Segurança em redes de
computadores
Histórico
Evolução da Escrita Secreta (1)
• Heródoto.
– As Histórias. Considerado o “Pai da História”.
– Narra fatos ocorridos em 480 ac.
• Demarato, cidadão grego, envia mensagem em
tabuletas cobertas com cera, informando sobre a
preparação de Xerxes, líder persa, para ataque contra a
Grécia.
• Estratégia utilizada consistira em ocultar a
mensagem.
05/11/2015
André Luiz Silva
2
Evolução da Escrita Secreta (2)
• Heródoto narra.
– Histaeu queria encorajar Aristágora de Mileto a se
revoltar contra o rei persa.
– Histaeu raspou a cabeça do mensageiro e
escreveu nela a mensagem.
• A estratégia utilizada também consistira em
ocultar a mensagem.
05/11/2015
André Luiz Silva
3
Evolução da Escrita Secreta (3)
• O código de Maria, rainha da
Escócia.
• Maria I Stuart, rainha da
Escócia contra sua prima
rainha Elizabeth da Inglaterra
(1586).
• Sir Francis Walsingham,
primeiro secretário e chefe da
espionagem inglesa.
05/11/2015
André Luiz Silva
4
Esteganografia
• Comunicação secreta que é obtida através da
ocultação da mensagem.
• Derivada das palavras gregas.
– Steganos (coberto).
– Graphein (escrever).
05/11/2015
André Luiz Silva
5
Evolução da Escrita Secreta (4)
• Heródoto narra várias formas de
esteganografia no decorrer do tempo.
– Antigos chineses escreviam mensagens em seda
fina que era amassada e coberta com cera. O
mensageiro engolia a bolinha.
05/11/2015
André Luiz Silva
6
Cifra de transposição
Citale espartano
Ferramenta que
permitia a criptografia de frases utilizando a técnica
básica da transposição.
Consiste no embaralhamento das letras
utilizadas para compor a mensagem que se
deseja transmitir (SINGH, 2007).
05/11/2015
André Luiz Silva
7
Microponto
• Utilizado pelos alemães na segunda guerra
mundial.
Camara de microponto
05/11/2015
“Usando artifícios como a técnica
do microponto, os alemães
enviavam textos secretos de até
trinta linhas, que, reduzidos,
cabiam no pingo da letra "i",
escrita numa máquina de
escrever”.
André Luiz Silva
8
Cifra de Substituição
• Kama-sutra. Escrito pelo estudioso brâmane
Vatsyayana no século IV.
– Recomenda que as mulheres devem estudar 64
artes.
• Culinária, vestuário, massagem, preparação de
perfumes, magia, xadrez, encadernação e carpintaria.
• A arte da escrita secreta de modo a ajudar as mulheres
a esconderem os detalhes de seu relacionamento.
– Uma das técnicas envolve o emparelhamento ao acaso das
letras do alfabeto, substituindo cada letra pela sua
correspondente emparelhada.
05/11/2015
André Luiz Silva
9
Exemplo
A D H I K M O R S U W Y Z
V X B G J C Q L N E F P T
O texto em claro “Encontre-me a meia-noite”
transforma-se em USMQSZLU-CU V CUGDSQGZU.
05/11/2015
André Luiz Silva
10
Cifra de César
• Primeiro documento que usou uma cifra de
substituição para propósitos militares.
– Guerras da Gália de Júlio César.
– Substituía cada letra da mensagem por outra, três
letras adiante.
05/11/2015
André Luiz Silva
11
Cifra
• É o nome dado a qualquer forma de
substituição criptográfica, no qual
cada letra é substituída por outra
letra ou símbolo.
05/11/2015
André Luiz Silva
12
Texto claro, chave e algoritmo
• Em termos de um método geral de
codificação:
Chave = Texto claro + Chave + Algoritmo
Definições
• Texto claro – Texto original, não cifrado.
• Texto cifrado – Texto ilegível (a não ser para o
destinatário).
• Cifrar – Processo de transformação do texto
claro em cifrado.
• Decifrar – Processo de transformar o texto
cifrado novamente em claro.
• Chave – Dados usados para cifrar e decifrar.
05/11/2015
André Luiz Silva
14
Importância da chave
• Princípio constante da criptografia definido em 1883
pelo linguista holandês Kerckhoff von Nieuwenhof.
– La Cryptographie Militaire.
– “A segurança de um criptosistema não deve depender da
manutenção de um criptoalgoritmo em segredo. A
segurança depende apenas de se manter em segredo a
chave.
05/11/2015
André Luiz Silva
15
Evolução da escrita secreta
• Criptografia (kripto = oculto).
– Ocultar não a mensagem mas o seu significado.
• Encriptação – Tornar a mensagem incompreensível.
– Dividida em dois ramos.
• Transposição (rearranja as letras).
• Substituição (substitui as letras).
05/11/2015
André Luiz Silva
16
Transposição
• Três letras só podem ser rearranjadas de seis
maneiras diferentes.
• Uma frase de trinta e cinco letras pode ser
rearranjada com mais de
50.000.000.000.000.000.000.000.000.000.000
arranjos diferentes.
• Transposições ao acaso oferece um nível muito
alto de segurança.
– Cerca de ferrovia.
– Cerca de três linhas.
05/11/2015
André Luiz Silva
17
Substituição
• Substitui uma letra por outra
aleatoriamente, ou por um símbolo
cujo significado é conhecido pelo
destinatário da mensagem
05/11/2015
André Luiz Silva
18
Criptoanálise
• Os criptoanalistas árabes.
– Análise de frequência.
05/11/2015
André Luiz Silva
19
Cifra de substituição Hebráica
• Atbash.
– Toma-se cada letra da mensagem, anota-se o
número de espaços que a letra dista do início do
alfabeto e então substituí-la por uma letra que
esteja a uma distância igual do fim do alfabeto.
05/11/2015
André Luiz Silva
20
Ramificações
05/11/2015
André Luiz Silva
21
A cifra indecifrável
• Blaise de Vigenère.
– Tratado sobre a escrita secreta
(1586).
– Um alfabeto normal seguido de
26 alfabetos cifrados.
– Tornou-se necessária a utilização de uma palavrachave.
05/11/2015
André Luiz Silva
22
Quadrado de Vigenère
05/11/2015
André Luiz Silva
23
Palavra-chave
Se o K de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado
éO
Se o I de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é
M
Se o N de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado
éR
Se o G de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado
éK
Uma busca pelos padrões
05/11/2015
André Luiz Silva
24
Vantagens e desvantagens
• Imune a análise de frequência.
• Possui uma imensa quantidade de chaves.
– Pode usar qualquer palavra inclusive palavras
inventadas.
• Chaves pequenas tendem a repetição de
padrões.
• Necessita de meio seguro para a troca da
palavra-chave.
05/11/2015
André Luiz Silva
25
Grande Cifra
• Inventada para Luís XIV em 1626 pela equipe
de pai e filho Antoine e Bonaventure
Rossignol.
– Mensagem cifrada relatando situação
desesperadora dos Huguenotes, que não era
conhecida pelos seus inimigos, os franceses,
durante a guerra.
– Rossignol virou uma gíria francesa para um
instrumento que abre fechaduras.
05/11/2015
André Luiz Silva
26
Enigma
• Máquina inventada pelos alemães para
codificar uma mensagem.
05/11/2015
André Luiz Silva
27
Bletchley Park
• Antiga instalação militar secreta a 80 km a
norte de Londres.
• Onde se realizaram os trabalhos de decifração
de códigos alemães durante a Segunda Guerra
Mundial.
• Alan Turing.
• Von Newmann.
• Máquina Colossus.
05/11/2015
André Luiz Silva
28
Segurança em redes de computadores
•
•
•
•
•
Confidencialidade
Autenticação
Integridade
Não repudio da mensagem
Disponibilidade e controle de acesso
05/11/2015
André Luiz Silva
29
Segurança em redes de computadores
• Confidencialidade
– Somente o remetente e o destinatário deverão
entender o conteúdo da mensagem
• Autenticação
– O remetente e o destinatário precisam confirmar
a identidade da outra parte envolvida
• Integridade
– Que o conteúdo não seja alterado
05/11/2015
André Luiz Silva
30
Segurança em redes de computadores
• Não repúdio da mensagem
– É a garantia que o emissor de uma mensagem ou
a pessoa que executou determinada transação de
forma eletrônica, não poderá posteriormente
negar sua autoria
• Disponibilidade e controle de acesso
– DDOS
– Senhas
05/11/2015
André Luiz Silva
31
Download

01 Histórico