Criptoanálise
Gabriel Leite Baptista da Silva

História



Introdução



Criptografia e a Criptoanálise
Criptoanálise nas Guerras
Propósito
Cifras e Códigos
Criptoanálise


Quebrando Cifras
Tipos de Cifras



Famosos Ataques




Substituição
Transposição
Ataque do Aniversário
Conclusões
Perguntas Sobre Criptoanálise
Bibliografia
Criptografia e a Criptoanálise
 Primeira mensagem criptografada: 1900 a.C.
 Posteriormente, comunicação através de
mensageiros
 Cifra de Júlio César:
 Interceptação de Mensagens  Criptoanálise
Criptoanálise nas Guerras
 1917: Mensagem Alemã interceptada pela
inteligência Britânica
 Grã-Bretanha na 2ª Guerra: 30,000
Criptoanalistas
 Vitória Americana na Ilha de Midway graças à
Criptoanálise
Propósito
 Estudo de linguagem extintas
 Casos de sucesso:

1587: Mary, Rainha da Escócia
 Governos criam entidades especializadas:


GCHQ (Government Communications
Headquarters)
NSA (National Security Agency)
 Fortalecimento da Criptografia:

Transações feitas através da rede
Cifras e Códigos
 Código:



Frases são substítuidas por 4 ou 5 letras,
encontrados em um livro de código
Podem existir vários códigos para 1 palavra
Códigos são cifras, mas nem todas as cifras
são códigos
 Cifras:

Não fazem uso do livro de código
Quebrando Cifras
 Quebra:


Encontrar uma fraqueza na cifra
Número de testes menor do que a força bruta
 Passos:



Identificação
Quebra
Configuração
Cifras de Substituição
 Quebra da cifra de Júlio César:


Escrever as 26 posições deslocadas da Cifra
Filtrar as inteligíveis
 Aumentando a complexidade:
 Espaços são substituídos por uma letra
menos frequente
Cifras de Substituição
 Quebra:
TLZQVTVXDQVQHKTLTFZQEQGVRTVKTRTLVRGOL
VRGVEXKLGVRTVEGDHXZQEQGVRQVXYKP
Mapa de Frequências
TLZQ T XDQ QHKTLTFZQEQG RT KTRTL RGOL RG
EXKLG RT EGDHXZQEQG RQ XYKP
Conhecimentos Linguísticos
ESTA E UMA APRESENTACAO DE REDES DOIS DO
CURSO DE COMPUTACAO DA UFRJ
Cifras de Transposição
 Cifra:


Possui uma Chave
A cifra é escrita em uma tabela:


3 1
O A
Número de colunas = Chave
Removida coluna por coluna segundo chave
5
T
2 4
A Q
U E S E R
A N O D I
A D N A H
O R A H X
O ATAQUE SERA NO DIA D
NA HORA H
AENDR AEDAH OUAAO
QRIHX TSONA
Cifras de Transposição
 Quebra:
A
A
O
Q
T
 5-2; 1-5
E
E
U
R
S
 3-1; 2-4
N
D
A
I
O
D
A
A
H
N
R
H
O
X
A
Linha
Análise de
Dígrafos
Dígrafos
Colunas
1 ao-ta-to
1-3;5-1;5-2;5-3
2 ue-re-ru-se-es
3-1;3-2;4-1;4-2;4-3;5-1;5-2;1-5
3 na-ni-no-di-an
1-3;1-4;1-5;2-4;3-1
4 da-na
1-2;1-3;5-2;5-3
5 ro-ra
1-3;1-5
Ataque do Aniversário
 Baseado no Paradoxo do Aniversário
Ataque do Aniversário
 Explora a resistência a colisão de uma
função Hash:

Para qualquer par (x, y) deve ser impossível
encontrar h(x) = h(y)
 P(n, k) = 1 – P(A’)
Conclusões
 Poder benéfico da Criptoanálise:


Desenvolvimento das comunicações
Decisiva em guerras
 Criptoagrafia e Criptoanálise andam juntas:

Novas técnicas de Criptografia requerem
novas quebras e vice-versa
Perguntas
 O que é considerada uma quebra de cifra?
Uma quebra de cifra acontece quando o número de
testes necessários para quebrar aquelae tipo de cifra
é menor do que o número de teste que seriam
necessários se utilizassemos o método da força
bruta.
 A cifra de Júlio César é considerada de qual
tipo? Porque?
A cifra de Júlio César é considerada uma cifra de
substiuição pois ela substitui os caracteres pelo seu
3º sucessor no alfabeto.
Perguntas
 Dada uma letra com a maior frequência em
uma Cifra de Substituição, o que podemos
suspeitar dela?
Como os espaços representam 15 a 20% da
mensagem, podemo suspeitar de que essa letra é a
representação do espaço.
 O que é uma Cifra de Transposição?
Uma cifra de transposição é aquela que “rearruma”
os caracteres da mensagem original de acordo com
algum sistema específico.
Perguntas
 O que é o Paradoxo do Aniversário?
O Paradoxo do Aniversário consiste na probabilidade
de, numa coleção randômica de n pessoas, duas
pessoas fazerem aniversário no mesmo dia.
Leituras Recomendadas
 Criptoanálise:

Churchhouse, “Codes and Ciphers: Julius
Ceasar, the Enigma and the Internet”
 Ataque do Aniversário

Julio Heitor Silva Nóbrega, “Segurança em
Redes de Computadores: Funções de Hash
em Autenticação, Paradoxo do Aniversário e
aplicações no protocolo WEP”
Download

Criptoan lise