Segurança em redes de computadores Histórico Evolução da Escrita Secreta (1) • Heródoto. – As Histórias. Considerado o “Pai da História”. – Narra fatos ocorridos em 480 ac. • Demarato, cidadão grego, envia mensagem em tabuletas cobertas com cera, informando sobre a preparação de Xerxes, líder persa, para ataque contra a Grécia. • Estratégia utilizada consistira em ocultar a mensagem. 05/11/2015 André Luiz Silva 2 Evolução da Escrita Secreta (2) • Heródoto narra. – Histaeu queria encorajar Aristágora de Mileto a se revoltar contra o rei persa. – Histaeu raspou a cabeça do mensageiro e escreveu nela a mensagem. • A estratégia utilizada também consistira em ocultar a mensagem. 05/11/2015 André Luiz Silva 3 Evolução da Escrita Secreta (3) • O código de Maria, rainha da Escócia. • Maria I Stuart, rainha da Escócia contra sua prima rainha Elizabeth da Inglaterra (1586). • Sir Francis Walsingham, primeiro secretário e chefe da espionagem inglesa. 05/11/2015 André Luiz Silva 4 Esteganografia • Comunicação secreta que é obtida através da ocultação da mensagem. • Derivada das palavras gregas. – Steganos (coberto). – Graphein (escrever). 05/11/2015 André Luiz Silva 5 Evolução da Escrita Secreta (4) • Heródoto narra várias formas de esteganografia no decorrer do tempo. – Antigos chineses escreviam mensagens em seda fina que era amassada e coberta com cera. O mensageiro engolia a bolinha. 05/11/2015 André Luiz Silva 6 Cifra de transposição Citale espartano Ferramenta que permitia a criptografia de frases utilizando a técnica básica da transposição. Consiste no embaralhamento das letras utilizadas para compor a mensagem que se deseja transmitir (SINGH, 2007). 05/11/2015 André Luiz Silva 7 Microponto • Utilizado pelos alemães na segunda guerra mundial. Camara de microponto 05/11/2015 “Usando artifícios como a técnica do microponto, os alemães enviavam textos secretos de até trinta linhas, que, reduzidos, cabiam no pingo da letra "i", escrita numa máquina de escrever”. André Luiz Silva 8 Cifra de Substituição • Kama-sutra. Escrito pelo estudioso brâmane Vatsyayana no século IV. – Recomenda que as mulheres devem estudar 64 artes. • Culinária, vestuário, massagem, preparação de perfumes, magia, xadrez, encadernação e carpintaria. • A arte da escrita secreta de modo a ajudar as mulheres a esconderem os detalhes de seu relacionamento. – Uma das técnicas envolve o emparelhamento ao acaso das letras do alfabeto, substituindo cada letra pela sua correspondente emparelhada. 05/11/2015 André Luiz Silva 9 Exemplo A D H I K M O R S U W Y Z V X B G J C Q L N E F P T O texto em claro “Encontre-me a meia-noite” transforma-se em USMQSZLU-CU V CUGDSQGZU. 05/11/2015 André Luiz Silva 10 Cifra de César • Primeiro documento que usou uma cifra de substituição para propósitos militares. – Guerras da Gália de Júlio César. – Substituía cada letra da mensagem por outra, três letras adiante. 05/11/2015 André Luiz Silva 11 Cifra • É o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo. 05/11/2015 André Luiz Silva 12 Texto claro, chave e algoritmo • Em termos de um método geral de codificação: Chave = Texto claro + Chave + Algoritmo Definições • Texto claro – Texto original, não cifrado. • Texto cifrado – Texto ilegível (a não ser para o destinatário). • Cifrar – Processo de transformação do texto claro em cifrado. • Decifrar – Processo de transformar o texto cifrado novamente em claro. • Chave – Dados usados para cifrar e decifrar. 05/11/2015 André Luiz Silva 14 Importância da chave • Princípio constante da criptografia definido em 1883 pelo linguista holandês Kerckhoff von Nieuwenhof. – La Cryptographie Militaire. – “A segurança de um criptosistema não deve depender da manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave. 05/11/2015 André Luiz Silva 15 Evolução da escrita secreta • Criptografia (kripto = oculto). – Ocultar não a mensagem mas o seu significado. • Encriptação – Tornar a mensagem incompreensível. – Dividida em dois ramos. • Transposição (rearranja as letras). • Substituição (substitui as letras). 05/11/2015 André Luiz Silva 16 Transposição • Três letras só podem ser rearranjadas de seis maneiras diferentes. • Uma frase de trinta e cinco letras pode ser rearranjada com mais de 50.000.000.000.000.000.000.000.000.000.000 arranjos diferentes. • Transposições ao acaso oferece um nível muito alto de segurança. – Cerca de ferrovia. – Cerca de três linhas. 05/11/2015 André Luiz Silva 17 Substituição • Substitui uma letra por outra aleatoriamente, ou por um símbolo cujo significado é conhecido pelo destinatário da mensagem 05/11/2015 André Luiz Silva 18 Criptoanálise • Os criptoanalistas árabes. – Análise de frequência. 05/11/2015 André Luiz Silva 19 Cifra de substituição Hebráica • Atbash. – Toma-se cada letra da mensagem, anota-se o número de espaços que a letra dista do início do alfabeto e então substituí-la por uma letra que esteja a uma distância igual do fim do alfabeto. 05/11/2015 André Luiz Silva 20 Ramificações 05/11/2015 André Luiz Silva 21 A cifra indecifrável • Blaise de Vigenère. – Tratado sobre a escrita secreta (1586). – Um alfabeto normal seguido de 26 alfabetos cifrados. – Tornou-se necessária a utilização de uma palavrachave. 05/11/2015 André Luiz Silva 22 Quadrado de Vigenère 05/11/2015 André Luiz Silva 23 Palavra-chave Se o K de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado éO Se o I de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é M Se o N de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado éR Se o G de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado éK Uma busca pelos padrões 05/11/2015 André Luiz Silva 24 Vantagens e desvantagens • Imune a análise de frequência. • Possui uma imensa quantidade de chaves. – Pode usar qualquer palavra inclusive palavras inventadas. • Chaves pequenas tendem a repetição de padrões. • Necessita de meio seguro para a troca da palavra-chave. 05/11/2015 André Luiz Silva 25 Grande Cifra • Inventada para Luís XIV em 1626 pela equipe de pai e filho Antoine e Bonaventure Rossignol. – Mensagem cifrada relatando situação desesperadora dos Huguenotes, que não era conhecida pelos seus inimigos, os franceses, durante a guerra. – Rossignol virou uma gíria francesa para um instrumento que abre fechaduras. 05/11/2015 André Luiz Silva 26 Enigma • Máquina inventada pelos alemães para codificar uma mensagem. 05/11/2015 André Luiz Silva 27 Bletchley Park • Antiga instalação militar secreta a 80 km a norte de Londres. • Onde se realizaram os trabalhos de decifração de códigos alemães durante a Segunda Guerra Mundial. • Alan Turing. • Von Newmann. • Máquina Colossus. 05/11/2015 André Luiz Silva 28 Segurança em redes de computadores • • • • • Confidencialidade Autenticação Integridade Não repudio da mensagem Disponibilidade e controle de acesso 05/11/2015 André Luiz Silva 29 Segurança em redes de computadores • Confidencialidade – Somente o remetente e o destinatário deverão entender o conteúdo da mensagem • Autenticação – O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida • Integridade – Que o conteúdo não seja alterado 05/11/2015 André Luiz Silva 30 Segurança em redes de computadores • Não repúdio da mensagem – É a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria • Disponibilidade e controle de acesso – DDOS – Senhas 05/11/2015 André Luiz Silva 31