Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1
Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma Segurança Hoje/Amanhã Referências 2
Frase/Motivação O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros John Chadwick 3
Escrita Secreta Classificação 4
Histórico - Esteganografia Heródoto: As histórias Grécia X Persas 500 A.C Atenas e Esparta contra Xerxes Demerato : Jovem grego na Pérsia Desafio: Como comunicar a Grécia das intenções de Xerxes sem ser descoberto? Tabuletas de madeira com mensagem secreta revestidas de cera. Outros exemplos: Uso de seda pelos chineses 5
Esteganografia Esteganografia: É uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia: escrita ou desenho. Arquivo codificado em bits Arquivo 010100001010010... 010100 6
Esteganografia Digital O que é? Método de ocultamento de dados em arquivos os quais podem ser imagens, binários, áudio, vídeo. Computer Esteganografia Reversa Security Industrial Cryptography Código Imagem 7
Esteganografia Digital - Aplicações 8
Esteganografia - Aplicações " Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviará seus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, morrerá por outra razão... 9
Criptografia Do grego kriptos que significa oculto e grafia que significa escrita. A criptografia é tão antiga quanto a própria escrita. Hieroglifos egípcios Cifras de guerra dos romanos; Dois períodos: Anterior as grandes guerras; Posterior as grandes guerras; 10
Esteganografia x Criptografia Não se deve confundir criptografia com esteganografia, pois o primeiro esconde o conteúdo de uma mensagem e a existência desta é conhecida, já o segundo esconde a existência da mensagem. Ambas as técnicas podem ser utilizadas em conjunto para se obter um maior grau de segurança da informação. Esteganografia Criptografia!@#!@#ASDFGE5 ASDVFLE:AM@^& QWERRWSAXXZQ 12#$SQ!#5@SX!#$ 4EGV3ANBAGV%S #$GSQAEGW624W Abordagem Híbrida?? 11
Escrita Secreta Classificação 12
Cifra Substituição Cerca da Ferrovia PALESTRA NO COTIL SOBRE SEGURANÇA P L S R N C T L O R S G R N A A E T A O O I S B E E U A Ç PLSRNCTLORSGRNAAETAOOISBEEUAÇ 13
Cifra de Substituição Ave Maria de Trithemius Criada pelo Abade em 1500 Texto : Palestra Na sua divindade no céu, na sua glória perpetuada, no seu reino, na sua majestade, na sua felicidade do céu. 14
Cifra de Transposição : César Imperador Romano Júlio César, 50 A.C Substituição Simples de 3 posições no alfabeto Texto: Palestra Cifra: SDOHVWUD Inspirou vários sistemas de criptografia subseqüentes 15
Cifra de Transposição Régua de Saint-Cyr Auguste Kerckhoff Codifica a cifra de César 16
Régua de Saint-Cyr Chave: Número Texto: COTIL Cifra? P I PI FOC 17
Princípio de Kerckhoff Princípio onde a segurança de um criptossistema não deve depender da manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave criptográfica 18
Chaves Criptográficas Maior segredo de um criptosistema está na sua chave; 19
Criptoanálise da Cifra de César Criptoanálise: É a essência de quebrar uma mensagem cifrada Para substituição de deslocamento de 3 posições temos: 25 possibilidades de combinação Para substituição de deslocamento de N posições sem sabermos o valor de N temos: 400.000.000.000.000.000.000.000.000.000.000 Possibilidades de combinação Teste de uma chave por segundo Levaria 1 bilhão de vezes o tempo de existência do universo para verificar todas as possibilidades Ataque de força Bruta 20
Cifra polialfabética de Vigenère Le Chiffre Indéchiffrable final do séc. XVI Durante muito tempo a cifra monoalfabética simples foi suficiente até a descoberta da análise de freqüência. Quebrado por Séc. XIX 1854 : Charles Babbage Primeiro passo Segundo passo Descobrir o tamanho da palavra-chave. Para tal, é necessário procurar sequências de letras que apareçam mais do que uma vez no texto em cifra, e a distância entre elas. Descobrir as letras da chave 21
Quadrado de Vigenère Quadrado de Vigenère Chave Texto entrada Mensagem a encriptar: A sua bela espada é ferrugem Chave: cavaleiro 22
Enigma Alemanha: Segunda Guerra Mundial (1939-1945); 23
Comunicação Enigma
Misturador/Rotor Posição 1 Posição 2 Posição 5 Teclado Lâmpadas Teclado Lâmpadas A D A C B E B D C C C B D A D E E B E A........
Enigma 3 Misturadores 26
Enigma
Criptoanálise Enigma Simplificada Orientação dos misturadores: cada um pode ser ajustado em 26 orientações diferentes. Disposição dos misturadores: Os 3 misturadores (1,2,3) podem trocar de posição. 123,132,213,231,312,321 = 6 possibilidades Painel de tomadas: O número de modos de conexão entre 26 letras diferentes é enorme: 26 x 26 x 26 = 17.576 possibilidades 100.391.791.500 possibilidades O número total de chaves é a multiplicação de 17.576 x 6 x 100.391.791.500 = 10.000.000.000.000.000
Enigma Segunda guerra Enigma 2 milhões de palavras por dia. Relatórios diários para as tropas Novas chaves a cada dia: Codebook Histórico 6:00 am : relatório do tempo Wetter: tempo em alemão : COLA Bletchley Park Inglaterra Escola de Cifras e códigos Início 200 pessoas, fim 7000 pessoas Alan Turing
Colossus Insere entrada busca saída Três misturadores ao mesmo tempo. Portas lógicas: OR, XOR, AND Bombas de calcular: Colossus
Problemas Comunicação 31
Hoje? Cifras Simétricas : Algumas quebradas por força bruta. Cifras Assimétricas: RSA Assinaturas Digitais: DSA, Hashs (MD5) Amanhã? Computador Quântico!!! Criptografia Quântica!!!
Referências Simon Singh, O Livro dos Códigos Ed. Record, 2001. Site Numa Boa Criptografia - www.numaboa.com.br Wikipedia - www.pt.wikipedia.org Escrita Escondida http://www.ajc.pt/cienciaj/n33/escrita.php Perguntas??? Boa noite! 33