You are on page 1of 72

Criptografia

O Salto Quntico da Cincia de Encriptar

http://dsc.ufcg.edu.br/~elloa elloaguedes@gmail.com

Ello Barreto Guedes

Sumrio
Introduo Motivao Apresentando as personagens As histrias de Herdoto Esteganografia Criptografia Transposio Substituio Cdigo Cifra Ampliando nosso vocabulrio Princpio de Kerckhoff Chave Criptografia de Chave Simtrica Digital Encryption Standard (DES) Criptografia de Chave Assimtrica Criptografia de Chave Pblica Algoritmo RSA Distribuio Quntica de Chaves Protocolo BB84 Concluses Referncias Bibliogrficas
Ello B. Guedes 2

Introduo
O que criptografia?

(krypts) = ocultar (grfo) = escrita

O objetivo da criptografia no ocultar a existncia de uma mensagem, e sim esconder o seu significado um processo conhecido como encriptao.

Ello B. Guedes

Motivao
O impulso para descobrir segredos est profundamente enraizado na natureza humana. Mesmo a mente menos criativa estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros John Chadwick (Autor de The Decipherment of Linear B) A histria dos cdigos e de suas chaves a histria de uma batalha secular entre os criadores de cdigo e os decifradores, uma corrida armamentista intelectual que teve um forte impacto na histria humana Simon Singh (Autor de O livro dos Cdigos)

Ello B. Guedes

Motivao
A criptografia est presente quando voc...

...digita sua senha em um terminal eletrnico; ...utiliza um telefone pblico; ...realiza uma compra com seu carto de crdito; ...vai fuar o orkut daquele seu paquera, etc.

difcil pensar no mundo atual sem criptografia!

Ello B. Guedes

Apresentando as personagens

padro da literatura utilizar as seguintes personagens: Alice e Bob: Trocam uma mensagem utilizando algum mtodo de criptografia. Eva (vil): Tenta interceptar e decifrar a mensagem, ela normalmente conhece o mtodo de criptografia e vai tentar atacar de todas as maneiras possveis.

Ello B. Guedes

Apresentando as personagens

Alice
Ello B. Guedes

Bob Eva
7

As histrias de Herdoto
Herdoto considerado o pai da Histria viveu no sculo V antes de Cristo Primeiro registro sobre escritas secretas As Histrias, narrando um conflito entre Grcia e Prsia Construo de Perspolis, capital do novo Imprio Atenas e Esparta no deram presentes!
Ns devemos estender o imprio da Prsia de modo que suas fronteiras sejam o prprio cu de Deus, que o Sol no se posicione sobre nenhuma terra alm da fronteira do que nosso (Xerxes 485 a.C.)

Ello B. Guedes

As histrias de Herdoto
Demarato, grego que fora expulso da terra natal e residia na Prsia soube do plano. Desafio: Enviar a mensagem sobre a invaso aos Espartanos sem que ela fosse interceptada pelos guardas. Tabuletas em madeira com as mensagens escritas seriam cobertas de cera, parecendo que estavam em branco. 23/09/480 a.C. : O exrcito Persa invade a Grcia. Os gregos armaram uma cilada para os Persas, atraindo os navios inimigos para uma baa. Vitria grega! Esteganografia Comunicao secreta atravs de ocultao da mensagem.

Ello B. Guedes

Esteganografia

A comunicao secreta, quando obtida atravs da ocultao da mensagem, conhecida como esteganografia

Bola de seda, mensageiro careca, ovo cozido, tinta invisvel, micropontos dos alemes.

A descoberta da mensagem compromete o sigilo da comunicao.

Ello B. Guedes

10

Criptografia
Cincia responsvel por deixar o contedo de uma mensagem inteligvel apenas aos participantes de uma dada comunicao

Ello B. Guedes

11

Criptografia
Para tornar a mensagem incompreensvel, o texto misturado de acordo com um protocolo especfico, que j foi estabelecido previamente por ambos transmissor e receptor. A vantagem da criptografia que, se o inimigo interceptar a mensagem codificada, ela ser ilegvel e seu contedo no ser percebido. Sem conhecer o protocolo de codificao, o inimigo achar difcil, se no impossvel, recriar a mensagem original a partir do texto cifrado.
Ello B. Guedes 12

Criptografia
1 momento

Quando h comunicao:

Ello B. Guedes

13

Criptografia
uma cincia independente da esteganografia, porm ambas podem ser usadas em conjunto para obter mais segurana.

Divide-se em dois ramos: Transposio Substituio

Ello B. Guedes

14

Transposio
Na transposio as letras da mensagem so simplesmente rearranjadas = Anagrama Exemplo (3 letras):
ema eam aem mea mae ame

Para este caso, possvel testar facilmente todas as alternativas at encontrar a correta.

Ello B. Guedes

15

Transposio
Que tal mudar a quantidade de letras? Como exemplo vamos considerar esta frase (35 letras) Combinaes possveis > 5x10^31 Se uma pessoa pudesse verificar uma disposio por segundo, e se todas as pessoas do mundo trabalhassem dia e noite, ainda assim levaria mais de mil vezes o tempo de existncia do universo para checar todos os arranjos possveis

Ello B. Guedes

16

Transposio
Citale: Primeiro aparelho criptogrfico

Ello B. Guedes

17

Substituio
Uma das primeiras descries aparece no Kama-Sutra. Mlecchita-vikalpa: arte da escrita secreta Justificada de modo a ajudar as mulheres a esconderem os detalhes de seus relacionamentos. Uma das tcnicas recomendadas envolve o emparelhamento ao acaso das letras do alfabeto, substituindo-se cada letra na mensagem original por seu par.

Ello B. Guedes

18

Substituio

Ello B. Guedes

19

Substituio

Ello B. Guedes

20

Substituio

Ello B. Guedes

21

Substituio

Ello B. Guedes

22

Substituio

Trata-se da troca de caracteres individuais ou unidades de significncia por outros caracteres, outras unidades significncia, smbolos, etc.

Subdivide-se em dois ramos:


Utilizao de cdigos Utilizao de cifras

Ello B. Guedes

23

Cdigo
Voc j deve ter ouvido falar em Harry Potter!
Bem, veja, com todo o pnico a cerca de Voc-Sabe-Quem, um excesso de de coisas estranhas esto venda, coisas que supostamente protegem contra Voc-Sabe-Quem e os comensais da morte. Sra Weasley (J. K. Rowling Harry Potter e o Prncipe Mestio)

Tecnicamente, um cdigo definido como uma substituio de palavras ou frases da mensagem.

Ello B. Guedes

24

Cifra
Guerras da Glia de Jlio Csar foi o primeiro documento que usou uma cifra de substituio para fins militares A forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original. Esta forma de substituio chamada cifra de Csar. A cifra o nome dado a qualquer forma de substituio criptogrfica, no qual cada letra substituda por outra letra ou smbolo.
Ello B. Guedes 25

Cifra de Csar

Ello B. Guedes

26

Cifra
Cada cifra pode ser considerada em termos de um mtodo geral de codificao conhecido como algoritmo e uma chave. O algoritmo consiste no processo como a substituio deve ser feita. A chave define exatamente como o processo ir operar - especifica os detalhes exatos de uma codificao em particular.

Ello B. Guedes

27

Cifra

Ello B. Guedes

28

Cifra

Ello B. Guedes

29

Enigma
A Enigma foi uma mquina que utilizava cifras para encriptar e decriptar mensagens secretas; Utilizada na Segunda Guerra Mundial pelos alemes; Dispositivo eletro-mecnico; Foi projetada para driblar as tcnicas bsicas de criptoanlise atravs da contnua mudana do alfabeto de substituio.

Ello B. Guedes

30

Enigma

Ello B. Guedes

31

Enigma

Ello B. Guedes

32

Enigma

33

Enigma

Ello B. Guedes

34

Colossus
A decriptao da mquina Enigma se deu em 1932 graas aos criptgrafos poloneses Marian Rejewski, Jerzy Rycki e Henryk Zygalski Sob liderana de Alan Turing, foi projetado o Colossus, computador ingls que visava quebrar de modo eficiente cdigos alemes produzidos pela Enigma

Ello B. Guedes

35

Colossus

Ello B. Guedes

36

Ampliando nosso vocabulrio


Cdigo: Substituio de palavras ou frases Codificar: Ocultar usando um cdigo Decodificar: Traduo de uma mensagem codificada Cifra: Substituio de letras Cifrar: Misturar uma mensagem usando uma cifra Decifrar: Traduo da mensagem cifrada Encriptar e Decriptar: So mais gerais, cobrem tanto o uso de cifras quanto cdigos.
Ello B. Guedes 37

Criptografia

Ello B. Guedes

38

Princpio de Kerckhoff
A segurana de um criptossistema no deve depender da manuteno de um criptoalgoritmo em segredo. A segurana depende apenas de manter em segredo a chave Auguste Kerckhoff (La Cryptographie Militaire, 1883)

Poxa, o segredo depende de uma chave agora?!


Vamos pensar um pouco mais nisso!

Ello B. Guedes

39

Chave
A chave um pedao da informao (parmetro) que controla a operao de um algoritmo criptogrfico. Na encriptao, uma chave especifica a transformao particular do texto no texto cifrado, e o contrrio na decriptao. O termo chave vem do fato de que um nmero secreto que voc escolhe funciona da mesma maneira que uma chave convencional Analogia com a chave de uma fechadura convencional

Ello B. Guedes

40

Chave
O porqu de no usar algoritmos secretos:
Nunca na histria da criptografia algum foi capaz de manter um algoritmo em segredo. Como o cliente ir comprar algo sem que vejam o que esto comprando? O fato de um algoritmo ser secreto no garante que ela seja seguro. Algoritmos publicamente conhecidos so mais seguros. Grandes mentes se esforam para encontrar defeitos em sistemas criptogrficos pblicos.
Ello B. Guedes 41

Chave
O porqu de usar chaves:
Ataques a chave so ataques de fora bruta, ou seja, testar todas as possibilidades. O algoritmo simplesmente realiza passos, independentemente da entrada. Ele no tem nenhuma maneira de saber se o resultado que ele produz o correto. A dificuldade de descobrir a chave correta aumenta exponencialmente a medida que se aumenta o tamanho da chave
Ello B. Guedes 42

Criptografia de Chave Simtrica

Mesma chave utilizada para encriptar utilizada para desencriptar

A maioria utiliza o conceito de cifragem de bloco


Opera sobre bloco de dados A cifragem sobre cada bloco independente Utilizao de um vetor de inicializao faz com que dois textos iguais possam no ser idnticos no mesmo texto cifrado.

Ello B. Guedes

43

Digital Encryption Standard (DES)


Criado na dcada de 70 Esforos conjuntos da IBM, do criptgrafo Horst Feistel e da NSA (National Security Agency) Utilizado em bancos de dados Oracle 8i Utiliza a cifragem de bloco A chave tem tamanho fixo, 56 bits

Ello B. Guedes

44

Digital Encryption Standard (DES)


A partir da chave original criada uma tabela de chaves Atravs dessa tabela de chaves o DES realiza manipulaes sobre o texto simples Para decriptar, reverte o processo Acreditava-se que no possua nenhuma fraqueza, mas uma dcada depois vulnerabilidades foram descobertas. 1999, na RSA Conference, a Electronic Frontier Foundation quebrou uma chave de DES em menos de 24 horas.
Ello B. Guedes 45

Digital Encryption Standard (DES)

Ello B. Guedes

46

Digital Encryption Standard (DES)

Ello B. Guedes

47

Digital Encryption Standard (DES)

Ello B. Guedes

48

Criptografia de Chave Assimtrica


Chave que encripta diferente da chave que desencripta a mensagem As chaves so parceiras. A mensagem encriptada por uma chave s poder ser desencriptada pela sua chave-irm Normalmente, so baseadas na dificuldade que os computadores possuem em fatorar nmeros primos muito grandes Na prtica, associada a um terceiro confivel, ou seja, mais uma personagem que ser responsvel por prover chaves

Ello B. Guedes

49

Criptografia de Chave Pblica


Originria do problema da distribuio de chaves Enquanto a criptografia de chave simtrica realiza operaes de troca para cifrar a mensagem, a criptografia de chave pblica utiliza funes matemticas de via nica Trata todos os dados como nmeros e realiza operaes matemticas sobre eles Realizar operaes em um sentido fcil, mas inverter os passos difcil a menos que se conhea a porta de interrupo secreta.
Ello B. Guedes 50

Criptografia de Chave Pblica

Ello B. Guedes

51

Algoritmo RSA
Criado por Ronald Rivest, Adi Shamir e Leonard Adleman Algoritmo mais utilizado atualmente Baseado em criptografia assimtrica e de chave pblica Acabou com o problema de troca de chaves Faz uso de conceitos matemticos a cerca de nmeros primos.

Ello B. Guedes

52

Algoritmo RSA

Ello B. Guedes

53

Algoritmo RSA

Ello B. Guedes

54

Algoritmo RSA
possvel quebrar o RSA Isso no vivel dado o problema do custo exponencial da fatorao de nmeros primos Shor, em 1994, mostrou um algoritmo quntico capaz de fatorizar nmeros primos em tempo polinomial Em todos os exemplos de criptografia mostrados at agora impossvel saber se o canal de comunicao est sendo monitorado.
Ello B. Guedes 55

Distribuio Quntica de Chaves


Engloba apenas a distribuio quntica de chaves Utiliza propriedades da Mecnica Quntica
Teorema da No-Clonagem Carter quntico das partculas

Dois canais existem na comunicao


Canal quntico Canal clssico

possvel saber se algum est espionando a comunicao Segundo o MIT Technology Review: Uma das 10 tecnologias que vo mudar o mundo

Ello B. Guedes

56

BB84
Concebido por Charles H. Bennett e Gilles Brassard durante uma viagem de trem em 1984. Primeiro protocolo para a distribuio quntica de chaves Utiliza o conceito de one-time pad, criado em 1917:
Chaves randmicas Chave de uso nico Chave mantida em segredo

E l vamos ns...

Ello B. Guedes

57

BB84

Ello B. Guedes

58

BB84

59

BB84

Ello B. Guedes

60

BB84

Bob diz quais detectores usou e Alice diz quais deles detectaram corretamente os seus ftons.

Ello B. Guedes

61

BB84

Bob e Alice mantm apenas os bits que foram detectados corretamente e os utiliza como chave criptogrfica.
Ello B. Guedes 62

BB84

Ello B. Guedes

63

BB84

Alice utilizou detectores diferentes e devido a isso detectou muitos ftons de modo incorreto, portanto, no sabe qual a chave criptogrfica gerada.
Ello B. Guedes 64

BB84

Alice e Bob podem revelar pedaos da chave gerada. Se ela contiver mais erros que o normal devido falta de preciso dos aparelhos, ento fcil verificar que algum est monitorando a comunicao.
Ello B. Guedes 65

BB84

Vectis e Cerberis: Produtos comerciais que do suporte troca de chaves quntica. Operam atravs de fibra-ptica Alcance de mais de 100km
Ello B. Guedes 66

BB84
Publicao recente afirma que Eva pode interceptar a criao da chave com 90% de probabilidade de acerto.

Existem outros padres para a troca de chaves qunticas: E91, BB92, etc...

Ello B. Guedes

67

Concluses
A batalha ainda no acabou! Perguntas em aberto:
Quando se tornar prtica a quebra de chaves da criptografia clssica com a utilizao do algoritmo de Shor? Ser que existe um padro criptogrfico totalmente inviolvel? A utilizao dos conceitos da mecnica quntica o nico caminho? Em termos de custos, vivel?!

Ello B. Guedes

68

Referncias Bibliogrficas
Singh, S.: O livro dos cdigos: A cincia do sigilo do antigo Egito criptografia quntica. Editora Record Burnett e Paine: Criptografia e Segurana O guia oficial RSA. Editora Campus Tanenbaum, A.: Redes de Computadores. Editora Campus Mullins, J.: Making Unbreakable Code, IEEE Spectrum, pp 40-45, maio de 2002 Ltkenhaus e Lo, Quantum Cryptography: from Theory to Practice. http://arxiv.org/abs/quant-ph/0702202v3 Stinson, D. Cryptography: Theory and Practice. CRC Press LLC
Ello B. Guedes 69

Referncias Bibliogrficas
Almeida e Appelt: Escrita Escondida. CinciaJ - Nmero 32 - Abril-Junho 2003. id Quantique: Understanding Quantum Cryptography White Paper. www.idquantique.com Isidro e Lula: Introduo criptografia clssica e criptografia quntica. Relatrio Tcnico Miniblio UFCG - N DSC/007/03 Bennett e Brassard: Quantum Cryptography: Public Key Distribution and Coin Tossing. International Conference on Computers, Systems & Signal Processing.
Ello B. Guedes 70

Referncias das Imagens Utilizadas


http://pei.deviantart.com/art/Alice-7246790 http://kinkei.deviantart.com/art/Alice-in-wonderland-65615225 http://mllebrianna.deviantart.com/art/Baby-Spongebob-16290137 http://staceyw.deviantart.com/art/SpongeBob-s-Bubbles-36414283 http://bechan.deviantart.com/art/spongebob-squarepants-20235011 http://nobodyisheard.deviantart.com/art/SpongeBoB-13819784 http://bri-chan.deviantart.com/art/alice-costume-study-28875369 http://www.flickr.com/photos/fleetingshadow/63834459/

Ello B. Guedes

71

Dvidas

Obrigada (=
Ello B. Guedes 72

You might also like