Professional Documents
Culture Documents
http://dsc.ufcg.edu.br/~elloa elloaguedes@gmail.com
Sumrio
Introduo Motivao Apresentando as personagens As histrias de Herdoto Esteganografia Criptografia Transposio Substituio Cdigo Cifra Ampliando nosso vocabulrio Princpio de Kerckhoff Chave Criptografia de Chave Simtrica Digital Encryption Standard (DES) Criptografia de Chave Assimtrica Criptografia de Chave Pblica Algoritmo RSA Distribuio Quntica de Chaves Protocolo BB84 Concluses Referncias Bibliogrficas
Ello B. Guedes 2
Introduo
O que criptografia?
O objetivo da criptografia no ocultar a existncia de uma mensagem, e sim esconder o seu significado um processo conhecido como encriptao.
Ello B. Guedes
Motivao
O impulso para descobrir segredos est profundamente enraizado na natureza humana. Mesmo a mente menos criativa estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros John Chadwick (Autor de The Decipherment of Linear B) A histria dos cdigos e de suas chaves a histria de uma batalha secular entre os criadores de cdigo e os decifradores, uma corrida armamentista intelectual que teve um forte impacto na histria humana Simon Singh (Autor de O livro dos Cdigos)
Ello B. Guedes
Motivao
A criptografia est presente quando voc...
...digita sua senha em um terminal eletrnico; ...utiliza um telefone pblico; ...realiza uma compra com seu carto de crdito; ...vai fuar o orkut daquele seu paquera, etc.
Ello B. Guedes
Apresentando as personagens
padro da literatura utilizar as seguintes personagens: Alice e Bob: Trocam uma mensagem utilizando algum mtodo de criptografia. Eva (vil): Tenta interceptar e decifrar a mensagem, ela normalmente conhece o mtodo de criptografia e vai tentar atacar de todas as maneiras possveis.
Ello B. Guedes
Apresentando as personagens
Alice
Ello B. Guedes
Bob Eva
7
As histrias de Herdoto
Herdoto considerado o pai da Histria viveu no sculo V antes de Cristo Primeiro registro sobre escritas secretas As Histrias, narrando um conflito entre Grcia e Prsia Construo de Perspolis, capital do novo Imprio Atenas e Esparta no deram presentes!
Ns devemos estender o imprio da Prsia de modo que suas fronteiras sejam o prprio cu de Deus, que o Sol no se posicione sobre nenhuma terra alm da fronteira do que nosso (Xerxes 485 a.C.)
Ello B. Guedes
As histrias de Herdoto
Demarato, grego que fora expulso da terra natal e residia na Prsia soube do plano. Desafio: Enviar a mensagem sobre a invaso aos Espartanos sem que ela fosse interceptada pelos guardas. Tabuletas em madeira com as mensagens escritas seriam cobertas de cera, parecendo que estavam em branco. 23/09/480 a.C. : O exrcito Persa invade a Grcia. Os gregos armaram uma cilada para os Persas, atraindo os navios inimigos para uma baa. Vitria grega! Esteganografia Comunicao secreta atravs de ocultao da mensagem.
Ello B. Guedes
Esteganografia
A comunicao secreta, quando obtida atravs da ocultao da mensagem, conhecida como esteganografia
Bola de seda, mensageiro careca, ovo cozido, tinta invisvel, micropontos dos alemes.
Ello B. Guedes
10
Criptografia
Cincia responsvel por deixar o contedo de uma mensagem inteligvel apenas aos participantes de uma dada comunicao
Ello B. Guedes
11
Criptografia
Para tornar a mensagem incompreensvel, o texto misturado de acordo com um protocolo especfico, que j foi estabelecido previamente por ambos transmissor e receptor. A vantagem da criptografia que, se o inimigo interceptar a mensagem codificada, ela ser ilegvel e seu contedo no ser percebido. Sem conhecer o protocolo de codificao, o inimigo achar difcil, se no impossvel, recriar a mensagem original a partir do texto cifrado.
Ello B. Guedes 12
Criptografia
1 momento
Quando h comunicao:
Ello B. Guedes
13
Criptografia
uma cincia independente da esteganografia, porm ambas podem ser usadas em conjunto para obter mais segurana.
Ello B. Guedes
14
Transposio
Na transposio as letras da mensagem so simplesmente rearranjadas = Anagrama Exemplo (3 letras):
ema eam aem mea mae ame
Para este caso, possvel testar facilmente todas as alternativas at encontrar a correta.
Ello B. Guedes
15
Transposio
Que tal mudar a quantidade de letras? Como exemplo vamos considerar esta frase (35 letras) Combinaes possveis > 5x10^31 Se uma pessoa pudesse verificar uma disposio por segundo, e se todas as pessoas do mundo trabalhassem dia e noite, ainda assim levaria mais de mil vezes o tempo de existncia do universo para checar todos os arranjos possveis
Ello B. Guedes
16
Transposio
Citale: Primeiro aparelho criptogrfico
Ello B. Guedes
17
Substituio
Uma das primeiras descries aparece no Kama-Sutra. Mlecchita-vikalpa: arte da escrita secreta Justificada de modo a ajudar as mulheres a esconderem os detalhes de seus relacionamentos. Uma das tcnicas recomendadas envolve o emparelhamento ao acaso das letras do alfabeto, substituindo-se cada letra na mensagem original por seu par.
Ello B. Guedes
18
Substituio
Ello B. Guedes
19
Substituio
Ello B. Guedes
20
Substituio
Ello B. Guedes
21
Substituio
Ello B. Guedes
22
Substituio
Trata-se da troca de caracteres individuais ou unidades de significncia por outros caracteres, outras unidades significncia, smbolos, etc.
Ello B. Guedes
23
Cdigo
Voc j deve ter ouvido falar em Harry Potter!
Bem, veja, com todo o pnico a cerca de Voc-Sabe-Quem, um excesso de de coisas estranhas esto venda, coisas que supostamente protegem contra Voc-Sabe-Quem e os comensais da morte. Sra Weasley (J. K. Rowling Harry Potter e o Prncipe Mestio)
Ello B. Guedes
24
Cifra
Guerras da Glia de Jlio Csar foi o primeiro documento que usou uma cifra de substituio para fins militares A forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original. Esta forma de substituio chamada cifra de Csar. A cifra o nome dado a qualquer forma de substituio criptogrfica, no qual cada letra substituda por outra letra ou smbolo.
Ello B. Guedes 25
Cifra de Csar
Ello B. Guedes
26
Cifra
Cada cifra pode ser considerada em termos de um mtodo geral de codificao conhecido como algoritmo e uma chave. O algoritmo consiste no processo como a substituio deve ser feita. A chave define exatamente como o processo ir operar - especifica os detalhes exatos de uma codificao em particular.
Ello B. Guedes
27
Cifra
Ello B. Guedes
28
Cifra
Ello B. Guedes
29
Enigma
A Enigma foi uma mquina que utilizava cifras para encriptar e decriptar mensagens secretas; Utilizada na Segunda Guerra Mundial pelos alemes; Dispositivo eletro-mecnico; Foi projetada para driblar as tcnicas bsicas de criptoanlise atravs da contnua mudana do alfabeto de substituio.
Ello B. Guedes
30
Enigma
Ello B. Guedes
31
Enigma
Ello B. Guedes
32
Enigma
33
Enigma
Ello B. Guedes
34
Colossus
A decriptao da mquina Enigma se deu em 1932 graas aos criptgrafos poloneses Marian Rejewski, Jerzy Rycki e Henryk Zygalski Sob liderana de Alan Turing, foi projetado o Colossus, computador ingls que visava quebrar de modo eficiente cdigos alemes produzidos pela Enigma
Ello B. Guedes
35
Colossus
Ello B. Guedes
36
Criptografia
Ello B. Guedes
38
Princpio de Kerckhoff
A segurana de um criptossistema no deve depender da manuteno de um criptoalgoritmo em segredo. A segurana depende apenas de manter em segredo a chave Auguste Kerckhoff (La Cryptographie Militaire, 1883)
Ello B. Guedes
39
Chave
A chave um pedao da informao (parmetro) que controla a operao de um algoritmo criptogrfico. Na encriptao, uma chave especifica a transformao particular do texto no texto cifrado, e o contrrio na decriptao. O termo chave vem do fato de que um nmero secreto que voc escolhe funciona da mesma maneira que uma chave convencional Analogia com a chave de uma fechadura convencional
Ello B. Guedes
40
Chave
O porqu de no usar algoritmos secretos:
Nunca na histria da criptografia algum foi capaz de manter um algoritmo em segredo. Como o cliente ir comprar algo sem que vejam o que esto comprando? O fato de um algoritmo ser secreto no garante que ela seja seguro. Algoritmos publicamente conhecidos so mais seguros. Grandes mentes se esforam para encontrar defeitos em sistemas criptogrficos pblicos.
Ello B. Guedes 41
Chave
O porqu de usar chaves:
Ataques a chave so ataques de fora bruta, ou seja, testar todas as possibilidades. O algoritmo simplesmente realiza passos, independentemente da entrada. Ele no tem nenhuma maneira de saber se o resultado que ele produz o correto. A dificuldade de descobrir a chave correta aumenta exponencialmente a medida que se aumenta o tamanho da chave
Ello B. Guedes 42
Ello B. Guedes
43
Ello B. Guedes
44
Ello B. Guedes
46
Ello B. Guedes
47
Ello B. Guedes
48
Ello B. Guedes
49
Ello B. Guedes
51
Algoritmo RSA
Criado por Ronald Rivest, Adi Shamir e Leonard Adleman Algoritmo mais utilizado atualmente Baseado em criptografia assimtrica e de chave pblica Acabou com o problema de troca de chaves Faz uso de conceitos matemticos a cerca de nmeros primos.
Ello B. Guedes
52
Algoritmo RSA
Ello B. Guedes
53
Algoritmo RSA
Ello B. Guedes
54
Algoritmo RSA
possvel quebrar o RSA Isso no vivel dado o problema do custo exponencial da fatorao de nmeros primos Shor, em 1994, mostrou um algoritmo quntico capaz de fatorizar nmeros primos em tempo polinomial Em todos os exemplos de criptografia mostrados at agora impossvel saber se o canal de comunicao est sendo monitorado.
Ello B. Guedes 55
possvel saber se algum est espionando a comunicao Segundo o MIT Technology Review: Uma das 10 tecnologias que vo mudar o mundo
Ello B. Guedes
56
BB84
Concebido por Charles H. Bennett e Gilles Brassard durante uma viagem de trem em 1984. Primeiro protocolo para a distribuio quntica de chaves Utiliza o conceito de one-time pad, criado em 1917:
Chaves randmicas Chave de uso nico Chave mantida em segredo
E l vamos ns...
Ello B. Guedes
57
BB84
Ello B. Guedes
58
BB84
59
BB84
Ello B. Guedes
60
BB84
Bob diz quais detectores usou e Alice diz quais deles detectaram corretamente os seus ftons.
Ello B. Guedes
61
BB84
Bob e Alice mantm apenas os bits que foram detectados corretamente e os utiliza como chave criptogrfica.
Ello B. Guedes 62
BB84
Ello B. Guedes
63
BB84
Alice utilizou detectores diferentes e devido a isso detectou muitos ftons de modo incorreto, portanto, no sabe qual a chave criptogrfica gerada.
Ello B. Guedes 64
BB84
Alice e Bob podem revelar pedaos da chave gerada. Se ela contiver mais erros que o normal devido falta de preciso dos aparelhos, ento fcil verificar que algum est monitorando a comunicao.
Ello B. Guedes 65
BB84
Vectis e Cerberis: Produtos comerciais que do suporte troca de chaves quntica. Operam atravs de fibra-ptica Alcance de mais de 100km
Ello B. Guedes 66
BB84
Publicao recente afirma que Eva pode interceptar a criao da chave com 90% de probabilidade de acerto.
Existem outros padres para a troca de chaves qunticas: E91, BB92, etc...
Ello B. Guedes
67
Concluses
A batalha ainda no acabou! Perguntas em aberto:
Quando se tornar prtica a quebra de chaves da criptografia clssica com a utilizao do algoritmo de Shor? Ser que existe um padro criptogrfico totalmente inviolvel? A utilizao dos conceitos da mecnica quntica o nico caminho? Em termos de custos, vivel?!
Ello B. Guedes
68
Referncias Bibliogrficas
Singh, S.: O livro dos cdigos: A cincia do sigilo do antigo Egito criptografia quntica. Editora Record Burnett e Paine: Criptografia e Segurana O guia oficial RSA. Editora Campus Tanenbaum, A.: Redes de Computadores. Editora Campus Mullins, J.: Making Unbreakable Code, IEEE Spectrum, pp 40-45, maio de 2002 Ltkenhaus e Lo, Quantum Cryptography: from Theory to Practice. http://arxiv.org/abs/quant-ph/0702202v3 Stinson, D. Cryptography: Theory and Practice. CRC Press LLC
Ello B. Guedes 69
Referncias Bibliogrficas
Almeida e Appelt: Escrita Escondida. CinciaJ - Nmero 32 - Abril-Junho 2003. id Quantique: Understanding Quantum Cryptography White Paper. www.idquantique.com Isidro e Lula: Introduo criptografia clssica e criptografia quntica. Relatrio Tcnico Miniblio UFCG - N DSC/007/03 Bennett e Brassard: Quantum Cryptography: Public Key Distribution and Coin Tossing. International Conference on Computers, Systems & Signal Processing.
Ello B. Guedes 70
Ello B. Guedes
71
Dvidas
Obrigada (=
Ello B. Guedes 72