Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Volume
Celso Costa
Luiz Manoel Figueiredo
Introduo Criptografia
Introduo Criptografia
Volume 1 - Mdulo 1
Celso Costa
Luiz Manoel Figueiredo
Apoio:
Material Didtico
ELABORAO DE CONTEDO
PROJETO GRFICO
CAPA
Celso Costa
Luiz Manoel Figueiredo
Marcelo Freitas
REVISO
PRODUO GRFICA
EQUIPE DIDTICO-PEDAGGICA
Osias Ferraz
Patricia Seabra
PROGRAMAO VISUAL
C837c
Costa, Celso.
Introduo criptografia. v. 1 / Celso Costa. Rio de
Janeiro: UFF / CEP EB, 2010.
100p.; 21 x 29,7 cm.
ISBN: 85-7648-303-3
1. Criptografia. 2. Segurana computacional. 3. Histria
da criptografia. I. Figueiredo, Luiz Manoel II.Ttulo.
CDD: 510
2010/1
Publicado por: Centro de Estudos de Pessoal (CEP)
Copyright 2006 Centro de Estudos de Pessoal
Governador
Srgio Cabral Filho
Universidades Consorciadas
UENF - UNIVERSIDADE ESTADUAL DO
NORTE FLUMINENSE DARCY RIBEIRO
Reitor: Almy Junior Cordeiro de Carvalho
Sumrio
Introduo Criptografia
Programa da disciplina
Ementa
Conceitos Bsicos de Criptograa e Segurana em Rede: criptograa e segurana em rede, ataques a sistemas computacionais,
servios de segurana. Histria da Criptograa: criptograa na
Antiguidade, na Idade Mdia e Moderna. Histria recente da
Carga horria
30 horas
Objetivos
Conhecer os conceitos bsicos de Criptograa e Segurana em
Rede, as categorias gerais de ataque e os principais meios utilizados, e os servios bsicos de segurana oferecidos por sistemas
criptogrcos.
Compreender a histria da Criptograa da Antiguidade atualidade, atravs dos grandes marcos histricos e da mudana ocorrida
com o surgimento dos computadores.
Metodologia
O contedo programtico ser apresentado na forma de textos e
exemplos, com atividades a serem realizadas. Para complementar
seu estudo, sero sugeridos livros, lmes e websites.
Avaliao
Trabalho ao nal da disciplina e avaliao a distncia (tarefas
online).
Programa da disciplina
Criptograa e atualidade.
Introduo Criptografia
Introduo Criptografia
Caro aluno, com esta disciplina voc inicia seu curso de Especializao em Criptograa e Segurana em Redes, um campo
de estudo que interessa a grandes empresas, bancos, militares, servios secretos, gerentes de rede e hackers, enm, a
pessoas que desejam proteger uma informao e a outras
que pretendem conhec-la.
A necessidade de proteger uma informao, seja armazenada
ou em trnsito, tem sido uma preocupao e um campo de
estudo desde a Antiguidade. Com o advento dos computadores, o armazenamento e a transmisso da informao passaram a ser feitos, em grande parte, em sistemas informatizados,
tornando-se imprenscindvel proteg-los.
Nesta unidade 1 veremos uma introduo aos temas centrais
do curso: criptograa, segurana da informao e segurana
em rede. Bom estudo!
1
Introduo Criptografia
Unidade
Introduo Criptografia
Introduo Criptografia
10
O historiador grego
Herdoto (484 a.C. - 426
a.C) considerado o pai
da Histria. Viajou por
vrios pases e sua obra
principal a Histria,
dividida em nove livros.
O historiador conta tambm que uma mensagem secreta escrita em tbuas de madeira e cobertas em cera, transmitida desta maneira por um grego que vivia em solo persa, alertou os gregos sobre os preparativos do rei
persa Xerxes para invadir e conquistar a Grcia. A mensagem precisou ser
escondida para que passasse pelos guardas persas no caminho para a Grcia.
Graas ao alerta, os gregos se prepararam adequadamente para o ataque e
derrotaram a frota persa invasora.
Introduo Criptografia
11
Para que isso acontea, a mensagem embaralhada de certa maneira, usando alguma tcnica combinada entre o emissor e o receptor, de forma que o
segundo, e apenas ele, saiba arrumar, retornar ao texto original e mensagem que o primeiro embaralhou.
Assim, a interceptao da mensagem em trnsito no permite, em princpio,
que seu contedo seja revelado.
Introduo Criptografia
12
Criptograa
Esteganograa
>
>
>
>
D
B
T
B
Transposio
Tem como base trocar a posio das letras na mensagem.
Estudaremos estas tcnicas mais detalhadamente no decorrer do curso.
Segundo
o
dicionrio
Houaiss,
criptografar
signica cifrar um texto, reproduzi-lo em cdigo no conhecido,
tornando-o,
desse
modo,
intencionalmente
ininteligvel para os que no tm acesso s suas convenes.
Introduo Criptografia
13
Introduo Criptografia
14
O que um sistema seguro? A resposta depende de que nvel de segurana se precisa. Em termos de segurana da informao, uma empresa que
lida com segredos industriais, militares ou dados bancrios tem demandas
distintas em relao a uma pequena empresa de prestao de servios, por
exemplo. Cada organizao possui diferentes necessidades de segurana no
armazenamento e na comunicao da informao em meio eletrnico.
H muitas ferramentas disponveis para a segurana de uma rede de computadores e tambm para o ataque. Elas podem ser de dois tipos: aplicativos
(software) e equipamentos (hardware). As ferramentas evoluram nas ltimas
dcadas, da mesma que forma que as tcnicas de ataque se aprimoraram.
Introduo Criptografia
15
Introduo Criptografia
16
Os navegadores apresentam um cone visual indicando que estamos navegando em pginas seguras.
Na disciplina Segurana em Redes estudaremos estes e muitos outros protocolos envolvidos para uma comunicao segura na internet.
Email
A comunicao eletrnica tornou-se parte do dia-a-dia das pessoas. Atualmente, milhes de emails so enviados a cada dia, o que os tornaram tambm portas de entrada de vrus, que, em geral, propagam-se como arquivos
anexos nas mensagens.
Introduo Criptografia
17
Hoje, emails podem conter links para a internet, o que tambm possibilita
a transmisso de vrus. Uma mensagem pode induzir o receptor a clicar em
um link ao achar que trata-se de uma informao til, mas na verdade o
liga a um download de vrus.
Porm, h outro problema de segurana relacionado aos emails: a informao trafega pela internet, passando por vrios servidores, em princpio com
texto aberto, no qual qualquer indivduo pode conseguir intercept-la e ler
seu contedo.
Phil Zimmermann, engenheiro de software americano nascido em 1954,
criou um programa de segurana para correio eletrnico, livremente disponvel, chamado PGP (Pretty Good Privacy). Este programa usa uma combinao do IDEA, que um protocolo de criptograa de chave privada (onde
tanto o emissor quanto o destinatrio devem conhecer uma chave), com um
protocolo de chave pblica, o RSA, usado essencialmente para a troca da
chave que ser usada no IDEA. O PGP o software de criptograa de email
mais utilizado no mundo.
A vantagem que a criptograa de chave privada, muito mais slida, usada
para codicar o corpo da mensagem, que pode ser muito extensa, enquanto
que a criptograa de chave pblica, muito mais lenta (mas com inmeras
vantagens) usada para transmitir apenas a chave, que uma mensagem
pequena.
comum as pessoas divulgarem suas chaves pblicas de PGP para que outras possam enviar mensagens codicadas para ela.
Introduo Criptografia
18
Veja no endereo
eletrnico:
http://www.pgpi.com
Traduo:
Se a privacidade
tornar-se ilegal, apenas os fora-da-lei
tero acesso a ela.
Introduo Criptografia
19
Atividades
1) Um servio secreto precisa enviar uma mensagem a um agente. A mensagem codificada, usando uma chave que o agente conhece, e enviada
por um portador. Como proteo extra, o portador leva uma mensagem
falsa tambm codificada, caso seja interceptado, e a mensagem verdadeira oculta em uma cpsula implantada sob a pele. O exemplo pode ser
identificado como criptografia ou esteganografia? Explique.
........................................................................................................................
........................................................................................................................
........................................................................................................................
.......................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
2) Qual a relao entre segurana da informao e segurana computacional?
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
3) Opine sobre a questo poltica da criptografia: todos os cidados devem
ter acesso a ela? Explique.
........................................................................................................................
........................................................................................................................
........................................................................................................................
........................................................................................................................
...........................................................................................................
...........................................................................................................
..........................................................................................................
Introduo Criptografia
20
O ataque a uma organizao , de maneira geral, qualquer ao que compromete a segurana de uma informao que esta organizao possui. Isso
pode ocorrer de vrias formas, como o acesso no autorizado a uma rede de
computadores ou a uma informao codicada (quando o atacante decifra
o cdigo), por exemplo. H vrios modos de ataques e servios utilizados
para preveni-los. Nesta aula, veremos os tipos gerais e o que cada um destes
ataques objetiva.
Se o ataque uma ao que busca acesso no autorizado de uma organizao ou indivduo, a segurana da informao possui como metas essenciais
detectar e prevenir os ataques.
conhecimento
completo
A seguir, veremos alguns exemplos de ataques e condutas que comprometem a segurana da informao. Muitos deles no so ataques no sentido
usual do termo, mas formas de trapaa, maneiras de subverter as regras de
um sistema e a conana de outros.
Violao de segredo ou privacidade
o acesso no autorizado informao. Acontece, por exemplo, se alguma
pessoa ler um email, tiver acesso aos arquivos pessoais de um indivduo etc.
Pode ocorrer em uma rede de computadores quando algum se coloca e
passa a ouvir toda a comunicao dentro dela.
Passar-se por outra pessoa
Acontece quando algum usa documentos de outro para ns fraudulentos.
Introduo Criptografia
21
Introduo Criptografia
22
Estes so apenas alguns exemplos. Existem muitas outras formas de ataques. Como voc j deve ter percebido, o tema amplo e onipresente
em nossas vidas.
No texto a seguir, vamos classicar os ataques em quatro categorias gerais.
Para classicar as diversas formas de ataque necessrio entender um sistema que armazena uma informao como um provedor, uma fonte desta
informao. Toda informao tem seus destinatrios autorizados, isto , pessoas para as quais ela se destina.
O esquema pode ser representado pela gura a seguir.
O uxo de informao acontece na forma de comunicao entre duas pessoas ou organizaes, na transmisso de um arquivo, em uma informao
divulgada em um site na internet ou no acesso de uma pessoa autorizada a
um banco de dados, por exemplo.
Veremos agora as categorias gerais de ataques.
Interrupo
Ataque em que a informao impedida de chegar ao destinatrio, pois
foi interceptada ou destruda. Este um ataque disponibilidade da informao.
Introduo Criptografia
23
Acontece quando, por exemplo, um servidor contendo a informao sicamente destrudo, uma linha de comunicao (cabo de rede, linha telefnica
etc.) interrompida, um servidor de internet recebe um ataque e ca fora
do ar, entre outros.
Interceptao
o ataque em que se consegue acesso no autorizado informao. O atacante pode ser uma pessoa, uma organizao ou um programa de computador. uma forma de ataque muito usada para obteno de segredos
militares e industriais, pelos servios secretos de segurana etc., em que
interessa ao atacante obter a informao sem ser detectado, sem modic-la
ou interromper sua disponibilidade.
Trata-se de um ataque condencialidade da informao.
Introduo Criptografia
24
Modicao
Acontece quando uma pessoa ou organizao no s ganha acesso no autorizado informao, mas a modica. Alguns exemplos: um hacker invade
o site de um banco e modica o saldo de sua conta bancria. Alguns vrus
instalam-se nos computadores, substituindo um determinado programa ou
arquivo por outro de igual nome, mas que foi alterado para realizar alguma
operao fraudulenta.
Fabricao
Ataque por fabricao ocorre quando uma pessoa ou organizao insere
uma informao falsa no sistema. um ataque autenticidade da informao. Esta passa a existir e estar disponvel, mas no autntica.
Introduo Criptografia
25
Uma pessoa pode tentar, de vrias maneiras, atacar uma rede ou um sistema de segurana de informao. Existem dois tipos principais em relao
interveno que feita no sistema.
Ataques passivos
O atacante pode estar simplesmente escutando a conversa sem ser percebido, como algum que escuta uma conversa atrs de uma porta. Este tipo
de ataque chamado passivo. Ocorre quando algum consegue informao
atravs de uma escuta telefnica, consegue ler os emails de outra pessoa,
mas no modica ou impede a transmisso delas, ou seja, consegue, de
alguma forma, acesso a uma informao ou comunicao, sem interferir
nesta informao. O objetivo do atacante, o chamado inimigo passivo, o
de ganhar conhecimento da informao sem ser percebido. Os espies (pessoas) e os programas spyware em nossos computadores so bons exemplos
de inimigos passivos.
Uma das armas muito utilizadas por hackers so os programas farejadores,
os sniers de rede. So programas que escutam todo o (ou parte do) trfego
de dados de uma rede, buscando informaes importantes, como logins e
senhas.
Os ataques passivos so, em geral, difceis de serem detectados, uma vez
que no envolvem qualquer alterao de dados. importante que um prossional envolvido na segurana de uma rede conhea as diversas formas
de ataque passivo e trabalhe com a idia de preveno, mais do que a de
deteco.
Ataques ativos
So os ataques que envolvem algum tipo de modicao da informao,
criao de informao falsa ou interrupo.
Introduo Criptografia
26
Atacantes passivos tentam ganhar conhecimento da informao. J os atacantes ativos tm interesses diversos. Eles podem desejar modicar uma
informao em trnsito, corromper informao existente, ganhar acesso
no autorizado a recursos do sistema, interromper o uxo de informao
(parcial ou totalmente) etc.
Os ataques ativos podem ser divididos em trs categorias:
1. Falsicao ocorre quando uma entidade tenta passar por outra.
Por exemplo, se um hacker consegue o login e a senha de algum, pode
acessar um sistema usando estas informaes. Tambm podemos incluir
nesta categoria:
falsicao de mensagens de email;
execuo de pacotes de autenticao em uma rede.
2. Modicao da mensagem acontece quando uma parte da
mensagem alterada. A modicao pode se dar em informao armazenada ou em trnsito.
3. Negao de servio um ataque que busca impedir o uso nomal
de um servio ou meio de comunicao. O objetivo pode ser tirar um servidor do ar, por exemplo, fazendo com que a informao, neste servidor,
que indisponvel.
Em geral, ataques ativos so facilmente detectados, uma vez que algo anormal acontece. Por isso, a segurana contra estes ataques deve enfatizar a
deteco e interrupo.
Na Aula 2, estudamos as diversas formas de ataque a sistemas computacionais. Vimos exemplos de motivaes para os ataques, as principais
categorias (interrupo, interceptao, modicao e fabricao) e quais
podem ser passivos ou ativos. Na prxima aula, estudaremos os principais
servios de segurana. Terminamos a aula com uma citao de Sun Tzu,
em seu livro A arte da guerra:
H 2.500 anos, o
general chins Sun
Tzu escreveu o livro
A arte da guerra
no qual apresenta
conhecimentos sobre as estratgias de
guerra. Hoje, o livro
uma referncia para
polticos, administradores, gerentes de
marketing e demais
prossionais. Tambm lsofo, Sun Tzu
mostra a importncia
do planejamento e
da motivao para se
alcanar um objetivo,
alm da necessidade de trabalhar em
conjunto, conhecer
o ambiente de ao,
o obstculo a ser
vencido e os prprios pontos fortes e
fracos.
Introduo Criptografia
27
Se voc conhece o inimigo e conhece a si mesmo, no precisa temer o resultado de cem batalhas. Se voc se conhece mas no conhece o inimigo,
para cada vitria ganha sofrer tambm uma derrota. Se voc no conhece
nem o inimigo nem a si mesmo, perder todas as batalhas.
Atividades
1) Quais categorias de ataque podem ser identicadas nos exemplos abaixo?
a) Um funcionrio de uma empresa descobre a senha de um colega, que estava escrita em um papel grudado no monitor do computador deste. Usando
a senha, l todos os arquivos pessoais do colega.
b) O mesmo funcionrio desonesto consegue agora entrar na conta de seu
chefe. Nela, encontra uma lista de funcionrios do setor que tero um aumento este ms. Rapidamente, ele coloca seu prprio nome da lista.
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
.................................................................................................................
................................................................................................................
................................................................................................................
................................................................................................................
.....................................................................................................................
.....................................................................................................................
2) A diferena entre ataque passivo e ataque ativo est no fato de no primeiro, haver participao da pessoa e, no segundo, no? Explique.
.................................................................................................................
................................................................................................................
................................................................................................................
................................................................................................................
........................................................................................................................
........................................................................................................................
.......................................................................................................................
Introduo Criptografia
28
Agora que vimos os principais ataques a sistemas, apresentaremos os servios que um sistema deve oferecer para garantir a segurana da informao.
Condencialidade ou sigilo
a proteo da informao, em trnsito ou armazenada, contra ataques
passivos que pretendem conhec-la. H diversas formas de garantir a condencialidade da informao: da proteo fsica da informao ao uso de
sistemas criptogrcos para torn-la ininteligvel a quem no tenha autorizao para conhec-la.
Um outro aspecto interessante da condencialidade a proteo contra
uma anlise de trfego. Neste caso, o atacante no tem acesso informao
diretamente (quando se encontra cifrada, por exemplo), mas consegue saber
sua origem e seu destino, o tamanho da mensagem, a freqncia com que
transmitida, e outras informaes que podem ser teis.
Durante uma guerra, por exemplo, um dos lados pode no ser capaz de decifrar mensagens emitidas pelo inimigo. Porm, pode interceptar sucessivas
mensagens, obter informaes sobre quem est enviando, a posio exata
de quem envia (triangulando emisses de rdio, por exemplo) e o movimento do grupo que emite as mensagens. Estas so, por si mesmas, informaes
utilssimas em uma guerra.
Monitorando o trfego de uma rede, mesmo se forem usados protocolos que
usam criptograa, como o SSH, a informao da freqncia e durao dos
pacotes pode fornecer alguma informao til a um atacante.
At a Segunda Guerra Mundial, a transmisso por cdigo morse era muito utilizada, transmitindo mensagens codicadas. Os analistas da poca
Introduo Criptografia
29
30
Introduo Criptografia
31
Introduo Criptografia
32
Este apenas um
exemplo simples. Na
verdade, h maneiras
de falsear o cabealho
de um email alterando
a informao de quem
o enviou, por exemplo.
Introduo Criptografia
33
Atividade 1
1) Qual a necessidade de usar ou desenvolver os servios descritos nesta
aula?
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
...............................................................................................................................
Introduo Criptografia
34
Texto 10 - Segurana
Segurana um termo amplo, mesmo quando nos restringimos aos signicados de segurana da informao, segurana em rede e segurana computacional.
O que um sistema seguro?
Um computador desligado um sistema absolutamente seguro, mas tambm intil.
Segurana signica que um sistema cumpre uma funo adequadamente
e oferece todos os requisitos apresentados nesta aula. H vrias denies
precisas. No entanto, perceba que segurana denota uma ao ativa. Um
sistema deve no s ser seguro, mas manter-se seguro contra contnuos
ataques.
Na guerra entre os que atacam e os que defendem, a situao assimtrica:
quem defende deve faz-lo contra todos os ataques possveis, enquanto
que, para um atacante, basta encontrar uma nica vulnerabilidade para invadir um sistema.
Segurana tambm no pode ser demonstrada. Podemos provar que um sistema foi invadido (caso tenha sido), mas no podemos provar que no foi.
Outra questo muito comum a diferena entre a sensao de segurana e
a segurana real. A maioria das pessoas sente-se muito menos segura
Introduo Criptografia
35
em uma viagem de avio do que em uma de carro. No entanto, estatisticamente, a viagem de carro muito mais perigosa.
Uma denio razovel de segurana seria a de que um sistema seguro
aquele que faz:
tudo o que foi projetado para fazer;
nada que no tenha sido determinado para fazer, mesmo que algum
tente for-lo a se comportar de maneira diferente.
Isto se aplica a uma rede de computadores, um software, um esquema fsico
de proteo de uma informao, enm, a uma variedade de sistemas.
Sendo assim, segurana de sistemas de informao um meio termo entre
segurana e funcionalidade. Para que funcionem, devemos correr riscos que
no podem ser anulados. Como disse Bruce Schneier, em seu livro Secrets
and Lies (2000), segurana da informao , no fundo, um gerenciamento
de risco.
Modelo de Segurana
O modelo consiste em uma mensagem que transmitida entre duas partes
atravs de algum canal de comunicao, que pode ser, por exemplo, a internet ou outra ligao por meio eletrnico.
As duas partes que se comunicam sero chamadas de principais na transao. S possvel conseguir um canal seguro se as duas partes concordam
com a adoo de mecanismos de segurana.
Veja a gura a seguir:
Introduo Criptografia
36
Normalmente, a informao trafega pelo canal de comunicao usando algum protocolo de transporte. Por exemplo, na comunicao pela internet, a
informao quebrada em pacotes, que passam por vrios ns no caminho
at o destino. Os pacotes so reunidos novamente, na ordem correta, no
destino nal.
Estes pacotes podem seguir caminhos distintos at o nal. Portanto, o canal
de comunicao deve ser entendido como um canal lgico e no como um
caminho fsico.
Alm dos dois elementos principais da comunicao, duas outras guras
podem estar presentes:
o oponente este o inimigo, aquele que ataca o sistema de maneira
ativa ou passiva com o objetivo de conhecer a informao (ataque condencialidade), interromper seu uxo (ataque disponibilidade), modicar
seu contedo (ataque integridade) ou fabricar uma mensagem (ataque
autenticidade).
um terceiro convel pessoa ou organizao na qual duas partes
principais conam e que pode atuar no sistema como um rbitro, distribuidor
de chaves secretas, avaliador de que o sistema seguro etc.
criptogrco
que
transforma
mensagem
37
Programas modernos so grandes e complexos e, muitas vezes, tm comportamento inesperado em situaes no previstas por seus autores.
Hackers descobrem falhas de segurana, situaes que levam o programa
a um comportamento indesejado, abrindo uma brecha na segurana do
sistema.
Os mecanismos de segurana so divididos em duas categorias:
- Funes de porteiro so mecanismos destinados a controlar o acesso ao
sistema, impedindo a entrada de visitantes indesejados. Fazem parte desta
categoria os sistemas de senha e login, e os sistemas de proteo contra vrus
e worms, que examinam automaticamente arquivos acessados na internet
e disquetes, detectando e limpando pragas diversas.
Sistemas tipo rewall so exemplos importantes, pois impedem a entrada
de agentes no autorizados.
Introduo Criptografia
38
- A segunda linha de defesa so os mecanismos de controle interno, programas que monitoram a atividade de uma rede, buscando detectar a presena
de intrusos.
Estas duas categorias esto representadas na gura a seguir:
Nesta aula, discutimos o conceito de segurana, abordando diversos aspectos. Vimos um exemplo, descrevendo seus elementos principais, e delineamos as principais categorias de ameaas e mecanismos de defesa a sistemas
de segurana.
A partir da prxima unidade e pelos prximos dois mdulos deste curso,
estudaremos mais especicamente a criptograa, sua histria, principais
mecanismos atuais e a base matemtica necessria para o entendimento
das tcnicas mais usadas, especialmente os modernos sistemas de criptograa de chave pblica.
Introduo Criptografia
39
Atividades
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
2) Na situao de compra via internet, com o uso do carto de crdito,
que partes do modelo de segurana proposto esto presentes?
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
Introduo Criptografia
40
Histria da Criptografia
Da Antiguidade aos tempos atuais, vrios acontecimentos marcaram a histria da Criptograa. Na unidade 2,
veremos as primeiras solues que a humanidade criou
para transmitir as mensagens secretas. Nesta segunda
etapa da disciplina, apresentaremos os eventos histricos e as mudanas ocorridas com o advento dos computadores e da internet. Bom estudo!
2
Histria da Criptografia
Unidade
Introduo Criptografia
41
Nesta aula, vamos tratar das primeiras e antigas solues tcnicas da criptograa, desvendando as primeiras razes desta importante rea do conhecimento.
H mais de cem mil anos, o Homo sapiens ingressou na espiral da vida. A
necessidade de viver em bandos para vencer as condies hostis do meio
ambiente levou o ser humano primitivo a desenvolver uma sosticada linguagem falada. Ao mesmo tempo, gradualmente, ele foi criando smbolos
para retratar situaes de seu cotidiano (as imagens pictogrcas em pinturas nas paredes de cavernas).
Esta lenta evoluo nas linguagens de comunicao possibilita o surgimento
da escrita. um salto extraordinrio! Enquanto a linguagem falada necessita
da presena fsica das pessoas, a escrita possibilita a comunicao remota
entre dois ou mais interlocutores, atravs de mensagens.
Com a escrita, surge a necessidade de transmisso de mensagens condenciais, compreendidas apenas pelo emissor e pelo receptor. Aparece tambm
o desejo de interceptar mensagens e de decifr-las. Motivos no faltaram:
segredos militares, polticos, religiosos, questes de comrcio ou motivos
sentimentais.
Assim, foram lanadas as bases para o desenvolvimento da criptograa e da
criptoanlise. A criptograa, como a rea do conhecimento encarregada de
produzir tcnicas que permitam a transmisso secreta de mensagens, e a
criptoanlise, cuidando da elaborao de tcnicas para decifrar mensagens
criptografadas.
Seja em busca de poder, vingana ou mera curiosidade, a
batalha vem sendo travada desde tempos imemoriais entre aqueles que querem guardar segredos e os que querem
desvendar. E um mesmo agente pode atuar em ambos os
fronts da batalha.
Como foi mencionado na aula 2, criptograa tem sua origem etimolgica
nas razes gregas kryptos, que signica secreto, e em graphos, que signica
escrita. Portanto, criptograa a rea do conhecimento que desenvolve
mtodos para codicar mensagens (escrever secretamente).
Introduo Criptografia
42
Por outro lado, criptoanlise possui suas razes em krypto mais a palavra
anlysis (decomposio). Portanto, a rea do conhecimento que trata do
ato de decifrar ou quebrar o sistema criptogrco.
Na Antiguidade foram desenvolvidos dois mtodos de ocultar mensagens
de um possvel interceptador ou espio. O primeiro consistia em esconder
a mensagem propriamente dita. Nesta situao, ela no pode ser interceptada, sob pena de imediatamente ser decifrada.
O segundo mtodo usou processos elaborados em que a mensagem mesmo tornada pblica, no seria entendida pelo interceptador, uma vez que a
chave era desconhecida para a leitura. Assim, vamos nesta aula 5 tratar das
primeiras solues que a humanidade criou para resolver o problema da
transmisso de mensagens secretas.
Traos de criptograa apareceram, por volta de 2000 a.C, no Egito e na Mesopotmia. Os sacerdotes egpcios usaram expedientes criptogrcos, ao
utilizar a escrita hiertica (hieroglca), incompreensvel para o resto do povo
que usava lngua demtica. O mesmo fenmeno encontrado nos Babilnicos com a escrita cuneiforme.
Um modelo rstico e precursor da criptograa a tcnica de transmisso
secreta de mensagens, conhecida como esteganograa: consiste em ocultar a mensagem, sem mudanas em seu estado original. A vulnerabilidade
do mtodo muito grande, uma vez que interceptada imediatamente
decifrada. Na aula 1, relatamos alguns exemplos de esteganograa, como
mensagens inscritas em cabeas raspadas e o uso de microponto na Segunda Guerra Mundial.
Hiertica
Forma cursiva de
escrita, usada pelos
sacerdotes em textos
sagrados. Gravada em
papiro, madeira ou
couro.
Demtica
Escrita cursiva,
simples, usada em
cartas, em registros e
documentos, comum
no dia-a-dia. Era
gravada normalmente
no papiro.
Cuneiforme
Criada pelos sumrios
(povo estabelecido
na Babilnia no
sculo IV a.C.) era
simultaneamente ideogrca e fontica.
Cada signo correspondia a um objeto
e, posteriormente,
passou a representar
o som respectivo
deste objeto.
Introduo Criptografia
43
Primeiros exemplos
Desde o surgimento, a criptograa se divide em duas tcnicas fundamentais:
a transposio e a substituio. Voc ver o uso destas tcnicas atravs de
dois momentos relevantes da histria da criptograa na Antiguidade.
Um primeiro momento, no perodo grego, poca de freqentes guerras entre Esparta e Atenas (sculo IV a.C.), e outro durante o Imprio Romano, com
o imperador Jlio Csar (100 - 44 a.C.).
Mtodo da Transposio O Scytale
A cidade-estado grega de Esparta, por volta do sculo V a.C., era uma sociedade na qual a democracia no era uma prtica. A retrica e a cultura, to
bem cultuadas na vizinha cidade-estado de Atenas, passavam longe das
preocupaes de Esparta. Dominados por uma rgida cultura da guerra, os
espartanos tinham grande preocupao com a segurana das comunicaes
militares. Isto impulsionou vrias formas de codicar mensagens, sendo o
Scytale espartano ou Basto de Licurgo o exemplo mais notvel desta
poca. Veja a Figura 1:
Introduo Criptografia
44
Introduo Criptografia
45
Introduo Criptografia
46
Atividade 1
Decifre a mensagem a seguir, sabendo que ela est cifrada com o cdigo de
Csar, cuja chave o deslocamento de dez posies.
Z O H A G O X M G D S F S L K A K Z A B K E E K N A
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
Introduo Criptografia
47
Introduo Criptografia
48
Todos os sistemas de cdigos utilizados durante a Idade Mdia eram construdos basicamente atravs de cifragens monoalfabticas.
Uma cifra monoalfabtica construda ao fazer corresponder cada letra distinta do alfabeto exatamente a um smbolo distinto.
Introduo Criptografia
49
Na gura 4, voc encontra duas possibilidades distintas de cifragem monoalfabtica. Na primeira linha, aparecem as letras na seqncia alfabtica
e, nas duas linhas seguintes, duas cifras distintas. A primeira cifra (cifra
1) simplesmente permutou as letras do alfabeto. A segunda cifra (cifra 2)
mistura smbolos e letras.
Note que, nesse tipo de cifragem, cada letra do alfabeto corresponde
exatamente a um smbolo na cifra e cada smbolo da cifra corresponde a
uma letra do alfabeto. Esta correspondncia biunvoca a caracterstica
fundamental da cifragem monoalfabtica.
ou
O#T B O R S
Introduo Criptografia
50
Veja as qualidades que devem ser buscadas na denio de uma boa cifra
monoalfabtica:
a cifra deve ser sucientemente complexa para dicultar sua interpretao;
a cifra deve ser construda por um meio que permita guardar a chave de
sua construo na memria.
Na prxima disciplina,Criptograa Geral, vamos aprofundar um pouco mais
o tema sobre cifragem monoalfabtica. Na ocasio, mostraremos alguns tipos de cifras monoalfabticas que satisfazem as duas qualidades acima.
Atividade 2
Construa um cdigo de Csar com a palavra chave FRATERNIDADE e criptografe a mensagem: o sol nasce para todos.
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
Introduo Criptografia
51
Introduo Criptografia
52
53
A reao europia
A Itlia foi um dos primeiros pases a ver com prossionalismo e como questo de estado o uso da criptograa. Este momento da histria italiana, por
volta de 1300, coincidiu com as primeiras manifestaes do Renascimento.
O governo italiano cria um rgo ligado diretamente ao centro do poder, dedicado exclusivamente ao estudo da criptograa, com o objetivo de decifrar
as mensagens dos inimigos e aperfeioar os mtodos de encriptao.
Era uma poca em que a Europa estava perto de uma revoluo no campo
das idias, que inuenciou denitivamente o desenvolvimento posterior
das cincias, das artes, da poltica e a viso estabelecida do mundo. Este
movimento que abalou o sono da Idade Mdia foi cunhado com o nome de
Renascimento, ocorrendo primeiro na Itlia e depois conquistando o resto
do mundo.
Durante toda a Idade Mdia, a Europa usou velhas tcnicas criptogrcas,
embora os rabes tenham demonstrado a fragilidade destes mtodos diante
da anlise de freqncias. O feito rabe marca o incio efetivo da criptoanlise e coloca os decodicadores na frente dos codicadores.
A reao da criptograa, com a criao de novos mtodos, para escapar
anlise de freqncias, s ocorreria na aurora da Idade Moderna, coincidindo com o incio do Renascimento. Este tempo tambm marcado pelo
nascimento da Imprensa e a conseqente mecanizao da escrita. Esta
nova ferramenta ir inuenciar fortemente o desenvolvimento posterior da
criptograa, como veremos na prxima aula.
Introduo Criptografia
54
Como voc viu na aula 6, entre os anos 800 e 1200, os rabes desenvolveram um poderoso mtodo de decifragem de cdigos que foi a anlise de
freqncias. Apesar disso, durante toda a Idade Mdia, a Europa continuava rmemente presa aos cdigos monoalfabticos, ignorando a poderosa
ferramenta.
A Idade Moderna marcada pelo incio do movimento renascentista na
Itlia, em 1450, e vai at o m do sculo XIX. O renascimento abre uma
era de grande desenvolvimento das cincias e das artes, causando impacto
na economia e na poltica.
A grande novidade na criptograa ocorre em 1580, com a inveno de uma
cifra aparentemente imune anlise de freqncias. Denominada cifra de
Vigenre, ela fez seu reinado por quase trs sculos, at 1850, quando foi
quebrada por Babbage. No entanto, apesar de dispor de uma cifra poderosa
como a de Vigenre, a Europa no a utilizou intensivamente. Devida a sua
complexidade e a fraca mecanizao da escrita, foram escolhidas alternativas como as cifras homofnicas (sobre as quais falaremos adiante) e outras
solues mistas, que acrescentaram relativa segurana s cifras monoalfabticas.
A cifra de Vigenre seria usada com regularidade apenas 200 anos mais tarde.
Esta situao determinou que as comunicaes secretas na Europa, at por
volta de 1750, continuassem sensveis aos ataques da anlise de freqncias,
provocando grande estado de confuso, com emocionantes relatos.
Introduo Criptografia
55
Introduo Criptografia
56
Introduo Criptografia
57
Introduo Criptografia
58
eJ A
59
Atividade 3
Decifre a mensagem
S E A L O F X B B X H F S R P O S Y S P A G O Z U O, que foi cifrada com trs
discos de Alberti nas posies
A S ,J
A V e AJ L
J
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
60
Charles Babbage, matemtico ingls, foi uma gura polmica com uma histria de vida atribulada e
divertida. Filho de famlia nobre, foi deserdado por
sua vida extravagante. Gastou parte do que ainda lhe restou de sua fortuna com implementao
de mquinas e idias nem todas muito razoveis.
No entanto, uma das mquinas desenvolvidas por
Babbage reconhecida como o primeiro prottipo
de um computador.
A quebra da cifra de Vigenre foi uma realizao extraordinria da criptoanlise. Foi o primeiro resultado relevante depois da criao da anlise de
freqncia pelos rabes h mil anos. De modo independente e nove anos
depois, Friedrich Wilhelm Kasiski, um ocial da infantaria prussiana, repetiria
o feito de Babbage.
Em 1844, Samuel Morse desenvolve o cdigo que recebeu seu nome e inventa o telgrafo. A primeira mensagem telegrafada por Morse dizia: What
hath God wrought. A inveno alterou profundamente a criptograa e tornou a cifragem uma necessidade quase absoluta, mesmo para o pblico
em geral.
Traduo: Que
coisas tem feito
Deus!
Por que isto aconteceu? Veja que enviar uma mensagem pelo telgrafo
essencialmente diferente de uma mensagem postada atravs de uma carta
Introduo Criptografia
61
Introduo Criptografia
62
A Revoluo Industrial criou no homem a paixo pelas mquinas e a esperana de substituio do cansativo trabalho manual pelo mecnico.
No m do sculo XIX, o telgrafo j estava consolidado com quase 50 anos
de existncia e a comunicao pelo rdio j era uma realidade. Os primeiros testes positivos foram realizados por Marconi em 1894. Era uma poca
muito difcil para a criptograa. O surgimento do rdio, uma ferramenta
de comunicao poderosa e aberta, exigia uma criptograa ainda mais
robusta, prova de ataques. A cifra de Vigenre, vista como indecifrvel,
tinha sido quebrada por Babbage e Kasiski e nada de novo havia sido criado
pelos criptgrafos, gerando um sentimento de insatisfao.
Introduo Criptografia
63
Com o rdio, pela primeira vez a criptograa enfrentava um desao sem precedentes. A extrema
facilidade da comunicao tambm permitia que a
mensagem no caminho at o destinatrio, quase
sempre fosse interceptada pelo inimigo. Era a comunicao aberta e a distncia lanando as primeiras
sementes da globalizao.
O sculo XX conviveria com o agelo de duas grandes guerras. Nos preparativos para a Primeira Guerra Mundial, todos os pases envolvidos contavam com o poder de comunicao do rdio. Porm, no tinham certeza
em como garantir uma transmisso secreta. O rdio oferecia aos comandantes militares a ocasio de exercer um controle contnuo e instantneo
das foras armadas. Longe do teatro de operaes, o comandante era
constantemente informado da evoluo das batalhas e organizava suas
estratgias de forma mais consciente do que se estivesse no front. A poca
do general orquestrando a batalha do alto de uma colina com toques de
corneta havia cado para trs.
A Primeira Guerra Mundial iniciou com a grande ofensiva alem em 21 de
maro de 1918. Neste conito, a mais famosa cifra em uso foi a ADFGVX,
obtida com uma combinao de tcnicas de substituio e transposio.
Em junho de 1918, com menos de trs meses de batalhas, o exrcito alemo
estava a 100 quilmetros de Paris e preparava a ofensiva nal. Era vital descobrir qual seria o ponto selecionado pelos alemes para penetrar na defesa
aliada. A informao permitiria a concentrao de esforos e a neutralizao
do efeito surpresa. A esperana da Frana e dos aliados era decifrar o cdigo
ADFGVX.
Introduo Criptografia
64
As foras aliadas tinham uma arma secreta: um criptoanalista chamado Georges Pavin. Pavin tinha grande reputao por ter quebrado todos os cdigos
alemes at aquela data. No entanto, no m de maio de 1918, os franceses
interceptam, pela primeira vez, uma mensagem em cdigo ADFGVX que
Pavin no consegue decifrar. O criptoanalista lutou contra a cifra durante
dias e noites. Finalmente, em 2 de junho de 1918, conseguiu encontrar a
chave que decifraria o algoritmo ADFGVX.
A partir deste momento, Pavin comea a decifrar todas as mensagens interceptadas, principalmente a que revelou o ponto escolhido pelo exrcito alemo para o ataque rumo a Paris. Imediatamente as tropas aliadas reforaram
o local e, uma semana depois, o ataque alemo comeou. A batalha durou
cinco dias. Com a perda do elemento surpresa, o exrcito alemo recuou.
Os ingleses tambm possuam um grupo de criptoanalistas trabalhando
na Primeira Guerra Mundial. Este grupo foi responsvel direto pela entrada
dos Estados Unidos no conito em maro de 1920. Em janeiro de 1917, a
Inglaterra intercepta uma mensagem alem para o embaixador alemo em
Washington. Foi o famoso telegrama Zimmermann, como caria conhecido
mais tarde.
Um ponto essencial na estratgia alem era isolar a Inglaterra, com o uso
de submarinos, e impedir a chegada de suprimento pelo mar. Em 7 de maio
de 1915, submarinos alemes que patrulhavam a costa da Irlanda afundaram o navio Lusitnia, matando mais de mil passageiros civis, sendo 128
americanos. Foi uma afronta terrvel nao americana e quase levou os
americanos guerra, se no fosse a garantia dada pelos alemes de que
seus submarinos no mais atacariam estando submersos. A precauo era
evitar ataques acidentais a navios mercantes que transportavam civis. Esta
promessa de conduta acalmou os americanos.
Porm, em 9 de janeiro de 1917, o Alto Comando Alemo resolve partir
para uma guerra naval irrestrita. Os alemes sabiam que, uma vez quebrada a promessa, com os submarinos atacando abaixo da linha dgua, era
inevitvel a entrada dos americanos na guerra. Portanto, a estratgia seria
desenvolver uma operao relmpago, isolando a Inglaterra e forando
sua capitulao em seis meses. Era preciso tambm cuidar da reao americana. O plano desenvolvido foi convencer o Mxico a se unir em aliana
com a Alemanha, atacando os Estados Unidos. O objetivo era dividir as
foras americanas, entre a defesa de seu territrio e a participao no teatro
principal de operaes na Europa.
Introduo Criptografia
65
Esse era o teor do telegrama Zimmermann, endereado ao embaixador alemo em Washington, que seria transmitido ao seu colega no Mxico, para
ser decodicado e transmitido ao presidente mexicano.
A proposta incentivava os mexicanos para a reconquista dos territrios do
Novo Mxico, Texas e Arizona, com a ajuda da Alemanha, que ofereceria
apoio militar e nanceiro. Alm disso, solicitava o empenho do Mxico para
convencer os japoneses a atacar os Estados Unidos. Veja a ntegra do telegrama Zimmermann decodicado:
Pretendemos iniciar a guerra submarina irrestrita no dia 1 de fevereiro. Apesar disso, devemos
tentar manter a neutralidade dos Estados Unidos. No caso de no termos sucesso, faremos ao
Mxico uma proposta de aliana na seguinte base: faremos a guerra juntos e a paz juntos, apoio
nanceiro generoso e a compreenso, de nossa parte, de que o Mxico deve reconquistar seus
territrios perdidos no Texas, Novo Mxico e Arizona. Os detalhes do acordo cam por sua conta.
Deve informar ao presidente (do Mxico) do que se encontra resumido acima, assim que o incio
da guerra contra os Estados Unidos esteja certo e acrescentar a sugesto de que ele deve, por sua
prpria iniciativa, convidar o Japo para se unir a ns e ao mesmo tempo servir como mediador
entre ns e o Japo. Chame a ateno do presidente para o fato de que o emprego irrestrito de
nossos submarinos agora oferece uma perspectiva de levar a Inglaterra a assinar a paz dentro de
alguns meses. Acuse recebimento. Zimmermann. (SINGH, 2001)
Introduo Criptografia
66
Introduo Criptografia
67
A mquina Enigma foi a ferramenta criptogrca mais importante da Alemanha nazista e os alemes apostavam em sua ecincia para vencer a
guerra. Ela trabalhava com um processo de cifragem complexo e de chave
simtrica e, por questes de segurana, a cada mensagem a chave era
trocada.
A cifra comeou a ser quebrada pelo matemtico polons Marian Rejewski,
cujo esforo inicial foi baseado em textos cifrados interceptados e em uma
lista de trs meses de chaves dirias obtidas atravs de um espio.
O trabalho de quebra da cifra Enigma foi concludo pela equipe inglesa liderada por Alain Turin, Gordon Welchman e outros pesquisadores, em Bletchley Park, Inglaterra.
Na prxima disciplina, Criptograa Geral, voc ver a descrio em detalhes
das partes constituintes e do funcionamento da mquina Enigma.
Na criptograa mecnica fundamental a ocultao pblica da chave e tambm desejvel manter segredo sobre a estrutura da mquina que produz a
cifragem. Com o desenvolvimento e aperfeioamento dos computadores e a
incrvel capacidade de realizar mais de um milho de operaes por segundo
e a necessidade de uso da criptograa pelo comrcio e bancos, os algoritmos
criptogrcos passam a ser de conhecimento pblico e o segredo a residir
exclusivamente na chave.
Em 1974, a IBM apresenta agncia ocial americana NBS (National Bureau
of Standards) uma cifra que alguns pesquisadores vinham desenvolvendo
desde 1960. A NBS, aps avaliar o algoritmo com a ajuda da NSA (National
Security Agency), introduz algumas modicaes, principalmente a reduo na dimenso do espao de chaves, e adota o cdigo como padro de
cifragem de dados para os Estados Unidos. O cdigo passou a ser conhecido
como DES (Data Encryption Standard).
No DES, apesar da exigncia de reduo imposta pela NBS, a quantidade
de chaves distintas que pode ser denida atinge 256, um nmero muito elevado.
Introduo Criptografia
68
NSA o rgo ocial de segurana em comunicaes do governo norte-americano. Fundada no incio dos anos 50 do sculo XX pelo presidente Truman, at hoje responsvel ocial pela segurana
em termos de criptograa nos Estados Unidos.
A experincia acumulada pela NSA coloca-a anos frente dos esforos pblicos em criptograa. No entanto, interessante observar o contexto da interveno da National Security Agency, solicitando a diminuio da dimenso
do espao de chaves do DES. A NSA forou a IBM a enfraquecer o sistema de
tal forma que o governo americano pudesse eventualmente quebrar mensagens. Naturalmente, a NSA, ainda hoje, nega o ocorrido.
Inicialmente projetado pelos pesquisadores da IBM para atender a demanda
dos bancos, o DES foi concebido para implementao em um computador.
O processo de cifragem realizado em 19 etapas de aplicao de um algoritmo denido pela chave. Cada fase necessita de milhes de operaes por
segundo, portanto, s factveis em um computador.
O DES o algoritmo criptogrco mais usado atualmente no mundo. Sua
utilidade atende aos bancos, aos rgos de defesa, s grandes companhias
e ainda ao comrcio eletrnico na internet. Funciona com chave simtrica
(chave privada) de 56 bits, sendo extremamente difcil de ser quebrado.
Nos Estados Unidos, alm da utilidade comercial, o DES usado pelo Ministrio da Defesa, rgo que controla tambm sua exportao. Ainda que
seja muito seguro, certas empresas e bancos preferem usar o duplo-DES ou
o triplo-DES, que exatamente um cdigo no qual a rotina do algoritmo
aplicada duas ou trs vezes.
A aula 8 abordou o desenvolvimento da criptograa no sculo XX, cobrindo
toda a fase denida como mecnica e avanando at o surgimento dos computadores de grande porte. Nesta parte, foi apresentado o primeiro cdigo
desenvolvido para operar em um computador de grande porte, a cifra DES.
o primrdio da fase digital.
Introduo Criptografia
69
Introduo Criptografia
70
Aula 9 - Atualidade
Nos jogos de infncia tivemos a oportunidade de nos divertirmos com brincadeiras de comunicao secreta. Quem se lembra de ter praticado o cdigo
do espelho? A brincadeira funcionava mais ou menos assim: a mensagem
original era escrita no papel e o lado escrito era virado para um espelho. O
texto cifrado aparecia reetido e era copiado. O amigo ou amiga da brincadeira receberia uma mensagem com letras ao avesso. Para ter acesso ao
contedo, deveria reetir o texto cifrado de novo no espelho, onde leria a
mensagem. Este era o cdigo.
A chave simtrica consistia em reetir a mensagem no espelho, tanto para
cifrar como para decifrar a mensagem. saudoso lembrar estes tempos
descompromissados e de ingnuos jogos de criptograa. Atualmente, no
mundo globalizado, computadores ligados em rede e a internet determinam a evoluo da comunicao, do mercado e, mais profundamente, da
organizao da sociedade.
O sistema globalizado e aberto proporcionado pela rede mundial de computadores necessita de ferramentas capazes de:
garantir a segurana do sistema na troca de mensagens condencias;
controlar a adulterao de mensagens e dados;
garantir credibilidade para o comrcio eletrnico;
autenticar assinaturas digitais e outros tantos desaos.
Introduo Criptografia
71
gunda Guerra Mundial, chegando na poderosa cifra DES, absorvida pela NSA
americana, h uma caracterstica comum: todas as chaves eram privadas.
Um processo de comunicao secreta com chave privada necessita de um
canal especial de comunicao em paralelo, seguro suciente para a prvia
troca de chaves entre o remetente e o destinatrio. Este momento muito
delicado e nele reside a maior fraqueza destes sistemas criptogrcos de
chave simtrica.
Quais so as alternativas para o segredo da chave? O remetente e o destinatrio, por exemplo, poderiam se encontrar uma vez por ms para combinarem
as chaves. Mas se um deles adoece e no pode comparecer ao encontro?
preciso colocar uma terceira pessoa no circuito para viabilizar a passagem
da chave. Surge ento o perigo de corrupo. Poderia se pensar no telefone,
mas o aparellho pode estar grampeado.
A longa convivncia da criptograa com a chave simtrica e a aparente impossibilidade de alternativas pareciam ter estabelecido a chave simtrica
como um axioma para a criptograa, impossvel de ser contrariado. justamente neste cenrio conformista que, na segunda metade do sculo XX,
alguns pesquisadores comeam a pensar na utopia da chave pblica. Uma
chave que fosse de conhecimento de todos, mas, como um pulo de gato,
garantisse a comunicao secreta entre duas ou mais pessoas.
Introduo Criptografia
72
A Colossus era uma mquina mais elaborada, potente e exvel que as bombas. Possua a caracterstica fundamental de ser programvel, o que a referenciou como a primeira e mais primitiva de uma linha de mquinas que
evoluram para os modernos computadores.
Era evidente a superioridade da Colossus sobre os engenhos mecnicos.
Em um moderno computador, a informao representada atravs de uma
seqncia de zeros e uns: so os dgitos binrios, mais adequadamente referidos por bits. Portanto, para comear uma cifragem de uma mensagem
atravs do computador, a primeira operao consiste na traduo da mensagem original, em nmeros binrios. Existem vrios protocolos que fazem
a transformao.
Um exemplo o ASC II (Cdigo padro americano para a troca de informaes), que destina a cada letra do alfabeto um nmero binrio de sete
dgitos - o que representa uma seqncia de zeros e uns.
No caso de 1011110, trata-se de um nmero binrio de sete dgitos. Como
h a possibilidade de 27 = 128 nmeros binrios distintos com sete dgitos,
ento possvel representar todas as letras do alfabelto, maisculas e minsculas, e ainda todos os sinais da linguagem escrita, pontos de interrogao,
exclamao, vrgula e outros smbolos.
Veja a Tabela 1, que mostra a relao entre nmeros binrios e as letras
maisculas do alfabeto, segundo o Protocolo ASC II.
Introduo Criptografia
73
1011010
Atividade 4
................................................................................................................................
................................ ...............................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
Introduo Criptografia
74
Na criptograa simtrica, uma mesma chave ser usada por Bob para codicar uma mensagem e por Alice para decodic-la. Neste momento que
ocorre o problema. No processo de comunicao da chave, Eva pode ter
acesso. Em uma situao mais simples, Bob e Alice podem marcar um encontro mensal, onde combinam as chaves. Mas se Bob e Alice esto distantes,
qual seria o meio seguro para trocar a chave? Esta a fragilidade principal
dos algoritmos de chave simtrica.
A chave que cifra a mensagem a mesma que a decifra. A necessidade de
uma chave simtrica foi considerada uma verdade necessria durante quase
dois mil anos, at que foi contrariada em 1976, com a criao do conceito de
chave pblica/chave privada.
Mas voltando pergunta: ser possvel a troca secreta de mensagens entre
Bob e Alice sem que haja previamente uma combinao das chaves? Vamos
imaginar a seguinte situao que poderia ter ocorrido na poca do Imperador Jlio Csar.
Veja como Alice e Bob podem trocar mensagens secretas sem nenhuma
combinao prvia de chaves. Alice deseja comunicar, em segredo para Bob
a mensagem:
encontro
E assim escolhe para cifrar um cdigo de Csar, que avana duas casas do
alfabeto. Isto , a letra a ser cifrada como C, a letra b ser cifrada como D
e assim por diante. Desta forma, a mensagem encontro, cifrada por Alice,
chegaria para Bob como:
G P E Q P V T Q
Bob, ao receber a mensagem cifrada, escolhe a sua cifra pessoal, do tipo Csar, que corresponde a avanar cinco casas no alfabeto, aplica nova cifragem
na mensagem e reenvia para Alice. Veja como ca a mensagem duplamente
cifrada ao chegar at Alice:
L U J V U C A V
Agora o momento de Alice retirar da mensagem sua cifra usando sua chave
pessoal, e retornar a mensagem para Bob. Decifrar para Alice recuar duas
Introduo Criptografia
75
casas no alfabeto. Veja como chega para Bob a mensagem, aps a atuao
de Alice:
J S H T S A X T
Bob recebe uma mensagem que tem apenas a interveno de sua cifra. A
cifra de Alice foi retirada. Portanto, Bob pode agora decifrar a mensagem
utilizando sua chave pessoal, que no caso de decifragem corresponde a recuar cinco casas no alfabeto. Ao nal deste processo, Bob pode nalmente
ler a mensagem que Alice passou secretamente:
e n c o n t r o
O que aconteceu no processo? Houve uma troca secreta de mensagens entre
Bob e Alice sem necessidade prvia de combinar chaves. Bob tem uma chave e Alice, outra chave. Ambas so chaves simtricas. Este exemplo simples
mostra a possibilidade da troca de mensagens secretas entre duas pessoas
sem necessidade da troca prvia da chave. evidente que nem sempre a
situao simples, como o cdigo de Csar. Pela primeira vez, voc viu, atravs de um exemplo, que a troca prvia de chaves no uma parte intrnseca,
inevitvel da criptograa.
Mas ser que este mtodo de dupla cifragem funciona sempre e resolve,
de uma vez por todas, o problema da distribuio das chaves? Infelizmente
no. Na troca de mensagem entre Bob e Alice ocorreu a seguinte ordem
de interveno: Alice cifra, Bob cifra, Alice decifra e Bob decifra. Ocorreram
duas cifragens para, em seguida, ocorrer em duas decifragens. Em geral,
duas cifragens consecutivas podem introduzir uma confuso na estrutura
da mensagem, tornando-a irrecupervel.
A situao do exemplo anterior funcionou porque o cdigo de Csar muito simples, linear e uma dupla cifragem no altera a natureza do processo.
Mesmo com cifras monoalfabticas, em geral, no possvel recuperar as
mensagens. A ordem ideal na ocorrncia de dupla cifragem seria: cifragem,
decifragem, cifragem, decifragem. Ou seja, o ltimo que cifra o primeiro a
decifrar. Mas esta regra no atende natureza de nosso problema.
Do ponto de vista matemtico, a cifra de Csar uma simples funo matemtica denominada translao. Foi exatamente a extrema simplicidade
dessa funo associada ao cdigo de Csar que tornou possvel o exemplo
Introduo Criptografia
76
A construo dos primeiros computadores abriu novos horizontes para a criptograa e marca o incio
do uso de mtodos matemticos relevantes para a
construo de cdigos.
Introduo Criptografia
77
78
O algoritmo RSA tem sua base matemtica na teoria dos nmeros primos e
a aritmtica modular. Trabalha com duas chaves matematicamente ligadas,
uma para cifrar (chave pblica) e outra para decifrar (chave secreta, particular). A chave privada, usada para decifrar, consiste de dois nmeros primos
muito grandes (digamos P e Q ). A chave pblica, usada para cifrar, denida
por N , onde N obtido pelo produto N = P x Q. A chave pblica N pode ser
comunicada a todo mundo e gurar, por exemplo, em uma espcie de lista
pblica de chaves.
Porm, em um sistema de chave pblica, como funciona a troca de mensagens secretas entre Bob e Alice sob os olhos espertos de Eva?
Para mandar uma mensagem para Alice, Bob deve antes procurar a chave
pblica de Alice na lista pblica que est disposio de quem quiser. Ele
encontra o nmero N, cifra a mensagem com esta chave pblica e envia a
Alice. A mensagem codicada chega a Alice, que usar sua chave secreta
composta pelos nmeros primos P e Q para decifrar e ler a mensagem.
A espi Eva conhece a chave pblica N de Alice, e pode mesmo interceptar
a mensagem cifrada de Bob. No entanto, Eva no poder decifr-la, pois no
conhece os nmeros primos P e Q, que so de conhecimento exclusivo de
Alice. E esses nmeros compem exatamente a chave privada.
O fundamento que sustenta a impossibilidade virtual de Eva, a partir do conhecimento do nmero N, de encontrar seus fatores primos P e Q a teoria
de fatorao dos nmeros inteiros.
A teoria estabelece que se um nmero N tem mais do que 10160 dgitos e
obtido como produto de dois nmeros primos, cada qual com mais de 1070
dgitos, ento o tempo computacional para encontrar estes fatores maior
que a idade do universo. Voc leu corretamente! No estgio de desenvolvimento tecnolgico em que vivemos, mesmo com todos os computadores
do mundo trabalhando em rede e usando os melhores algoritmos de fatorao, o tempo para encontrar os fatores primos P e Q do nmero N, com as
caractersticas especicadas, seria maior do que a idade do universo!
Introduo Criptografia
79
Introduo Criptografia
80
Introduo Criptografia
81
secreta). Em uma segunda etapa, Alice ir cifrar a chave secreta (do DES)
com a chave pblica de Bob. O algoritmo assimtrico (por exemplo o RSA)
vai cifrar um texto muito curto, apenas a chave secreta que Alice usou para
cifrar a mensagem e no a prpria mensagem. A comunicao enviada
a Bob. Este exemplo mostra que usando uma chave hbrida possvel cifrar
rapidamente mensagens tirando benefcios dos dois sistemas. No entanto,
tudo foi possvel graas chave pblica.
82
A nica chave que pode decifrar esta mensagem a chave pblica de Bob.
Desta maneira, quando Alice ao receber a mensagem cifrada e decifr-la com
a chave pblica de Bob, todos tero certeza de que foi Bob e ningum mais
o autor da mensagem, uma vez que s Bob possui a chave secreta ligada
matematicamente sua chave pblica.
Em resumo, impossvel qualquer um forjar a assinatura de Bob. Da mesma
forma, tendo assinado a mensagem, Bob jamais poder alegar no futuro que
outra pessoa falsicou sua assinatura.
Porm, Bob pode enviar uma mensagem autntica (assinada) e privada para
Alice. De que forma? Em primeiro lugar, Bob cifra a mensagem com sua chave
privada e, em seguida, promove uma nova cifragem com a chave pblica
de Alice.
Assim, ao receber a mensagem, Alice usa sua chave privada para a primeira
decodicao da mensagem e depois aplica a chave pblica de Bob para nalmente ter acesso mensagem. Neste procedimento, somente Alice pode
abrir e ter certeza de que a mensagem partiu de Bob.
Certicao de chaves pblicas - cartrios digitais
Introduo Criptografia
83
84
Introduo Criptografia
85
Introduo Criptografia
86
Resumo da Unidade 1
- Criptograa
Esteganograa
- A utilizao de recursos computacionais para armazenar, produzir e distribuir informaes aumentou a preocupao com a segurana e com a
vulnerabilidade dos sistemas computacionais que gerenciam estas informaes.
87
- Ataques
informao:
condutas
que
comprometem
segurana
da
- Categorias de ataques:
Interrupo - a informao no chega ao destinatrio, pois interceptada
ou destruda.
Interceptao - acesso no autorizado informao.
Modicao - ocorre acesso no-autorizado com modicao da informao.
Fabricao - insero de uma informao falsa no sistema.
- Ataques passivos e ativos: dois tipos de atacar uma rede ou um sistema de segurana de informao em relao interveno que feita.
- Sistema seguro aquele que faz tudo o que foi projetado para fazer
e nada que no tenha sido determinado para efetuar, mesmo que seja
forado.
- Modelo de Segurana consiste em uma mensagem que transmitida entre duas partes atravs de um canal de comunicao. S possvel
obter um canal seguro se ambas as partes concordam com a adoo de
mecanismos de segurana.
Introduo Criptografia
88
Resumo da Unidade 2
Criptograa:
Na Antiguidade: foram desenvolvidos dois mtodos para ocultar mensagens: a transposio o Scytale e a substituio o Cdigo de Csar.
Na Idade Mdia: todos os sistemas de cdigos utilizados neste perodo
eram construdos atravs de cifragens monoalfabticas. Uma cifra monoalfabtica construda ao fazer corresponder cada letra distinta do alfabeto
exatamente a um smbolo distinto.
- Na Idade Antiga e na primeira metade da Idade Mdia dominam as
cifragens monoalfabticas. Nesta poca eram praticados dois mtodos de
decifragem: o mtodo da fora bruta e o da palavra provvel.
- A Itlia foi um dos primeiros pases a ver, com prossionalismo e como
questo de estado, o uso da criptograa. Este momento da histria italiana
coincidiu com as primeiras manifestaes do Renascimento.
Na Idade Moderna: a grande novidade na criptograa ocorre em
1580, com a inveno da cifra de Vigenre. A partir do m do sculo XVI,
a Frana consolida sua liderana na criptologia.
- Em 1470, Leon Battista Alberti cria a primeira cifra polialfabtica. Ele tambm introduz um princpio de mecanizao no processo ao criar um disco
de cifragem. Apesar de representar o primeiro avano signicativo em um
perodo de quase 800 anos, Alberti no foi capaz de organizar uma cifra
que resistisse anlise de freqncias.
- Em 1523, Blaise de Vigenre publica o livro Tratado das cifras, no qual
aprofunda as idias de Alberti, criando uma nova cifra que permaneceria
indecifrvel durante quase toda a Idade Moderna, at tombar sob o ataque
de Babbage e Kasisk, em 1854.
- A quebra da cifra de Vigenre foi uma realizao extraordinria da criptoanlise e o primeiro resultado relevante depois da criao da anlise de
freqncia pelos rabes.
Introduo Criptografia
89
Introduo Criptografia
90
Introduo Criptografia
91
Autores
Celso Jos da Costa
Professor titular do Departamento de Geometria do Instituto de Matemtica da Universidade Federal Fluminense
(UFF), onde trabalha desde 1981. Bacharel em Matemtica pela Universidade Federal do Rio de Janeiro (UFRJ),
o prof. Celso Costa Mestre e Doutor em Matemtica
pelo Instituto de Matemtica Pura e Aplicada (IMPA).
coordenador do Ncleo de Educao Assistida por Meios
Interativos (NEAMI), rgo responsvel pela Educao a
Distncia na UFF, e vice-presidente do Consrcio CEDERJ.
Professor responsvel pelo contedo da Unidade 2 desta
disciplina.
Autores
Introduo Criptografia
92
Referncias bibliogrficas
MENEZES, A. J. et al. Handbook of applied cryptography. Boca Raton, FL.: CRC Press, 1997.
SINGH, Simon. O livro dos cdigos. Rio de Janeiro:
Record, 2001.
STALLINGS, William. Cryptography and network
security: principles and practice. 2.ed. Prentice Hall,
1999.
TERADA, Routo. Segurana de dados: criptografia em
redes de computador. So Paulo: Edgard Blcher, 2000.
TZU, Sun. A arte da guerra. So Paulo: Paz e Terra,
1996.
Sites consultados
http://adorocinema.cidadeinternet.com.br/filmes/enigma/enigma.htm
http://www.numaboa.com.br/criptologia/cifras/transposicao/scytale.php
http://www.numaboa.com.br/criptologia/historia/media.
php
Referncias bibliogrficas
http://www.temakel.com/histenigma.htm
Introduo Criptografia
93
Websites
http://www.ajc.pt/cienciaj/n32/escrita.php
http://fma.if.usp.br/convite/coloquios/Criptograa.html
http://www.numaboa.com.br/criptologia/historia/media.php
http://www.swimmer.org/morton/enigma.html
http://www.temakel.com/histenigma.htm
Leituras
Introduo Criptografia
94
Glossrio
Criptoanlise - a rea do conhecimento que
trata do ato de decifrar ou quebrar o sistema
criptogrco.
Criptografia - a arte de disfarar uma
informao de forma que apenas a pessoa
certa possa entend-la. Este tem sido um
dos grandes instrumentos de proteo da
informao.
HTTP (Hypertext Transfer Protocol) - o
protocolo de transferncia de arquivos
hipertexto (textos com links, guras etc.) atravs
da internet.
Glossrio
Introduo Criptografia
95
96
Unidade 1
Aula 1
Introduo Criptografia
97
98
O uso de um sistema de criptograa de emails, como o PGP, aumenta consideravelmente a segurana no uso de emails.
2) A compra em um site seguro usa um protocolo de criptograa na transmisso de dados, como o nmero do carto de crdito. Isto aumenta bastante a
condencialidade e integridade da informao, visto que caso a mensagem
seja interceptada em trnsito, no haver como decifr-la.
Unidade 2
Aula 5
1) Nevou em Curitiba o ano passado.
Aula 6
2) L Q L H K F Q E M F P F S L T L Q
Aula 7
3) Aps a Tempestade vem a bonana.
Aula 9
4) CRIPTOGRAFIA
Introduo Criptografia
99
Crditos
UNIVERSIDADE FEDERAL FLUMINENSE - UFF
EXRCITO BRASILEIRO - EB
Coordenao Geral
Antnio Carlos Guel
Paulo Gil Teixeira
Coordenao do Curso
Luiz Manoel Silva de Figueiredo
Coordenao Pedaggica
Caubi de Alcntara
Rogrio Guimares de Gusmo
Administrao e Logstica
Centro de Estudos de Pessoal - CEP
Equipe didtico-pedaggica
Mnica Nogueira da Costa Figueiredo
Vanessa Maria Barbosa
Edio-Livro didtico
Professores autores
Celso Jos da Costa
Luiz Manoel Silva de Figueiredo
Capa
Maria Rachel Barbosa
Projeto Grco
Maria Rachel Barbosa
Diagramao
Maria Rachel Barbosa
Rafael Fontenele
Reviso
Letcia Maria Lima Godinho
Vanessa Maria Barbosa
Impresso
Armazm das Letras
Grca e Editora
Tel: 3860-1903
Introduo Criptografia
100
9 788576 483038