CRIPTOGRAFIA
CRIPTOGRAFIA
Conjunto de conceitos e técnicas que visa codificar uma
informação de forma que somente o emissor e o receptor possam
entendê-la, evitando que um intruso consiga interpretá-la.
“CRIPTOGRAFIA” deriva da fusão das palavras gregas:
kryptôs – “ oculto”
Gráphein – “escrever”
CIFRAS DE SUBSTITUIÇÃO:
O valor normal ou convencional das letras do texto original é mudado,
sem que a posição seja mudada.
É um criptograma no qual as letras originais do texto original, tratadas individualmente
ou em grupos de comprimento constante, são substituídas por letras, figuras, símbolos
ou uma combinação destes de acordo com um sistema definido e uma chave.
Existem:
Substituição simples
Substituição homófona
Substituição polialfabética
Substituição poligráfica
Cifras de substituição mecânicas
Cifras de substituição Simples
Escolha uma palavra fácil de lembrar e sem letras repetidas para que se inicie o alfabeto de
cifragem por ela, e completando-o com as letras não usadas.
Por exemplo, com a chave 'PORTUGAL' teremos os seguintes alfabetos:
Assim, a mensagem
Fujam todos depressa! Fomos descobertos!
é cifrada para
GSCPF QITIN TUJMUNNP! GIFIN TUNRIOUMQIN!
Alfabeto normal:
abcdefghijklmnopqrstuvwxyz
Alfabeto para a cifragem:
PORTUGALBCDEFHIJKMNQSVWXYZ
Substituição homófona
Numa substituição homófona cada letra do alfabeto pode ser correspondida por mais
do que um símbolo.
Habitualmente, há maior número de correspondências para as letras de maior
frequência, de modo a dificultar uma análise estatística baseada na frequência.
Por exemplo, para a língua portuguesa poder-se-ia utilizar as letras maiúsculas,
minúsculas e algarismos para obter 26+26+10 = 62 símbolos:
Substituição homófona
a b c d e f g h i j k l m n o p q r s t u v w x y z
8 F H G 3 l 1 L E I w o M X 6 Q P b V 9 a Z S D j r
z - k m x n B u 0 - - O A v 5 p - R y f 4 g - - - K - S n q - - - J - - a c - 2 - - T e Y h - - - - 7 - - - t - - - - - - - - - W - - C - - - - - - - i - - - - - - - - - - - - - d - - - - - - - - - - -
Substituição homófona
Cada letra do alfabeto normal é substituída por uma das que lhe correspondem: Assim, a
mensagem:
Fujam todos depressa! Fomos descobertos!
poderia, por exemplo, ser cifrada para
l4IiA 9WNdy GqpCxyVz! n2M5V GxeHdF3Rf2e!
que tomaria, em blocos de cinco letras, o aspecto algo incompreensível de:
l4IiA 9WNdy GqpCx yVzn2 M5VGx eHdF3 Rf2e
CIFRAS DE TRANSPOSIÇÃO:
Apenas a posição das letras do texto original é mudada, sem
qualquer alteração no seu valor normal ou convencional.
É um criptograma no qual as letras originais são apenas
reorganizadas de acordo com um sistema definido.
Em outras palavras, o texto cifrado é obtido através da
permutação do texto original.
CIFRAS DE TRANSPOSIÇÃO:
Cifra das colunas
Na cifra das colunas, o texto a cifrar é escrito por colunas, com passagem para a coluna
seguinte sempre que se atingir o número máximo de linhas.
A mensagem é então escrita ou transmitida por linhas.
Por exemplo, se houver 3 "linhas" a mensagem FUJAM TODOS. FOMOS DESCOBERTOS é
escrita numa grelha como:
FAOSMDCEOP
UMDFOEORSD
J T OOSSBTXQ
As letras no final servem para confundir o criptanalista ou obter um número já fixado de
caracteres na mensagem. Esta fica assim:
FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ
Trata-se de uma cifra muito fraca (extremamente fácil de decifrar), mesmo quando se altera
a ordem (por exemplo, colocando a mensagem seguindo uma espiral definida na grelha.
CIFRAS DE TRANSPOSIÇÃO:
Transposição de colunas
A transposição de colunas comum consiste na escrita de uma chave como cabeçalho da
grelha, seguida da mensagem escrita por linhas - sendo a última eventualmente
completa por caracteres sem significado. Depois, a mensagem é escrita (ou transmitida)
por colunas, por ordem alfabética das letras no cabeçalho. Por exemplo, se a chave for
ZEBRAS, e a mensagem for VAMOS EMBORA, FOMOS DESCOBERTOS, começa-se por
obter a grelha:
ZEBRAS
VAMOSE
MBORAF
OMOSDE
SCOBER
TOSJ E U
Ler-se-ia como:
SADEE MOOOS ABMCO ORSBJ EFERU VMOST ou seja, a coluna A, depois B, E, R, S e por
último Z (ordem alfabética das letras da chave ZEBRAS)
Para a decifrar, o destinatário tem apenas de dividir o comprimento da mensagem (30) pelo
da chave (6), e ler as colunas pela ordem das letras da chave
Cifras Hebraicas
tbash, Albam e Atbah são as três cifras hebraicas mais conhecidas. Datam de 600-500
a.C. e eram usadas principalmente em textos religiosos - escribas hebreus usaram a
cifra Atbash para escrever algumas palavras no Livro de Jeremias.
Estas cifras baseiam-se no sistema de substituição simples monoalfabética. As três são
reversíveis porque na primeira operação obtém-se o texto cifrado e, aplicando-se o
mesmo método ao texto cifrado, obtém-se o texto original.
ATBASH
É uma criptografia de simples substituição do alfabeto hebraico.
Ela consiste na substituição do aleph (a primeira letra) pela tav (a última), beth (a segunda)
pela shin (a penúltima), e assim por diante, invertendo o alfabeto usual.
Uma decodificação em Atbash para o alfabeto romano seria assim:
Normal: a b c d e f g h i j k l m n o p q r s t u v w x y z
Código: Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
ATBASH
Na Bíblia, o livro de Jeremias usa um código extremamente simples do alfabeto hebreu para
a palavra Babel: a primeira letra do alfabeto hebreu (Aleph) é trocada pela última (Taw), a
segunda letra (Beth) é trocada pela penúltima (Shin) e assim sucessivamente.
Destas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin = ATBASH.
Aplicando o sistema do Atbash ao alfabeto latino obtemos a seguinte tabela de substituição:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
Note que a tabela de substituição é recíproca, ou seja, Z substitui A e A substitui Z.
É por isso que o Atbash é uma cifra reversível.
Veja um exemplo de encriptação:
Texto Original: CRIPTOGRAFIA NUMABOA
Texto Cifrado: XIRKGLTIZURZ MFNZYLZ
ALBAM
O sistema da cifra ALBAM também é uma substituição monoalfabética.
Diferencia-se do Atbash somente pela forma como a tabela de substituição é montada:
cada letra é deslocada em 13 posições.
Observe que a primeira letra do alfabeto hebreu (Aleph) é trocada por Lamed e que Beth é
trocada por Mem. Daí a origem do nome da cifra: Aleph Lamed Beth Mem = ALBAM.
Aplicando o sistema Albam ao alfabeto latino obtemos a seguinte tabela de substituição:
A B C D E F G H I J K L M
N OP Q RS T UVWX Y Z
Texto original: APLICACOES DA MATEMATICA
Texto cifrado: NCYVPNPBRF QN ZNGRZNGVPN
ATBAH
Como as duas anteriores, a cifra ATBAH também é uma substituição monoalfabética.
Como as outras, uma substituição simples reversível, só que o deslocamento das letras do
alfabeto obedece um critério especial. Aplicando o sistema Atbah ao alfabeto latino
obtemos a seguinte tabela:
ABCD JKLM E STUV
IHGF RQPO N ZYXW
O nome Atbah tem origem na primeira letra do alfabeto hebreu (Aleph), que é trocada por
Teth, e na segunda (Beth), que é trocada por Heth. Por consequência, Aleph Teth Beth
Heth = ATBAH.
Texto Original: APLICACOES DA MATEMATICA
Texto Cifrado: ILPAGIGMNZ FI OIYNOIYAGI
O CÓDIGO DE CÉSAR
A substituição original do código de César encontra-se na tabela
abaixo:
ABCDEFGHI J KL MNOPQRS T UVWXYZ
DEFGH IJ KLMNOP QRSTUV W XY ZABC
A CIFRA DOS TEMPLÁRIOS
A cruz das oito beatitudes
A Chave dos templários
O CÓDIGO DE POLÍBIO
1
2
3
4
5
1
A
B C
D
E
2
F
G H
I
J
3
k/Q
L
M
N
O
4
P
R S
T
U
5
V
W X
Y
Z
Texto Original: A P L I C A Ç O E S D A M A T E M A T I C A
Texto Cifrado: 11 41 32 24 13 11 13 35 15 43 14 11 33 11 44 15 33 11
44 24 13 11
O CILINDRO DE JEFFERSON
http://www.numaboa.com.br/criptologia/cifras/substituicao/jefferson.php
A Enigma foi patenteada por Arthur
Scherbius em 1918. Os primeiros
modelos (Enigma modelo A) foram
exibidos nos Congressos da União
Postal Internacional de 1923 e
1924. Tratava-se de um modelo
semelhante a uma máquina de
escrever, com as medidas de
65x45x35 cm e pesando cerca de
50 kg
Enigma
TIPOS DE CRIPTOGRAFIA
A criptografia pode ser classificada quanto ao número de
chaves utilizadas:
Se elas utilizam uma mesma chave para criptografar e
descriptografar simétrica
Se utiliza duas chaves diferentes assimétrica.
CRIPTOGRAFIA SIMÉTRICA
A criptografia simétrica é conhecida como
“Criptografia Convencional”.
O poder da cifra é medido pelo tamanho da chave, geralmente as
chaves de 40 bits são consideradas fracas e as de 128 bits ou
mais, as mais fortes. Exemplos de algoritmos: DES, Triple DES,
RC4 e IDEA.
Esta cifra utiliza uma única chave secreta, logo antes de duas
entidades estabelecerem um canal seguro, é preciso que ambos,
tanto o emissor quanto ao receptor, compartilhem suas chaves
respectivas.
CRIPTOGRAFIA SIMÉTRICA
Apesar de sua simplicidade, existem alguns problemas
nesta cifra, são eles:
Cada par necessita de uma chave secreta para se comunicar
de forma segura. Portanto, estas devem ser trocadas entre as
partes e armazenada de forma segura, o que nem sempre é
possível de se garantir;
A criptografia simétrica não garante a identidade de quem
enviou ou recebeu a mensagem;
A quantidade de usuários em uma rede pode dificultar o
gerenciamento das chaves.
CRIPTOGRAFIA SIMÉTRICA
A ilustração acima, demonstra de forma simples a chave
simétrica em funcionamento. A soma da mensagem mais
chave gera uma mensagem criptografada, após a geração,
ela é enviada através da rede, e ao chegar ao lado oposto,
ela é descriptografada através da chave que está no destino.
CRIPTOGRAFIA ASSIMÉTRICA
Para contornar os problemas da criptografia convencional
surgiram os algoritmos que utilizam chave pública e privada.
A idéia é que a criptografia de uma mensagem seja feita
utilizando a chave pública e sua descriptografia com a chave
privada, ou vice-versa.
Os algoritmos de chave pública e privada, exploram propriedade
específicas dos números primos e, principalmente, a
dificuldade de fatorá-los,
mesmo em computadores rápidos
CRIPTOGRAFIA ASSIMÉTRICA
CRIPTOGRAFIA ASSIMÉTRICA
As pessoas (A) e (C), escrevem mensagens, utilizando a chave
pública da pessoa (B), note que, a partir desse momento
somente ela, poderá ler as mensagens;
As mensagens são enviadas a pessoa (B) através da Internet;
A pessoa (B), recebe as mensagens de (A) e (C), na qual ela
usa a chave privada para descriptografar;
A pessoa (B), lê as mensagens, e se, tiver que responde-las,
deverá usar as chaves públicas de criptografia de (A) e ou (C).
CERTIFICAÇÃO DIGITAL
A certificação digital é um tipo de tecnologia de identificação
que permite que transações eletrônicas dos mais diversos
tipos sejam feitas considerando sua integridade, sua
autenticidade e sua confidencialidade, de forma a evitar que
adulterações, interceptações ou outros tipos de fraude
ocorram.
Como funciona a certificação digital?
A certificação digital funciona com base em um documento
eletrônico chamado certificado digital e em um recurso
denominado assinatura digital.
l
CERTIFICAÇÃO DIGITAL
A ICP(Infra-estrutura de Chaves Públicas)-Brasil trabalha com uma hierarquia onde
a AC-Raiz, isto é, a instituição que gera as chaves das ACs e que regulamenta as
atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação
(ITI). A ICP-Brasil tem, nove ACs credenciadas:
- Serpro;
- Caixa Econômica Federal;
- Serasa;
- Receita Federal;
- Certisign;
- Imprensa Oficial;
- AC-JUS (Autoridade Certificadora da Justiça);
- ACPR (Autoridade Certificadora da Presidência da República);
- Casa da Moeda do Brasil.
CERTIFICAÇÃO DIGITAL
Tipos de certificados da ICP-Brasil
A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide
em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A é direcionada para fins de
identificação e autenticação, enquanto que o tipo S é direcionado a atividades sigilosas. Vejas
as características que tornam as versões de ambas as categorias diferentes entre si:
A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits;
armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um
ano;
A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits;
armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um
pendrive); validade máxima de dois anos;
A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits;
armazenamento em cartão inteligente ou token; validade máxima de três anos;
A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits;
armazenamento em cartão inteligente ou token; validade máxima de três anos.
Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no
computador do solicitante, enquanto que o segundo é guardado em cartões inteligentes
(smartcards) ou tokens protegidos por senha.
CERTIFICAÇÃO DIGITAL
O e-CPF e o e-CNPJ estão disponíveis nos tipos A1 e A3. As imagens , mostram os modelos
dos cartões inteligentes (tipo A3) para esses certificados:
CERTIFICAÇÃO DIGITAL
e-CPF e e-CNPJ
Falar de certificação digital no Brasil frequentemente remete a duas
importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro é,
essencialmente, um certificado digital direcionado a pessoas físicas,
sendo uma espécie de extensão do CPF (Cadastro de Pessoa Física),
enquanto que o segundo é um certificado digital que se destina a
empresas ou entidades, de igual forma, sendo um tipo de extensão do
CNPJ (Cadastro Nacional da Pessoa Jurídica).
Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos
serviços da Receita Federal, muitos dos quais até então disponíveis
apenas em postos de atendimento da instituição. É possível, por
exemplo, transmitir declarações de imposto de renda de maneira mais
segura, consultar detalhes das declarações, pesquisar situação fiscal,
corrigir erros de pagamentos, entre outros. No caso do e-CNPJ, os
benefícios são semelhantes.
Download

Criptografia: