transformada, chamada texto cifrado (ciphertext), texto código (codetext) ou simplesmente cifra (cipher), que usualmente tem a apararência de um texto randômico ilegível.

Criptografia x Esteganografia Esteganografia é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Um exemplo de esteganografia é a brincadeira que muitas crianças fazem utilizando limões para decifrar algo escrito em um papel. Enquanto a criptografia oculta o significado da mensagem a esteganografia oculta a existência da linguagem

Divisões da história da criptografia Criptografia Clássica: se iniciou no Egito Antigo e vai até a Cifra de César Criptografia médieval: Se inicia com os arabes com Al-Kandi, com sua análise de frequencia e vai até o início do século XIX com a Criptografia Japonesa Criptografia moderna: Se inicia com a Cifra de Babbage e termina no embate entre Enigma e Colossus durante a segunda guerra Criptografia Contemporânea: Utilização de computadores para criptográfia, e metodos como o RSA

Datas Marcantes para criptografia 3500 A.C: Início da escrita 100 A.C: Cifra de César 800 D.C: Criptanálise e análise de frequencia de Qur an 1553 D.C: Cifra de Vigenère 1918 D.C: Invenção da Enigma 1943 D.C: Criação do Colossus deciframento da Enigma 1977 D.C: Invenção do RSA

Criptografia Classica Iniciou-se no Egito há 4500 anos de forma bem rustica Utilizada de forma mais séria pelos povos da Mesopotamia para esconder informações há 3000 anos Os hebreus há 2500 anos utilizaram pela primeira vez a substituição de Cifras Por fim os Espartanos utilizaram a Scytale e os Atenienses a técnica batizada de Quadrado de Políbio

Scytale

Cifra de César Técnica de criptografia mais conhecida da antiguidade Consiste em uma simples técnica de criptografia na qual cada letra é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes Por exemplo, com uma troca de três posições, A seria substituído por D, B se tornaria E, e assim por diante. O nome do método é em homenagem a César, que o usou para se comunicar com os seus generais.

Exemplo da Criptografia de César

Funcionamento da Cifra de César Aplicar uma função modular nas letras do alfabeto X = valor da letra Y = valor depois do deslocamento Ex: (x+3) = y mod 26 Exemplo: Normal: a ligeira raposa marrom saltou sobre o cachorro cansado Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR

Criptográfia Árabe Criptográfia semelhante a cifra de César Ocorre por motivações religiosas Inclui algumas cifras multi-alfabeticas, de modo rustico Ahmad al-qalqashandi(1355-1418) escreve a enciclopédia de 14 volumes chamada Subh al-a 'sha na qual um dos volumes se dedica a criptologia.

Criptografia Arabe

Criptográfia Medieval Na Europa medieval a Cifra de César continua sendo utilizada Durante a renascença a criptográfia se torna difundida na Itália devido a rivalidade das diversas cidades-estados presentes no país Porém por serem parecidas as mensagens eram constantemente quebradas Em 1553 surge a Cifra de Vigenére

Cifra de Vigenère Como dito anteriormente várias das mensagens trocadas eram quebradas devido a facilidade de se entender a cifra de César Por volta de 1460 o italiano Leon Battista Alberti sugere em um ensaio a utilização de dois alfabetos cifrados, usados alternadamente, porém ele não conseguiu desenvolver sua ideia transformando-a num sistema completo de cifragem Em 1553 Blaise de Vigenère(1523-1596) aperfeiçou a ideia orginal através do conhecimento de Alberti, Johannes Trithemius (1462 1516) e Giovanni Porta (1541-1615), mesclando as ideias dos 3 para formar uma nova cifra, coerente e poderosa A cifra ficou conhecida como cifra de Vigenère em homenagem ao homem que a desenvolveu em sua forma final.

Cifra de Vigenère A cifra de Vigenère consiste em até 26 alfabetos distintos para criar a mensagem cifrada. O primeiro passo é montar o chamado quadrado de Vigenère, um alfabeto normal seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relação ao alfabeto anterior. Em resumo, o remetente da mensagem pode, por exemplo, cifrar a primeira letra de acordo com a linha 5, a segunda de acordo com a linha 14 e a terceira de acordo com a linha 21, e assim por diante. A cifra polialfabética de Vigenère era considerada indecifrável e tornou-se conhecida pela expressão francesa Le chiffre indéchiffable.

Tabela da Cifra de Vigenère

Criptografia no Século XIX Após Vigenére, não houve avanços significativos na criptografia durante 300 anos Por volta de 1850, Charles Babbage cria o primeiro sistema matemático de quebra da Cifra de Vigenére, durante a guerra da Criméia Na mesma década Edgar Allan Poe utiliza-se de metodos sistemáticos para o mesmo fim Nesta epoca o método de Babbage se torna um segredo do estado Inglês, que detinha 25% das terras do planeta.

Criptografia na Primeira Guerra Ainda durante a Primeira Guerra os métodos de Babbage eram segredo do estado inglês Porém foi com os métodos de Poe que os inglês quebraram as cifras alemãs durante a primeira guerra. Ironicamente foi por causa dessa quebra de mensagens que a espiã Mata Hari foi fuzilada pela Triplice entente Ainda durante a primeira guerra a marinha inglesa quebrou os códigos navais alemães através de cabos de telegrafos que ligavam o embaixador Alemão no México e a Alemanha

Criptografia entre Guerras Com seus códigos todos descobertos durante a primeira guerra os alemães precisaram reinventar a criptografia Com isso foi inventada a maquina Enigma, amplamente utilizada na segunda guerra

Enigma Desenvolvida por Arthur Scherbius em 1918, a Enigma levantou um grande interesse por parte da marinha de guerra alemã em 1926, quando passou a ser usado como seu principal meio de comunicação e ficaram conhecidas como Funkschlüssel C. O exército elaborou sua própria versão, em 1928, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente. A decodificação de uma mensagem criptografada pela Enigma era considerada impossível na época (já que para tal, seria necessário uma alta força bruta computacional).

Enigma

Funcionamento da Enigma A engima é uma combinação de sistemas mecânicos e elétricos. Seu mecanismo consiste em um teclado, em conjunto com discos rotativos dispostos em filas, e um mecânismo de avanço que vária entre as diversas versões da máquina. O movimento continuo dos rotores provoca diferentes combinações na criptografia

Ciframento na Enigma Ao digitar uma tecla o circuito completa-se e a corrente eletrica flui pelos componentes. Por fm se codifica a letra escrita no teclado. Por exemplo, ao codificar a mensagem RET..., o operador primeiro tecla em R, acende-se uma luz por exemplo, T - que será a primeira letra da cifra resultante. O operador prossegue teclando E, acende-se outra luz, e assim sucessivamente. Os rotores são o coração da Engima. Com aproximadamente 10 cm de diâmetro, cada um é um disco feito de borracha dura ou baquelite com uma série de pinos de metal salientes dispostos em círculo num dos lados; no outro lado situa-se uma série de contactos eléctricos. Os pinos e os contactos eléctricos representam o alfabeto tipicamente as 26 letras de A até Z. Apenas por si próprio, um rotor não permite fazer mais que uma criptografia simples: uma cifra de substituição. Por exemplo, o pino correspondente à letra E pode ser ligado ao contacto para a letra T no lado oposto. A complexidade resulta do uso de vários rotores em sequência (habitualmente três ou mais) e no movimento regular dos rotores. Isto leva a uma criptografia muito mais complexa e robusta.

Rotores

Colossus A Colossus foi uma máquina eletronica utilizada pelos ingles para ler mensagens criptografadas pelos alemães na segunda guerra mundial. É considerado o primeiro computador programavel da historia. Foi criada por Tommy Flowers e Alan Turing para solucionar o problema proposto por Max Newman. A colossous quebrava mensagens alemãs em uma velocidade bastante rapida, além disso ela era uma máquina que criava códigos criptograficos ingles, e até mesmo alemães Seu projeto foi mantido em segredo até a década de 1970.

Colossus

Colossus x Enigma Até 1942 um dos grandes trunfos da Alemanha era o fato de nenhum país aliado ter conseguido quebrar seus códigos de criptografia Porém nesse ano uma das máquinas foi roubada pelos ingleses, que mantiveram isso como segredo de estado Com a engima em maõs, os ingles desenvolveram a Colossus, que enfim conseguiu quebrar os códigos gerados pela enigma Se não bastasse isso, o projeto de Alan Turing foi ambicioso ao ponto de gerar cifras da enigma para enganar os alemães

Criptografia na Segunda Guerra Apesar do principal foco ter sido o embate de Colossus x Enigma houve outras formas de criptografia na época Outra batalha de criptografica marcante foi a de Japão x Estados Unidos, na qual a criptografia japonesa utilizada desde do século XVI foi quebrada pela marinha americana. Porém ironicamente foi poucas horas antes do ataque a Pearl Harbor

Criptografia Moderna Criptografia mais acessível (não só grandes empresas e governo) Até década de 70: pouca divulgação 1975: DES (Data Encryption Standart) IBM/NIST Interesse público geral/acadêmico 1976: Whitfield Diffie e Martin Hellman publicam New Directions of Criptography

Criptografia Simétrica Mesma chave criptografa e descriptografa Exemplos: DES, Triple DES IDEA RC2, RC4, RC5 (RSA)

Criptografia Assimétrica Nova abordagem Par de chaves matematicamente relacionadas Um par de chaves por usuário Chave privada Mantida em segredo Chave pública Publicada É possível gerar chave pública a partir da primária Não é possível gerar chave privada a partir da pública

Criptografia Assimétrica Texto criptografado por uma chave é descriptografado por outra

RSA Metodo de criptografia através de números primos O RSA se dá pelo número de chave n, no qual n = p.q e p e q são números primos Normalmente n chega a ter mais de 100 digitos

RSA - Funcionamento

Autenticação Função Hash: Injetora Apenas um sentido, mapeia valores de um grande domínio em um pequeno domínio Modificação mínima na entrada modifica saída Fácil de computar mas difícil reverter

Aplicações práticas Criptografia Assimétrica Correio eletrônico Web (SSL, Secure HTTP) VPN s SSH Proteção da chave privada Hardware removível Guardar criptografada Função Hash Autenticação Message Digest Senhas, sistemas operacionais

Aplicações práticas

Aplicações práticas

Quebrando a Criptografia Dificuldade: Problema de fatoração de inteiros Encontrar divisor não trivial de um número composto Caso mais difícil (atualmente): fatores são dois primos, eleitos ao acaso, de tamanho aproximado Colisão Dois conjuntos de dados com o mesmo hash Extremamente difícil de ser computado

Quebrando a Criptografia Ataques Força Bruta Dicionário Decomposição (Primos conhecidos, facilmente computáveis etc) Contagem de Frequencia Man-in-the Middle Replay Attack Rainbow Tables

Ataques Famosos: DES Ataque contra DES Computação distribuída Voluntários 22 Horas e 15 Minutos Chave 56 bits (pequena)

Ataques Famosos: CSS CSS: Content Scramble System 1996 40 bits Proteção de conteúdo de DVD s Chave CSS: licenciadas pela DVD Copy Control Association Incorporadas nos DVD s, drives e players Módulo para descriptografia Evitar cópias bit-a-bit da mídia Obrigar empresas a criarem produtos compatíveis : obter e pagar licenciamento

Ataques Famosos: CSS Outubro 2009: Jon Lech Johansen e 2 colaboradores anônimos quebraram o CSS DVD Jon Norueguês 15 anos Motivação: Assistir DVD s no Linux DeCSS Engenharia reversa Chave máxima de 40 bits (regulamentado pelo governo dos Estados Unidos)

Ataques Famosos: CSS Código fonte: http://torch.cs.dal.ca/~hannon/decss.c MPAA, governo dos EUA: Proibição de distribuição do código Movimento 42 Ways to distribute DeCSS

Ataques Famosos: Colisão Certificados MD5 25th Chaos Communication Congress (2008) MD5 considered harmful today: Creating a rogue CA certificate Colisão MD5, autoridade certificadora falsa

Ataques Famosos: Colisão Certificados MD5 PS3 Farm (computação distribuída) Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger

Ataques Famosos: Colisão Certificados MD5

Ataques Famosos: Colisão Certificados MD5

Ataques Famosos: GSM (Telefonia) 26th Chaos Communication Congress (2009) GSM: Sistema de telefonia mais popular existente Criptografia: A5/1 Pesquisadores: Karsten Nohl e Chris Paget Computação: Rainbow Tables Time-Memory Trade-off Recuperar Message Digest a partir do Hash Descriptografia em tempo real Live demo cancelada: intimação/processo

Ataques Famosos: GSM (Telefonia)

Ataques Famosos: WEP WEP: Wired Equivalent Privacy IEE 802.11 Sinais de rádio, Wi-Fi Pacotes criptografados com RC4 Vulnerabilidades IV/Vetor de iniciação (24 bits) + Chave Secreta (40 ou 104 bits) Chave Secreta é a mesma para todos usuários Captura de Pacotes e IV`s: WEP quebrado em menos de 10 minutos

Ataques Famosos