Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
COMUNICAO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAES
SENSVEIS
Niteri
2015
COSME JNIOR RODRIGUES DE SOUZA
COMUNICAO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAES
SENSVEIS
Orientador:
Joo Gabriel Felipe Machado Gazolla
NITERI
2015
COSME JNIOR RODRIGUES DE SOUZA
COMUNICAO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAES
SENSVEIS
Banca Examinadora:
_____________________________________________________
Prof. Joo Gabriel Felipe Machado Gazolla, Msc. Orientador
UFF Universidade Federal Fluminense
_________________________________________
Prof. Fulano de Tal, Msc. Avaliador
UFF Universidade Federal Fluminense
Dedico este trabalho a todos aqueles que
dedicaram as suas vidas para o
desenvolvimento da Criptologia.
AGRADECIMENTOS
RESUMO ................................................................................................................... 8
ABSTRACT (opcional) ............................................................................................... 9
LISTA DE ILUSTRAES ....................................................................................... 10
LISTA DE TABELAS ................................................................................................ 11
LISTA DE ABREVIATURAS E SIGLAS.................................................................... 12
1 INTRODUO .................................................................................................. 15
2 A HISTRIA DA CRIPTOGRAFIA .................................................................... 17
2.1 ERA ANTIGA OU ARTESANAL .....................Erro! Indicador no definido.
2.1.1 O NASCIMENTO DA ANLISE DE FREQUNCIA ............................ 23
2.2 ERA TCNICA ...............................................Erro! Indicador no definido.
2.2.1 O DESENVOLVIMENTO DAS MQUINAS DE CIFRAGEM ............... 23
2.3 ERA PARADOXAL .........................................Erro! Indicador no definido.
2.2.1 A GLOBALIZAO DA INFORMAO ............................................. 23
2.4 ERA MODERNA ............................................Erro! Indicador no definido.
3 CONCEITOS BSICOS .................................................................................... 17
3.1 O QUE GNIFICADO DA CRIPTOGRAFIA ..Erro! Indicador no definido.
3.2 O QUE ESTEGANOGRAFIA ......................Erro! Indicador no definido.
3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT ................................ 23
3.3 CONCEITOS IMPORTANTES DA CRIPTOGRAFIAErro! Indicador no
definido.Erro! Indicador no definido.
3.3.1 O QUE UM CDIGO? ..................................................................... 23
3.3.2 O QUE CIFRA? ............................................................................... 23
3.2.1 O QUE ANLISE DE FREQUENCIA? ............................................. 23
4 CDIGOS ......................................................................................................... 17
4.1 TCNICAS UTILIZADAS PARA PROTEGER MENSAGENS ............... Erro!
Indicador no definido.Erro! Indicador no definido.
4.2 TCNICAS DE CRIPTOGRAFIAErro! Indicador no definido.Erro!
Indicador no definido.
4.2.1 A CIFRA DE CSAR .......................................................................... 23
4.2.2 A CIFRA HOMOFNICA ........................Erro! Indicador no definido.
4.2.3 LE CHIFFRE INDECHIFFRABLE ...........Erro! Indicador no definido.
4.2.4 O CDIGO MORSE. ..............................Erro! Indicador no definido.
4.2.5 O CDIGO NAVAJO ..............................Erro! Indicador no definido.
4.2.6 A CIFRA ENIGMA...................................Erro! Indicador no definido.
4.2.7 A CRIPTOGRAFIA DE CHAVE PBLICAErro! Indicador no
definido.0
4.3 CIFRAS E CDIGOS QUE PERMANECEM INQUEBRAVEIS ............ Erro!
Indicador no definido.Erro! Indicador no definido.
4.3.1 O MANUSCRITO VOYNICH ............................................................... 23
4.3.2 O CDEX DE ROHONC.........................Erro! Indicador no definido.
4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DA ROSETTA............. Erro!
Indicador no definido.Erro! Indicador no definido.
5 USO DA CRIPTOGRAFIA PARA SEGURANA E ANNIMICIDADE NA
INTERNET ............................................................................................................... 17
5.1 CRIPTOGRAFIA NA INTERNET ...................Erro! Indicador no definido.
5.2 MANTENDO-SE ANNIMO ..........................Erro! Indicador no definido.
5.2.1 REDE TOR ......................................................................................... 23
6 CONCLUSES E TRABALHOS FUTUROS ........Erro! Indicador no definido.
REFERNCIAS BIBLIOGRFICAS ....................................................................... 744
1 INTRODUO
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 2.1 Exemplo de correspondncia de letras utilizando o deslocamento de trs casas.
a b c d E f g h i j k l m n o p q r s t u v w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 2.2 Exemplo usando deslocamento do alfabeto.
Emissor Receptor
Chave Chave
Texto
Algoritmo Algoritmo
cifrado
Texto Texto
Original Original
Figura 2.1 O Diagrama representa a aplicao do principio de Kerckhoff [2].
Para usar esta estratgia o texto precisa ter no mnimo cem letras.
Texto com quantidade de letras menor tem a probabilidade significativa de
desviar da frequncia padro. Quanto maior for o texto, maior a probabilidade
de ele seguir a frequncia padro.
Cada idioma tem uma tabela de frequncia de letras, sendo que
cada palavra dependendo do nmero de letras, possui uma probabilidade
maior ou menor de ser iniciado ou terminando com uma letra. Nas tabelas 2.4 e
2.5 temos a frequncia das letras na lngua portuguesa brasileira e inglesa
americana.
Criptologia
Cdigos Cifras
Transposio Substituio
Figura 3.1 reas da Criptologia [4].
Informao Cdigo
Avio de caa Da-he-tih-hi
Avio de observao Ne-as-jah
Avio torpedeiro Tas-chizzie
Bombardeiro Jay-sho
Bombardeiro de mergulho Gini
Bombas A-ye-shi
Tabela 3.1 Cdigo Najavo usado na Segunda Guerra Mundial [2].
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 3.2 Cifra de Csar.
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 4.2 As letras em minsculo o alfabeto original e as em maisculo com o deslocamento
de trs casas para direita o alfabeto cifrado.
a b c d e f g h i j k l m n o p q r s t u v w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 4.3 Uma das possveis permutaes dos 4.032914611x10 26.
v i n h o p r a t u m e l b c d f g j k q s w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 4.4 Utilizao de chave para cifrar a mensagem.
a b c d e f g h i j k l m
09 48 13 01 14 10 06 23 32 15 04 26 22
12 81 41 03 16 31 25 39 70 37 27
33 62 45 24 50 73 51
47 79 44 56 83 84
53 46 65 88
67 55 68 93
78 57
92 64
74
82
87
98
n o p q r s t u v w x y z
18 00 38 94 29 11 17 08 34 60 28 21 02
58 05 95 35 19 20 61 89 52
59 07 40 36 30 63
66 54 42 76 43
71 72 77 86 49
91 90 80 96 69
99 75
85
97
Tabela 4.5 Exemplo de cifra de substituio homofnica da lngua inglesa [2].
4.2.3 LE CHIFFRE INDECHIFFRABLE
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V WX Y Z A
2 C D E F G H I J K L M N O P Q R S T U V WX Y Z A B
3 D E F G H I J K L M N O P Q R S T U V WX Y Z A B C
4 E F G H I J K L M N O P Q R S T U V WX Y Z A B C D
5 F G H I J K L M N O P Q R S T U V WX Y Z A B C D E
6 G H I J K L M N O P Q R S T U V WX Y Z A B C D E F
7 H I J K L M N O P Q R S T U V WX Y Z A B C D E F G
8 I J K L M N O P Q R S T U V WX Y Z A B C D E F G H
9 J K L M N O P Q R S T U V WX Y Z A B C D E F G H I
10 K L M N O P Q R S T U V WX Y Z A B C D E F G H I J
11 L M N O P Q R S T U V WX Y Z A B C D E F G H I J K
12 M N O P Q R S T U V WX Y Z A B C D E F G H I J K L
13 N O P Q R S T U V WX Y Z A B C D E F G H I J K L M
14 O P Q R S T U V WX Y Z A B C D E F G H I J K L M N
15 P Q R S T U V WX Y Z A B C D E F G H I J K L M N O
16 Q R S T U V WX Y Z A B C D E F G H I J K L M N O P
17 R S T U V WX Y Z A B C D E F G H I J K L M N O P Q
18 S T U V WX Y Z A B C D E F G H I J K L M N O P Q R
19 T U V WX Y Z A B C D E F G H I J K L M N O P Q R S
20 U V WX Y Z A B C D E F G H I J K L M N O P Q R S T
21 V WX Y Z A B C D E F G H I J K L M N O P Q R S T U
22 WX Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V WX
25 Z A B C D E F G H I J K L M N O P Q R S T U V WX Y
26 A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
Tabela 4.6 Quadrado de Vigenre. [2].
A cifra de Vigenre, tambm chamada de quadrado de Vigenre,
consiste na utilizao de 26 alfabetos cifrados, cada um deslocando uma letra
em relao ao alfabeto anterior, de forma que cada coluna no se repete letra
alguma [2]. Na tabela 4.6 podemos ver o quadrado de Vigenre.
Tomamos como exemplo a mensagem que deve ser enviada
desloque tropas para a montanha oeste, e usaremos como chave a palavra
RAIOBLUE. A primeira coisa a ser feita colocar cada letra da mensagem para
cada uma da palavra chave. Na tabela 4.6 podemos ver como deve ficar.
Palavra Chave R A I O B L U E R A I O B L U E
Texto Original d e s l o q u e t r o p a s p a
Palavra Chave R A I O B L U E R A I O B L U E
Texto Original r a a m o n t a n h a o e s t e
Tabela 4.7 Exemplo de cifragem.
Correspondente em
Termo militar moderno Cdigo
Navajo
Avio de caa Beija-flor Da-he-tih-hi
Avio de observao Coruja Ne-as-jah
Avio torpedeiro Andorinha Tas-chizzie
Bombardeiro Btio Jay-sho
Bombardeiro de mergulho Falco Gini
Bombas Ovos A-ye-shi
Veiculo anfbio R Chal
Encouraado Baleia Lo-tso
Contratorpedeiro Tubaro Ca-lo
Submarino Peixe de ferro Besh-lo
Tabela 4.9 Cdigo Najavo usado na Segunda Guerra Mundial [2].
C = Me (mod N)
Onde:
C representa o caractere cifrado;
M a letra do texto original;
N produto entre p e q;
e nmero escolhido por Ana.
e * d = 1 (mod (p 1) * (q 1))
7 * d = 1 (mod (17 1) * (11 1))
7 * d = 1 (mod 16 * 10)
7 * d = 1 (mod 160)
d = 23
Agora que Ana descobriu o valor de d, ela aplica este valor em outra
formula.
M = Cd (mod 187)
M = 1123 (mod 187)
M = 88
C = EK(P)
Onde:
C o texto cifrado;
EK(x) o algoritmo de cifrao;
K a chave escolhida para cifrar;
P a mensagem em texto puro.
P = DK(C)
Onde:
P o texto puro;
DK(x) o algoritmo usado para decifrar;
C o texto cifrado [34].
Usando a formula:
L = (V 15) Mod 26
Onde:
L a letra cifrada;
V o valor usado na tabela 5.1;
a b c d e f g h i j k l m n o p q r s t u v w x y z
N O A T R B E C F U X D Q G Y L K H V I J M P Z S W
Tabela 5.2 Cifra monoalfabtica criada pela formula acima [34].
TOR significa The Onion Router, um software livre que tem o seu
cdigo fonte aberto. Este software proteger o anonimato dos usurios quando
esto navegando na Internet ou atividades online.
Os pacotes de dados que usado para transmitir informaes pela
internet so divididos em duas partes, a primeira parte chamada de
cabealho, o cabealho contem informaes vitais para a transmisso da
informao na internet. Ele possui o remetente, destinatrio, o tamanho da
mensagem, a data e hora, e outras informaes que revelam sobre o contedo
da mensagem. A segunda parte contm os dados enviados na conexo, esta
parte pode ser criptografada. Mas o problema que mesmo que criptografe os
dados, uma anlise sobre o cabealho pode revelar muitas informaes
preciosas [34][35].
O nome dado ao conjunto de mtodos usados para capturar a e
analisar os pacotes de informaes chamado de anlise de trfego. A anlise
de trafego pode ser usada para monitorar, interferir, controlar o comportamento
e interesses. Um exemplo a ser citado o fato sites de e-commerce utilizar tais
prticas para discriminar preos com base na origem do usurio.
Quando se conecta a internet usando a rede TOR, ao invs de
conectar diretamente a um site ou servio da web, o cliente TOR usado pelo
usurio conecta ao servidor raiz para obter uma lista de ns da rede. Aps este
processo, o cliente TOR cria um circuito virtual de conexes entre diversos
servidores na rede, todas estas conexes so criptografadas. Cada servidor
que compe a rede conhece apenas o servidor que enviou os dados para ele, e
o servidor para onde ele vai enviar os dados. Nenhum servidor conhece todo o
caminho percorrido pelo pacote [36].
Se um novo acesso for criado, um novo circuito virtual criptografado
construdo. Cada circuito criado na rede TOR tem o tempo aproximado de 10
minutos, aps este tempo criado um novo circuito virtual.
6 CONCLUSO E TRABALHOS FUTUROS