Sei sulla pagina 1di 77

UNIVERSIDADE FEDERAL FLUMINENSE

COSME JNIOR RODRIGUES DE SOUZA

COMUNICAO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAES
SENSVEIS

Niteri
2015
COSME JNIOR RODRIGUES DE SOUZA

COMUNICAO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAES
SENSVEIS

Trabalho de Concluso de Curso


submetido ao Curso de Tecnologia em
Sistemas de Computao da
Universidade Federal Fluminense como
requisito parcial para obteno do ttulo
de Tecnlogo em Sistemas de
Computao.

Orientador:
Joo Gabriel Felipe Machado Gazolla

NITERI
2015
COSME JNIOR RODRIGUES DE SOUZA

COMUNICAO SEGURA
USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAES
SENSVEIS

Trabalho de Concluso de Curso


submetido ao Curso de Tecnologia em
Sistemas de Computao da
Universidade Federal Fluminense como
requisito parcial para obteno do ttulo
de Tecnlogo em Sistemas de
Computao.

Niteri, 01 de Junho de 2015.

Banca Examinadora:

_____________________________________________________
Prof. Joo Gabriel Felipe Machado Gazolla, Msc. Orientador
UFF Universidade Federal Fluminense

_________________________________________
Prof. Fulano de Tal, Msc. Avaliador
UFF Universidade Federal Fluminense
Dedico este trabalho a todos aqueles que
dedicaram as suas vidas para o
desenvolvimento da Criptologia.
AGRADECIMENTOS

A Deus que me concedeu o dom da vida, a


sade e a fora para continuar apesar das
dificuldades.

A Santssima Me de Deus, a Virgem Maria


por sempre interceder por mim junto ao seu
filho, Nosso Senhor Jesus Cristo.

A meu orientador Joo Gabriel Felipe


Machado Gazolla pelo estmulo e ateno
que me concedeu para concluir a disciplina.

Aos Colegas de curso pelo incentivo e troca


de experincias.

A todos os meus familiares e amigos pelo


apoio e colaborao.
O impulso para descobrir segredos est
profundamente enraizado na natureza
humana.
John Chadwick
RESUMO

A segurana nas comunicaes e de informaes um tema muito discutido por


especialistas e pela mdia, junto com a privacidade na era digital. O que fazer para
proteger nossas informaes pessoais e o anonimato na era da informao tem sido
um dos muitos questionamentos. Este trabalho apresenta o paradigma histrico do
pensamento de segurana da informao, dando luz ao conceito de esteganografia
e criptografia descrito formas simples de cdigos e cifras que pode ser usado no
dia a dia para trazer segurana no armazenamento de senhas e de informaes
sensveis.

Palavras-chaves: criptoanlise, criptografia, criptologia, esteganografia, segurana.


ABSTRACT

Security in communications and information is a subject much discussed by experts


and the media, along with the privacy in the digital age. What to do to protect our
personal information and anonymity in the information age has been one of many
questions. This paper presents the historical paradigm of information security
thought, giving birth to the concept of steganography and cryptography is described
simple forms of codes and ciphers that can be used in everyday life to bring security
in the storage of passwords and sensitive information.

Key words: cryptanalysis, cryptology, encryption, security, steganography.


LISTA DE ILUSTRAES

Figura 2.1: Diagrama do principio de Kerckhoff............Erro! Indicador no definido.


Figura 2.2: Primeira pgina de manuscrito de al-Kindi. Erro! Indicador no definido.
Nenhuma entrada de ndice de ilustraes foi encontrada.Figura 2.4: Ilustrao
do disco criado por Alberti. ....................................Erro! Indicador no definido.

Nenhuma entrada de ndice de ilustraes foi encontrada.Figura 3.2: Ocultando


uma mensagem atrs de uma imagem. ................Erro! Indicador no definido.
Figura 3.3: Comando de criao do Arquivo Resultado.rar.Erro! Indicador no
definido.
Figura 3.4: Abertura do arquivo Resultado.rar..............Erro! Indicador no definido.
Figura 3.5: Arquivo aberto. ...........................................Erro! Indicador no definido.
Figura 4.1: Simulao de criptografia no site enimaco. Erro! Indicador no definido.
Figura 4.2: Manuscrito Voynich. ...................................Erro! Indicador no definido.
LISTA DE TABELAS

Tabela 2.1: Exemplo usando deslocamento de trs casas.Erro! Indicador no


definido.
Tabela 2.2: Exemplo de deslocamento de alfabeto. .....Erro! Indicador no definido.
Tabela 2.3: Frequncia das letras em ingls americano.Erro! Indicador no
definido.
Nenhuma entrada de ndice de ilustraes foi encontrada.Tabela 3.1: Cdigo
Navajo...................................................................Erro! Indicador no definido.
Tabela 3.2: Cifra de Csar. ..........................................Erro! Indicador no definido.
Tabela 4.1: Exemplo de modificao de palavras. .......Erro! Indicador no definido.
Tabela 4.2: Cifra de Csar. ..........................................Erro! Indicador no definido.
Tabela 4.3: Exemplo de permutao de alfabeto. ........Erro! Indicador no definido.
Tabela 4.4: Usando palavra chave. ..............................Erro! Indicador no definido.
Tabela 4.5: Exemplo de cifra homofonica. ...................Erro! Indicador no definido.
Tabela 4.6: Quadrado de Vigenre. .............................Erro! Indicador no definido.
Tabela 4.7: Exemplo de cifra Vignre. .........................Erro! Indicador no definido.
Tabela 4.8: Tabela de cdigo Morse. ...........................Erro! Indicador no definido.
Tabela 4.9: Cdigo Najavo usado na Segunda Guerra Mundial.Erro! Indicador no
definido.
Tabela 5.1: Exemplo usado para cifrar mensagem. .....Erro! Indicador no definido.
Tabela 5.2: Cifra monoalfabtica..................................Erro! Indicador no definido.
LISTA DE ABREVIATURAS E SIGLAS

COMSEC Communications Security


CPU Central Processing Unit
DES Data Encryption Standard
EUA Estados Unidos da Amrica
IBM International Business Machines
IP Internet Protocol
MOD Diviso na qual o valor retornado o resto da diviso
NSA National Security Agency
PGP Pretty Good Privacy
RAR Roshal Archive
RSA Rivest Shamir Adleman
TOR The Onion Router
SUMRIO

RESUMO ................................................................................................................... 8
ABSTRACT (opcional) ............................................................................................... 9
LISTA DE ILUSTRAES ....................................................................................... 10
LISTA DE TABELAS ................................................................................................ 11
LISTA DE ABREVIATURAS E SIGLAS.................................................................... 12
1 INTRODUO .................................................................................................. 15
2 A HISTRIA DA CRIPTOGRAFIA .................................................................... 17
2.1 ERA ANTIGA OU ARTESANAL .....................Erro! Indicador no definido.
2.1.1 O NASCIMENTO DA ANLISE DE FREQUNCIA ............................ 23
2.2 ERA TCNICA ...............................................Erro! Indicador no definido.
2.2.1 O DESENVOLVIMENTO DAS MQUINAS DE CIFRAGEM ............... 23
2.3 ERA PARADOXAL .........................................Erro! Indicador no definido.
2.2.1 A GLOBALIZAO DA INFORMAO ............................................. 23
2.4 ERA MODERNA ............................................Erro! Indicador no definido.
3 CONCEITOS BSICOS .................................................................................... 17
3.1 O QUE GNIFICADO DA CRIPTOGRAFIA ..Erro! Indicador no definido.
3.2 O QUE ESTEGANOGRAFIA ......................Erro! Indicador no definido.
3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT ................................ 23
3.3 CONCEITOS IMPORTANTES DA CRIPTOGRAFIAErro! Indicador no
definido.Erro! Indicador no definido.
3.3.1 O QUE UM CDIGO? ..................................................................... 23
3.3.2 O QUE CIFRA? ............................................................................... 23
3.2.1 O QUE ANLISE DE FREQUENCIA? ............................................. 23
4 CDIGOS ......................................................................................................... 17
4.1 TCNICAS UTILIZADAS PARA PROTEGER MENSAGENS ............... Erro!
Indicador no definido.Erro! Indicador no definido.
4.2 TCNICAS DE CRIPTOGRAFIAErro! Indicador no definido.Erro!
Indicador no definido.
4.2.1 A CIFRA DE CSAR .......................................................................... 23
4.2.2 A CIFRA HOMOFNICA ........................Erro! Indicador no definido.
4.2.3 LE CHIFFRE INDECHIFFRABLE ...........Erro! Indicador no definido.
4.2.4 O CDIGO MORSE. ..............................Erro! Indicador no definido.
4.2.5 O CDIGO NAVAJO ..............................Erro! Indicador no definido.
4.2.6 A CIFRA ENIGMA...................................Erro! Indicador no definido.
4.2.7 A CRIPTOGRAFIA DE CHAVE PBLICAErro! Indicador no
definido.0
4.3 CIFRAS E CDIGOS QUE PERMANECEM INQUEBRAVEIS ............ Erro!
Indicador no definido.Erro! Indicador no definido.
4.3.1 O MANUSCRITO VOYNICH ............................................................... 23
4.3.2 O CDEX DE ROHONC.........................Erro! Indicador no definido.
4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DA ROSETTA............. Erro!
Indicador no definido.Erro! Indicador no definido.
5 USO DA CRIPTOGRAFIA PARA SEGURANA E ANNIMICIDADE NA
INTERNET ............................................................................................................... 17
5.1 CRIPTOGRAFIA NA INTERNET ...................Erro! Indicador no definido.
5.2 MANTENDO-SE ANNIMO ..........................Erro! Indicador no definido.
5.2.1 REDE TOR ......................................................................................... 23
6 CONCLUSES E TRABALHOS FUTUROS ........Erro! Indicador no definido.
REFERNCIAS BIBLIOGRFICAS ....................................................................... 744
1 INTRODUO

O objetivo deste trabalho apresentar conceitos para proteger


informaes sensveis que sero enviadas por um meio de comunicao
(canal) no confivel. Tendo como premissa que o requisito bsico que
apenas o emissor e o receptor tenha acesso informao. E que esta seja
confidencial. Tendo em mente em que o pior cenrio possvel, aquele em que
a mensagem caia em mos erradas, devemos nos precaver com garantias que
a mensagem seja ilegvel.
Neste ponto que entra a ideia de criptografia. Utilizando esta ideia,
mesmo que a mensagem venha a ser interceptada, esta deve garantir que o
interceptador no consiga ler a mesma, ou quando conseguir ler a mensagem,
esta j no tenha mais importncia, pois demorou um tempo
consideravelmente grande para tornar a mensagem legvel.
A motivao para este trabalho encontra no cenrio atual de nossa
sociedade tecnolgica, onde invases de privacidade e espionagem saram da
fico, para se tornarem cada vez mais frequentes. As pessoas devem possuir
ao menos conhecimento mnimo para garantir que informaes vitais como
senhas de e-mail, contas bancrias, nmero de documentos sejam
armazenadas de forma segura. Tendo como principio que o segredo mais
protegido aquele que lidamos cotidianamente, que vemos, ouvimos e
falamos, mas que as pessoas sequer possam imaginar o que esta sendo
tratado.
Este trabalho est organizado na forma de captulos, cada capitulo
contar com informaes e conhecimentos que faro o leitor ter uma nova
viso sobre a criptografia e sua arte de guardar segredos. No captulo 2, ser
abordada a histria da criptografia, muitas vezes esquecida no tempo. Ser
descrito alguns dos nomes que foram de vital importncia para o seu
desenvolvimento, e a sua diviso em eras.
No captulo 3, realizada uma explicao mais detalhada do
significado de criptografia. Ser esclarecida a tcnica da esteganografia, e
como podemos utilizar os dois conceitos para aumentar o nvel de segurana
das informaes.
No captulo 4, sero apresentada tcnicas de criptografia. Neste
captulo demostra como truques simples podem nos ajudar a garantir a
segurana das informaes e tambm alguns dos mistrios no foram
solucionados. Outra abordagem apresentada ser o uso da criptografia para
ajudar a solucionar escritas e idiomas perdidos.
No captulo 5, so apresentados os paradigmas atuais como o uso
da criptografia na rede mundial de computadores. E como podemos ser
annimos na internet utilizando a rede TOR.
E finalmente no captulo 6, a concluso deste trabalho, e possveis
trabalhos futuros.
2 A HISTRIA DA CRIPGRAFIA

Rastrear a origem da criptografia um trabalho dificultoso, pois


grande parte de sua histria oculta e cheia de segredos. O que sabemos
sobre sua origem que nasceu da necessidade de comunicar uma informao
sem revelar esta a um terceiro indesejado. Este princpio corresponde a uma
necessidade bsica de comunicao, de que podemos fazer experincia
diariamente: cochichar, isolar de ouvidos indiscretos, exprimir numa lngua
estrangeira, o que so seno formas primitivas, comum e natural de
dissimulao de uma mensagem.
Temos como ponto de partida o primeiro relato histrico sobre o uso
da criptografia, este relato escrito por Herdoto, o pai da Histria. Em sua
narrativa sobre as Guerras Mdicas, isto , a guerra entre Gregos e Persas
ocorrida no sculo V antes de Cristo. A Grcia estava diante da maior potncia
blica de sua poca, e o resultado desta batalha seria a liberdade ou a
escravido. Segundo Herdoto, foi arte da escrita secreta, o que chamamos
de criptografia que salvou a Grcia de ser escravizada pelo tirano Xerxes, o rei
da Prsia [1][2][3].
Vrias descobertas arqueolgicas sugerem que o uso da criptografia
mais remoto. Podemos citar David Kahn, no livro The Codebreakers The
Story of Secret Writing, que afirma que a primeira referencia documentada de
escrita secreta data de 1900 a. C. Localizada em uma vila egpcia, prximo
ao rio Nilo, chamada de Menet Khufu. As inscries foram feitas no tmulo de
Khnumhotep II, membro de uma poderosa famlia do Alto Egito, durante a 12
dinastia. O nome do escriba responsvel pelas inscries foi perdido no tempo.
Ele substituiu alguns hierglifos por outros, mais adequado importncia do
falecido. Mesmo que esta troca no tenha sido usada para esconder segredos,
ainda assim considerado por muitos especialistas como o primeiro uso de
criptografia [4].
Na regio onde situa a antiga Mesopotmia, foram achadas
mensagens criptografadas que foram datas de 1500 a.C. Tais mensagens
foram escritas em tabletes de argila, e foram usadas a escrita cuneiformes.
Se temos pouco registros sobre a histria e origem da criptografia,
sabemos menos ainda de seus pesquisadores, suas conquistas e descobertas.
Como a funo da criptografia proteger a mensagem de modo que apenas o
emissor e o receptor tenham cincia da informao. Partindo do princpio que
sabemos o criador do cdigo ou da cifra utilizada em uma comunicao,
podemos usar de chantagem, sequestro ou tortura para que este revele a
forma correta de decodificao da mensagem. Por este motivo criptografia
utilizada e o seu criador, ou grupo de criadores na grande maioria dos casos
tratado como segredo de Estado.
As eras citadas neste capitulo, so passagens de um perodo a
outro. Esta transio nada mais de uma ruptura, um salto qualitativo que
permite aos pesquisadores terem novos paradigmas que libertem sua mente da
concepo antiga que limita o seu raciocnio e o desenvolvimento de novas
tcnicas criptogrficas.

2.1 ERA ANTIGA OU ARTESANAL

Na era antiga ou artesanal tem o seu incio com a origem da


criptografia, ela se estende at o surgimento dos mtodos mecnicos. Este
perodo o mais longo da histria da criptologia1, e tambm o que mais
desperta fascnio. Isto acontece, pois neste perodo a criptografia quase que
um saber mstico, na qual os eruditos invocavam palavras para resolver o
enigma, mantendo um lao estreito com a alquimia e a Cabala. Devido este
estreito lao, uma populao inculta associaria a criptografia a saberes ocultos
ligados ao sobrenatural.
Como escrito anteriormente, a origem da criptografia remota e se
perde no tempo, tendo estudos arqueolgicos encontrado formas criptogrficas
___________
1
Criptologia o nome da cincia que estuda formas de comunicao segura.
h quase 2000 anos a.C. no Antigo Egito e na Mesopotmia.
Podemos destacar como os primeiros registos desta fase da
criptografia os escritos de Herdoto. O primeiro relato contado como um certo
Histeu, usou de artificio para manter uma comunicao segura com outros
membros insurgentes de uma revolta contra os Persas. Para manter a sua
informao segura, ele raspou a cabea de seu escravo, e em seu couro
cabeludo escreveu a mensagem que deveria ser entregue, esperou que o
cabelo do escravo voltasse a crescer para que a mensagem fosse ocultada.
Tendo o cabelo ocultado a mensagem, Histeu enviou o escravo para pessoa na
qual deveria ser entregue a mensagem. O escravo tinha como instruo, que
na presena do receptor deveria ser raspada a cabea. Vale lembrar que neste
perodo no havia pressa para enviar uma mensagem [2][3].
O segundo relato descrito por Herdoto da Guerra Mdica. Xerxes,
o rei da Prsia preparou um exrcito fabuloso. Determinado a estender as
fronteiras do imprio, e se vingar do ultraje sofrido pelas cidades gregas.
Secretamente organizou o maior exrcito j visto at ento, e no ano de 480
a.C. invade a Grcia com um ataque surpresa. Para surpresa dos Persas, a
Grcia estava preparada para este ataque. O ataque surpresa foi frustrado por
Demarato, um grego exilado que residia na cidade persa de Susa. Para que
sua ptria me no fosse sitiada e destruda pelos persas, Demarato enviou
aos espartanos, uma das cidades-estados gregas, uma mensagem avisando
do ataque de Xrxes [2][5]. O problema seria enviar a mensagem de forma que
passasse despercebida pelos guardas ao longo do caminho. Herdoto
descreve da seguinte forma:

O perigo de ser descoberto era grande; havia apenas um modo pelo


qual a mensagem poderia passar: isso foi feito raspando a cera de
um par de tabuletas de madeira, e escrevendo embaixo o que Xerxes
pretendia fazer, depois a mensagem foi coberta novamente com cera.
Deste modo, as tabuletas pareciam estar em branco e no causariam
problemas com os guardas ao longo da estrada. Quando a
mensagem chegou ao seu destino, ningum foi capaz de perceber o
segredo, at que, pelo entendi a, a filha de Clemenes, Gorgo, que
era casada com Lenidas, adivinhou e contou aos outros que se eles
raspassem a cera encontrariam alguma coisa escrita na madeira. Isto
foi feito, revelando a mensagem, ento transmitida para os outros
gregos [2, p. 20].
Os antigos chineses escreviam suas mensagens em finas camadas
de ceda. Depois de escrita, eles dobravam a ceda para se formar uma pequena
bola, feito isso se cobria esta bola com cera. Para passar de forma
despercebida, o mensageiro as engoliam. Plnio, o velho no sculo 1 d.C.
usava leite da planta Titmalo, pois tinha a caracterstica que a informao
escrita depois que a tinta secava ficava invisvel. A mensagem somente era
revelada quando a superfcie na qual foi escrita fosse aquecida, o calor altera
as propriedades qumicas do pigmento, de incolor para marrom. Muitas
substncias possuem esta caracterstica por serem ricas em carbono, por este
motivo vrios espies chegaram a utilizar a sua prpria urina como tinta
invisvel para ocultar suas mensagens. Giovanni Porta, alquimista italiano do
sculo XVI, descobriu uma forma de escrever uma mensagem dentro de um
ovo cozido. A soluo usada como tinta penetra a casca porosa do ovo, e a
mensagem fica escrita na clara endurecida [6].
As tcnicas que foram descritas acima so chamadas de
esteganografia2, esta tcnica pode ser usada junto com a criptografia para
aumentar a segurana no transporte da informao. O captulo 3 apresentar
mais detalhes.
Sculos antes de Cristo era usado o scytale3 para ser escrita a
mensagem que devesse ser enviada. O scytale nada mais era que dois
pedaos de madeira idnticos, em que enrolado um tecido ou papiro para
que possa ser escrito. Terminado a grafia, desenrola o material e o que temos
um monte de letras sem sentido. Para que a informao fosse acessvel, bata
que enrolamos o material no scytale do receptor. Note que o scytale no seja
idntico ao que foi usada para a escrita, a informao no ser compreendida
[2][5][6]. No site dcode encontra uma forma digital e bem interessante do
scytale [7].
A mais famosa tcnica criptografia desta era a chamada Cifra de
Csar. Jlio Csar foi o primeiro no uso de um cifra de substituio para fins
militares, o seu uso aparece na obra Guerras da Glia de Jlio Csar. Nesta
_____________
2
Nome derivado das palavras gregas steganos que significa coberto, e graphen que significa
escrever. Ser explicado melhor no captulo 3.
3
Pedao de madeira onde era enrolado papiro ou pano para ser escrito.
obra Jlio Csar descreve como fez para enviar uma mensagem para um dos
seus aliados, Ccero. Para manter a informao ilegvel ao inimigo ele substitui
o alfabeto romano por letras gregas. Nesta primeira obra no usado a Cifra
de Csar, ele apenas utilizou outro idioma [2][3].
A famosa Cifra de Csar consistia em substituir cada letra da
mensagem original por uma que se encontra trs casas frente. Esta tcnica
tambm conhecida como cifra de deslocamento de Csar. Empregando esta
tcnica, em um alfabeto que como o nosso que possui 26 letras, seria possvel
criar 26 cdigos diferentes. Tendo tirado a limitao em que as letras do
alfabeto seguem a ordem crescente das letras, isto , de A a Z, permutando as
letras entre si, formando um anagrama, temos uma conjunto de cifras muito
maior. Teremos uma permutao de 26 letras, para ser exato teremos
4.032.914.611x1026 alfabetos cifrados.

a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 2.1 Exemplo de correspondncia de letras utilizando o deslocamento de trs casas.

O primeiro alfabeto da tabela 2.1, este encontra de letras minsculas


corresponde ao alfabeto original. O segundo alfabeto, o de letras maisculas
corresponde ao alfabeto cifrado.
Agora vamos alterar as letras do alfabeto cifrado para aumentar a
complexidade deste, teremos a sequncia descrita na tabela 2.2:

a b c d E f g h i j k l m n o p q r s t u v w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 2.2 Exemplo usando deslocamento do alfabeto.

Cada cifra pode ser considerada em termos de um mtodo geral de


codificao conhecido como algoritmo e uma chave, que especifica
os detalhes exatos de uma codificao em particular. Neste caso, o
algoritmo consiste em substituir cada letra do alfabeto original por
uma letra do alfabeto cifrado, e o alfabeto cifrado pode consistir em
qualquer rearranjo do alfabeto original. A chave define o alfabeto
cifrado exato que ser usado em uma codificao em particular [2, p.
27].
Usando o princpio da permutao do alfabeto cifrado. Mesmo que a
mensagem caia em mo erradas, e o interceptor suspeite que o mtodo usado
seja a substituio de cada letra do alfabeto original por uma letra do alfabeto
cifrado, sendo a chave desconhecida para este, a mensagem de nada
adiantar. Este principio foi definido de modo definitivo por Auguste Kerckhoff
von Nieuwenhof, linguista holndes em seu livro La Cryptographie Militaire,
publicada no ano de 1883. Este o principio de Kerckhoff: A segurana de um
criptossistema no deve depender da manuteno de um criptoalgoritmo em
segredo. A segurana deve depender apenas de se manter em segredo a
chave. Podemos ver na tabela 2.3 o principio de Kerckhoff.

Emissor Receptor

Chave Chave

Texto
Algoritmo Algoritmo
cifrado

Texto Texto
Original Original
Figura 2.1 O Diagrama representa a aplicao do principio de Kerckhoff [2].

Tomemos como exemplo a seguinte cena: temos duas pessoas que


chamaremos de Ana e Bob. Ana vai enviar uma informao para Bob e no
quer que esta informao corra o risco de ser interceptada e lida por Carla
[2][3][6]. Previamente Ana e Bob definiram a tcnica que vai encriptar o texto,
vamos chamar a tcnica de algoritmo, e a chave de encriptao. Para ser um
exemplo simples, iremos utilizar uma das possveis permutaes do alfabeto
acima. Como o nosso alfabeto possui 26 letras, teremos 4.032.914.611x10 26
alfabetos cifrados. A chave que vamos utilizar vai definir o exato alfabeto
cifrado. Com a mensagem a ser enviada, usamos o algoritmo e a chave para
ter o texto cifrado, e assim Ana envia a informao para Bob. Supomos que
Carla consiga interceptar a mensagem e faa uma cpia desta mensagem,
supomos tambm que ela saiba o algoritmo usado, isto , a tcnica para cifrar
utilizada, ela ter que verificar cada uma das 4.032.914.611x1026 possibilidades
para encontrar o texto cifrado certo para tornar a mensagem legvel.
Este tipo de tcnica caracteriza por ser de fcil implementao e
fornece um alto nvel de segurana, pois possui um amplo nmero de chaves.
Para poca esta forma era o que havia de mais sofisticado em segurana. Com
o poder de computao dos computadores atuais, esta abordagem no
demoraria muito tempo para ser quebrada e ter seus segredos revelados.

2.1.1 O NASCIMENTO DA ANLISE DE FREQUNCIA

Com a queda do Imprio Romano do Ocidente no ano de 476 d.C, a


Europa devastada pelas invases barbaras e por doenas, os sobreviventes
abandonaram as cidades, o conhecimento existente do velho mundo quase se
perdeu. Por um longo perodo no haveria avano na matemtica e em outras
reas. Sem o avano na matemtica, isto significa que a criptografia estava
estagnada, por longos sculos a nica forma de proteger mensagens foi a
mesma [8].
No outro lado do mundo Maom funda o Isl, e seus sucessores,
chamados de califas expandem criando um verdadeiro imprio. Em 750 d.C
deu-se incio ao califado da dinastia abssida, este perodo conhecido como
a era de ouro da civilizao islmica. Este florescimento deu-se, pois a
dinastia dominante estava menos interessado em conquistas e concentraram
seus esforos para estabelecer uma sociedade organizada e rica. Para haver
uma administrao eficiente que organiza de forma a reduzir a corrupo e
incentivar as artes, cincias e comrcio necessitavam de uma comunicao
eficiente [9][10][11]. Desta forma temos um terreno frtil para evoluo da
criptografia, terreno que no existe na Europa do mesmo perodo.
Se a participao rabe na criptografia fosse apenas utilizao de
cifras de substituio, dificilmente encontraramos alguma meno significativa.
A civilizao rabe tem o seu nome gravado na histria da criptografia, pois
eles inventaram a criptoanlise, a cincia capaz de decifrar uma mensagem
sem que tenha conhecimento da chave.
A criptoanlise tem como o criptoanalista o profissional que trabalha
com esta cincia, aquele que estuda as cifras e cdigos com o objetivo de
encontrar fraqueza que podem ser utilizadas para revelar o contedo ilegvel da
mensagem. A criptografia tem como profissional o criptgrafo o profissional que
cria novas tcnicas e mtodos de escrita secreta.
O surgimento da criptoanlise s ocorreu na civilizao rabe, pois
ela atingira um grau de sofisticado de estudo em vrias reas como
matemtica, estatstica e lingustica. No tempo da dinastia abssida houve uma
grande difuso de conhecimento, muitos estudos teolgicos foram realizados
nos escritos de Maom. Estes estudos visava uma melhor compreenso das
sequncias dos fatos revelados no Coro [2]. Para isso os estudiosos
analisavam cada texto, paragrafo, palavra at cada letra, levando em
considerao a etnologia e o contexto. Com o avano dos estudos, perceberam
que certas palavras e letras aparecem com mais frequncia que outras. Um
exemplo deste caso so as letras a e l que so mais comuns no idioma
rabe, enquanto a letra j aparece com uma frequncia cerca de dez vezes
menor.
No se sabe quem foi o primeiro a utilizar a anlise de frequncia
para quebrar cdigos. Sabemos que a mais antiga descrio desta tcnica vem
do sculo IX, do cientista Abu Yusef Yaqub ibn Is-haq ibn as-Sabbah ibn
omran ibn Ismail al-Kindi, conhecido como o filsofo dos rabes. Ele tambm
foi o autor de 290 livros de vrios assuntos como: medicina, astronomia,
matemtica, lingustica e msica. Em 1987, o seu tratado intitulado Um
manuscrito sobre a decifrao de mensagens criptogrficas foi redescoberto
no Arquivo Otomano Sulaimaniyyah em Istambul. A figura 2.2 apresenta a
primeira pgina do tratado de al-Kindi. Abaixo temos um trecho desta obra:

Um meio de se decifrar uma mensagem codificada, quando


conhecemos o seu idioma, encontrar um texto diferente, na mesma
lngua, suficientemente longo para preencher uma pgina. Ento
contamos a frequncia com que cada letra aparece. A letra que
aparecer com maior frequncia d o nome de primeira, enquanto a
segunda mais frequente recebe o nome de segunda, a terceira na
ordem de frequncia vira terceira e assim por diante, at contarmos
todas as letras diferentes no texto.

Em seguida examinaremos o criptograma que desejamos decifrar e


tambm classificamos os seus smbolos. Descobrimos qual o
smbolo que aparece com maior frequncia e o transformamos na
primeira letra do texto que usamos como amostra. O segundo
smbolo mais comum transformamos na segunda letra, enquanto
o terceiro smbolo vira a terceira letra e assim por diante, at
convertermos todos os smbolos do criptograma que desejamos
decifrar [2, p. 33 e 34].

Figura 2.2 Primeira pgina do manuscrito de al-Kind On Deciphering Cryptographic Messages


[2].

Para usar esta estratgia o texto precisa ter no mnimo cem letras.
Texto com quantidade de letras menor tem a probabilidade significativa de
desviar da frequncia padro. Quanto maior for o texto, maior a probabilidade
de ele seguir a frequncia padro.
Cada idioma tem uma tabela de frequncia de letras, sendo que
cada palavra dependendo do nmero de letras, possui uma probabilidade
maior ou menor de ser iniciado ou terminando com uma letra. Nas tabelas 2.4 e
2.5 temos a frequncia das letras na lngua portuguesa brasileira e inglesa
americana.

Letra Porcentagem Letra Porcentagem Letra Porcentagem


A 8,2 J 0,2 S 6,3
B 1,5 K 0,8 T 9,1
C 2,8 L 4 U 2,8
D 4,3 M 2,4 V 1
E 12,7 N 6,7 W 2,4
F 2,2 O 7,5 X 0,2
G 2 P 1,9 Y 2
H 6,1 Q 0,1 Z 0,1
I 7 R 6
Tabela 2.3 A tabela de frequncia de letras na lngua inglesa [2][12].
Letra Porcentagem Letra Porcentagem Letra Porcentagem
A 14,64 J 0,32 S 7,97
B 1,16 K 0,01 T 4,26
C 3,76 L 2,95 U 4,42
D 4,97 M 4,71 V 1,68
E 12,7 N 4,85 W 0,01
F 1,02 O 10,78 X 0,23
G 1,29 P 2,58 Y 0,01
H 1,42 Q 1,09 Z 0,42
I 5,9 R 6,88
Tabela 2.4 Tabela de frequncia retirada das letras em portugus brasileiro [2][12].

O estudo da criptografia no ocidente que outrora parecia perdida


ressurgiu com os monges, seus dedicados estudos sobre o Novo e o Antigo
Testamento fez renascer os estudos sobre as cifras. Admirados com algumas
palavras do Antigo Testamento codificadas com o Atbash, uma tradicional cifra
de substituio hebraica. O primeiro livro europeu que descreve o uso da
criptografia o Epistle on the Secret Works of Art and the Nullity of Magic,
escrito pelo monge franciscano ingls Roger Bacon no sculo XIII. dele a
frase: louco o homem que escreve um segredo de qualquer modo que no
aquele que o ocultar da plebe.
Por volta do sculo XIV criptografia tinha se difundido por causa
dos alquimistas que a usavam para manter suas descobertas a salvo, e pelo
uso de mensagens secretas pelos embaixadores das cortes europeias. No se
sabe ao certo quando teve inicio a criptoanlise na Europa, nem se ela tenha
desenvolvida de forma independente da civilizao rabe. O que sabemos
que neste perodo ouve uma corrida por formas mais seguras. Houve grandes
melhorias como a introduo de nulos no texto. Os nulos tem a funo de
dificultar a criptoanlise, pois no tem significado [2].
A outra melhoria foi introduo de cdigos, o cdigo visa
substituio de uma palavra ou frase, ele no substitua todo o texto, mas
apenas algumas partes especficas. primeira vista os cdigos oferecem mais
seguranas sobre as cifras, pois vai dificultar a anlise de frequncia [2], Mas o
seu uso acarreta dois problemas. O primeiro que caso seja usado apenas
cdigos vai demandar livros que deve ser elaborados, tais livros vo parecer
mais como dicionrios, e o seu uso macio vai precisar de mais e mais cdigos
e significados, desta forma os livros ficariam enormes. O segundo que aps
este elaborado trabalho teramos outro trabalho de transportar em segurana
os livros todos os remetentes, correndo o risco de perder, ou de que terceiros
tenham acesso a estes livros, e ainda teramos o problema de guarda-los em
segurana.
Por esta fraqueza dos cdigos, muitos especialistas descartaram o
seu uso, e preferindo a cifra, pois se uma chave fosse descoberta, bastaria
trocar a chave e no precisar refazer todo o trabalho de reescrever um livro de
cdigos.
Com o avano nas pesquisas sobre anlise de frequncia, a cifra de
substituio monoalfabtica no era mais segura, e a execuo de Maria,
rainha da Esccia provou isso. Pois a criptografia utilizada por ela provou-se
no ser preo para os criptoanlistas. Diante desta situao os criptgrafos
procuravam novas tcnicas na qual a eram imunes a anlise de frequncia
[2][3][6].
Das ideias de Leon Battista Alberti, polmata florentino do sculo XV,
do abade alemo Johannes Trithemius, do cientista italiano Giovanni Porta, o
diplomata francs Blaise de Vigenre criou uma nova e poderosa cifra,
chamada de cifra de Vigenre ou quadrado de Vigenre. Esta cifra possua 26
alfabetos cifrados, cada letra no teria apenas um correspondente, mas
poderia assumir 26 diferentes caracteres [2][3]. Esta cifra imune anlise de
frequncia conhecida at ento, alm de possuir vrias possveis chaves, pois
ela no de substituio simples, monoalfabtica, isto cada letra vai ter apenas
um nico correspondente, ela polialfabtica, uma mesma letra ter vrios
caracteres correspondentes.
Para poca, esta foi cifra mais segura at ento descoberta, mas
tal descoberta foi negligenciada, pois a implementao de uma cifra
polialfabtica complexa, necessitando de ateno e tempo, isto desestimulou
o seu uso. Pois o grande volume de documentos enviados e recebidos
diariamente no permitia a perda considervel de tempo. Desta forma os
pesquisadores da poca procuravam uma cifra intermediria, uma que
oferecesse mais segurana que uma cifra monoalfabtica direta, mas que no
fosse polialfabtica. Entre os candidatos estavam a cifra de substituio
homofnica que semelhante cifra polialfabtica, s que sua implementao
mais simples. A Grande Cifra inventada pelo pai e filho Antoine Bonaventure
Rossignol [3].
Foi o britnico Charles Babbage e Friedrich Wilhelm Kasiski, um
oficial da reserva do exrcito prussiano que descobriam de forma independente
a tcnica para quebrar a segurana da cifra de Vigenre, a chamada chiffre
indchiffrable. A quebra desta cifra dada a Kasiski, ele publicou a no ano de
1863 com o ttulo de Die Geheimschriften und die Dechiffrir-kunst. A
participao de Babage praticamente ignorada, foi apenas no sculo XX que
foi descoberta que Babage teria quebrado que cifra no ano de 1854, nove anos
antes de Kasiski. Existem duas explicaes sobre o porqu Babage no
publicou a sua descoberta [2].
A primeira que ele tinha o habito de nunca terminar o que havia
comeado. A segunda que o governo Britnico exigiu segredo sobre sua
descoberta, pois ela deu vantagem a eles com o inicio da guerra da Crimia.
Caso a segunda explicao seja comprovada verdadeira, esta vai se encaixar
na longa tradio de ocultar conquistas e segredos em nome da vantagem [2].

2.2 ERA TCNICA

Junto ao alvorecer do sculo XX, a eterna guerra entre os


criptoanalistas e criptologistas, entre os quebradores de cdigos e os criadores
deste, a balana pesava para os criptoanalistas. A queda da cifra de Vigenre
por Babage e Kasiski, levou em consequncia a queda da cifra polialfabtica.
Um perodo de caos em que nenhuma mensagem pudesse ser transmitida em
segredo.
Historicamente no podemos definir um marco de preciso de onde
e quando iniciou esta nova fase da criptografia. Nem qual foi o primeiro
prottipo de mquina criptogrfica. Esta falta de informao devido
resistncia das pessoas que utilizava a criptografia a aderir novos mtodos.
Durante a Primeira Guerra Mundial era esperado uma descoberta
que mudaria o rumo da criptografia. Mas tal descoberta no ocorreu, os pases
em guerra utilizavam vrias tcnicas para tentar manter a suas mensagens em
segredo. Mas todas estas tcnicas nada mais que formas melhoradas de
antigas cifras criptogrficas j existentes, a base criptogrfica utilizada so as
mesmas do sculo XIX, e todas estas bases eram consideradas inseguras,
visto que Babage e Kasiski provaram as falhas de vulnerabilidades [2].
O que contribuiu em muito neste cenrio foi inveno do telegrafo
e do rdio. Principalmente a inveno do rdio, este mudou completamente os
paradigmas. A sua inveno fascinou os comandantes militareis, primeiro foi os
da marinha, pois a inveno possibilitava comunicar de dois pontos sem a
necessidade de estender um cabo, e os comandantes em terra poderia saber a
localizao exata de um navio, de modo semelhante o rdio possibilitou que os
generais manterem contado contnuo com seus batalhes, no importando em
qual direo se movimentasse. As ondas de rdio viajavam em todas as
direes, bastava ter um receptor que as mensagens com as ordens seriam
captada.
Contudo esta facilidade do uso do rdio revelou-se tambm a sua
maior fraqueza. Se um comandante enviava suas ordens os seus subordinados
para atacar um determinado local, bastava o inimigo ter um receptor e
conseguiria captar as ondas e dessa forma saberia o local exato em que
fossem sofrer o ataque. Por esta caracterstica ambgua do rdio, esta
tecnologia foi colocada com grande evidncia no incio da Primeira Guerra
Mundial.
Por isso durante o perodo da Primeira Guerra Mundial, foi esperada
uma grande descoberta, descoberta que faria as comunicaes via rdio mais
seguras, mas isto s foi correr em 1919.
Durante o perodo da Grande Guerra houve apenas formas de
melhorar a segurana com bases em tcnica j existentes. Durante esta poca
foi Frana a detentora da melhor e mais organizada equipe de criptoanlise
do mundo.
Painvim foi o responsvel pela quebra da cifra alem ADFGVX, com
a quebra desta cifra, Paris foi salva do que seria o avano final Alemo para a
tomada desta cidade.
Podemos citar dois eventos importantes neste perodo da Grande
Guerra. O primeiro foi quebra de segurana do telegrama do ministro de
Relaes Exteriores da Alemanha, Arthur Zimmermann. Este telegrama foi o
responsvel pelos Estados Unidos entrarem na Primeira Guerra Mundial. O
telegrama foi endereado ao embaixador alemo Conde Johann von Bernstorff
em Washington, este deveria repassar ao embaixador alemo Heinrich von
Eckardt na Cidade do Mxico.
Devido sabotagem dos cabos transatlnticos logo no primeiro dia
de guerra pela inteligncia britnica, a Alemanha perdera o seu nico canal
seguro para se comunicar com o resto do mundo. Forada a utilizar os cabos
de outros pases como o da Sucia, cabos que era monitorado pelos ingleses.
Zimmermann utilizou um cifra usada apenas para comunicaes diplomticas.
Tendo a inteligncia britnica interceptada a mensagem, esta foi envidada a
Sala 40, nome do local onde nos criptoanalistas decodificavam as mensagens.
O responsvel pela sua decodificao foi os agentes Montgomery e Nigel de
Grey. Tendo decodificada a mensagem, o chefe do Servio Naval de
Inteligncia, Sir William Hall armou um estratagema para que a mensagem
fosse publicada, mas sem que a inteligncia alem desconfiasse que os
ingleses estivessem envolvidos. Pois se isto ocorresse, os alemes mudariam
sua criptografia, impedindo assim de os ingleses tivesse acesso a informaes
valiosas. E o seu engodo funcionou como era esperado, a inteligncia alem
mordeu a isca, pensou que o vazamento da informao aconteceu logo aps o
telegrama ser descodificado na Cidade do Mxico, e no que tenha sido
interceptado pelos ingleses.
A mensagem do telegrama pode ser lida abaixo. Na figura 2.3
encontra a forma codificada. Abaixo encontramos a mensagem decodificada.

Pretendo iniciar a guerra submarina irrestrita no primeiro dia de


Fevereiro. Apesar disso devemos tentar manter a neutralidade dos
Estados Unidos. No caso de no termos sucesso, faremos ao Mxico
uma proposta de aliana na seguinte base: faremos a guerra juntos e
a paz juntos, apoio financeiro generoso e a compreenso, de nossa
parte, de que o Mxico deve reconquistar seus territrios perdidos no
Texas, Novo Mxico e Arizona. Os Detalhes do acordo ficam por sua
conta. Deve informar ao presidente (do Mxico) do que encontra
resumido acima assim que o incio da guerra contra os Estados
Unidos esteja certo e acrescentar a sugesto de que ele deve, por
sua prpria iniciativa, convidar o Japo para se unir a ns e ao
mesmo tempo servir como mediador entre ns e o Japo. Chame a
ateno do presidente para o fato de que o emprego irrestrito de
nossos submarinos agora oferece uma perspectiva de levar a
Inglaterra a assinar a paz dentro de alguns meses. Acuse
recebimento.
Zimmermann [2, p. 128]

Figura 2.3 Telegrama do ministro alemo Zimmermann [2].

Aps a liberao do telegrama para impressa, havia dentro do


governo americano o pensamento que tal informao tivesse sido criada pelos
ingleses, e, portanto uma fraude. Contudo em uma audincia publica em
Berlim, Zimmermann admitiu a autenticidade do mesmo. Devido s
circunstancias e a presso do congresso, fez com que o presidente americano
Woodrow Wilson declarasse guerra Alemanha.
O segundo evento importante que merece destaque, foi que quase
ao termino da Grande Guerra, cientistas americanos descobriam uma forma de
eliminar a fraqueza da cifra de Vigenre. Eles descobriam que o ponto fraco
era utilizar a cifra com uma palavra chave pequena e repetitiva.
Se a chave fosse grande o suficiente, quase no tamanho da
mensagem, e ela fosse formada aleatoriamente, eliminaria a fraqueza
descoberta por Babage e Kasiski. As palavras chaves de codificao,
geralmente eram frases com sentido real. A proposta do major Joseph
Maubourgne, diretor da pesquisa criptogrfica do exrcito americano
substituir as frases com sentido e utilizar letras aleatrias, o que dificultaria a
ao do criptoanalista. Alm de inserir chaves aleatrias, Maubourgne sugeriu
que cada mensagem fosse codificada utilizando uma chave que aps ser
usada esta chave era ento descartada, esta chave no mais seria utilizada. A
segurana da cifra iria depender apenas da chave aleatria, pois ela injeta a
incerteza no texto cifrado, e se a chave aleatria e usada apenas uma nica
vez, a mensagem cifrada no possui padres, nenhuma estrutura em que o
criptoanalista possa utilizar como apoio.
Os criptgrafos americanos encontram um sistema
matematicamente indecifrvel. Contudo quando este sistema aplicado na
pratica no funciona muito bem, pois precisariam produzir uma grande
quantidade de chaves aleatrias, e a criao deste tipo de chave leva um
demasiado tempo e um alto custo financeiro.
Imagine como seria estar dentro de uma estao de transmisso de
informao do exrcito americano. Por dia centenas de informaes seria
recebidas e enviadas. Se um datilografo tentasse criar uma chave aleatria
manualmente, automaticamente ele criaria da seguinte forma: ou ele iria iniciar
a criao da chave com um caractere digitado pela mo direita ou pela
esquerda. A cada caractere seria alternado entre um referente mo direita e
outro da mo esquerda, ou vice versa. Desta forma a chave no seria aleatria,
e sim previsvel.
Mesmo que conseguisse criar um grande nmero de chaves
aleatrias, haveria um segundo problema. Imagine um grupo de operadores de
rdio em um campo de batalha, este grupo faz parte de uma grande rede de
comunicaes. Para manter a mensagem segura cada um teria que possuir
cpias idnticas das chaves, no bastando isso teria que estarem todos
sincronizados. E quando terminassem as chaves, eles teriam que ser
abastecidos com novas chaves, isso tudo simultaneamente. Isso mostra a falha
deste tipo de abordagem, por isso esta tcnica foi utilizada poucas vezes.
2.2.1 O DESENVOLVIMENTO DAS MQUINAS DE CIFRAGEM

A primeira mquina de cifrar foi inventada no sculo XV, pelo italiano


Leon Battista Alberti, um dos criadores da ideia de criptografia polialfabtica.
Consistia em um disco com dois anis, cada anel possua um alfabeto. Quando
giramos um doa anis teremos uma combinao diferente com o alfabeto que
est fixado no outro anel, Figura 2.3.

Figura 2.4 Ilustrao do disco criado por Alberti [13].

O principio de todas as mquinas de criptografia parte desta criao


de Alberti. No ano de 1919 na Sucia e nos Pases Baixos, foram registrados
duas patentes de mquinas de cifrar. As duas patentes tem histrias opostas.
Uma foi comprada pelos alemes Arthur Scherbius e Richard Ritter, fundadores
da empresa Scherbius & Ritter. Os dois scios estavam vidos por novas
oportunidades de ganharem dinheiro, eles viram a oportunidade aparecer
diante de seus olhos, quando viram que os mtodos criptogrficos usados pelo
exrcito alemo eram inadequados, e constantemente era quebrado pelos
aliados. Diante desta ocasio de oportunidade, eles desenvolveram a mquina
Enigma, que em um futuro prximo se tornaria o mais terrvel sistema de
cifragem at ento inventado.
O funcionamento bsico da Enigma muito semelhante ao disco de
Alberti, e ao mesmo tempo apresentando uma forma muito semelhante a uma
mquina de digitao. Ela possui um teclado que ligado por fios ao primeiro
disco de caracteres, ela possua trs discos de caracteres. Cada vez que um
disco atingisse um determinado deslocamento, suas engrenagens fazia girar o
segundo disco. Quando o segundo disco atingisse um determinado
deslocamento, faria com que o terceiro disco se deslocasse. Desta forma se
digitarmos a letra A, quando o impulso eltrico passar pelos trs discos, seria
um caractere totalmente diferente da letra A. Neste primeiro estgio, se
estivermos trabalhando apenas com as 26 letras do alfabeto, teramos 26 * 26 *
26 alfabetos cifrados, isto , 17.576 alfabetos distintos.
Depois de o sinal eltrico passar por estes trs discos, este sinal
dever passar em um conjunto de trs misturadores. Estes misturadores tem a
funo de embaralhar o sinal. Este conjunto de trs misturadores tem seis
formas diferentes de combinar. Quando o sinal passar pelo ultimo misturador,
este sinal vai ser refletido pelo refletor. O refletor tem a funo de refletir o
sinal, mas este vai passar por um caminho diferente ao percorrido para chegar
ao refletor. Saindo do refletor, o sinal tem que passar novamente pelos
misturadores para chegar ao destino final que uma sada luminosa que vai
indicar a letra cifrada. No bastando isso, as verses militares da mquina
permitiam as trocas dos cabos que faz ligao entre as letras digitadas e a
entrada do primeiro disco. Isto , era possvel fazer a permutao das letras
antes que o sinal entrasse no disco. Desta forma a quantidade de chaves
possvel para cifrar uma mensagem de valor astronmico [2][3][5].
Inicialmente houve pouco interesse por parte da populao civil e
dos militares alemes, o que quase levou o Scherbius a quase decretar
falncia. A mquina Enigma dava a melhor segurana existente na poca, e
muitos achavam que era impossvel a quebra de sua cifra.
Ainda na dcada de 20 do sculo passado, as naes aliadas que
venceram a guerra deixaram de lado suas equipes de criptoanalistas. Os
Estados Unidos praticamente acabou com o seu departamento. Em 1926 a
Frana, a Inglaterra e a Polnia comearam a interceptar mensagens alems
que os deixaram completamente confusos. Todos os esforos para a sua
quebra foram infrutferas, e perceberam que a Alemanha possua a rede de
comunicao mais segura do mundo.
Aps o termino da Segunda Grande Guerra, j no era necessrio o
esforo de guerra, muitos pesquisadores que trabalhavam com a criptoanlise
abandonaram suas atividades por dois motivos: o primeiro que no havia a
necessidade de governos possurem grandes equipes, pois j no existia muito
trabalho de captura, monitoramento de comunicaes e quebra da segurana
das cifras das mensagens. O segundo motivo o fato de carreiras civis serem
mais atraentes que as militares.
Em pouco tempo a National Security Agency (NSA) percebeu que
empresas como IBM, os laboratrios Bell e outras empresas, investiam na
pesquisa sobre o uso de criptografia civil. Com o inicio da globalizao
empresas multinacionais, bancos companhias de seguros e outras instituies
visavam proteo dos dados que manipulava. Se a um mercado, deve haver
um produto a ser vendido. No se tem informao publicas comprovadas que a
NSA interveio para impedir esta evoluo. Mas h relatos em que ela tentou
sabotar pesquisas, e perseguiu pesquisadores, mas nada oficial. Com isso em
1970 a IBM desenvolveu um produto chamado Lucifer, este era um sistema de
encriptao comercial. E em 1977, o nascimento de uma norma civil para o uso
da criptografia, esta norma deveria ficar sob a responsabilidade do Ministrio
do Comrcio, o seu nome o Data Encryption Standard, popularmente
chamado pela sigla DES [2][3].

2.3 ERA PARADOXAL

Com o inicio da popularizao dos computadores, e o seu aumento


de poder de processamento, aliado a facilidade e flexibilidade de programao,
fez dos computadores ferramentas perfeitas para o uso para descobertas das
chaves de criptogramas. Na dcada de 70 do sculo passado foi o divisor de
guas para uma nova etapa na histria da criptografia, e o motor desta
mudana foram os computadores.
Em uma mensagem cifrada por computadores semelhante a
formas tradicionais de cifrar, de forma genrica toda a criptografia seja ela
manual, mecnica ou eletrnica basicamente de duas formas de substituio
ou de transposio. Substituio necessrio o uso de uma chave para gerar
um texto cifrado com a mensagem original. Na transposio vamos efetuar a
troca de palavras ou cdigos.
As diferenas mais significativas entre as formas eletrnicas e as
mecnicas e manuais so trs. A primeira grande diferena significativa que
no ambiente computacional no existe a limitao que temos no mundo fsico,
desta forma um computador pode simular uma hipottica mquina de cifragem
de imensa complexidade. A segunda grande diferena significativa a questo
da velocidade, o computador muito mais rpido que a mquina mecnica
mais rpida. A terceira diferena significativa, que os computadores
trabalham com nmeros no lugar de letras.

2.3.1 A GLOBALIZAO DA INFORMAO

Os computadores mudaram a forma de como se protege


informaes, levando a criptografia a novos paradigmas. Assim com a
criptoanlise se beneficiou da capacidade de programao e de sua velocidade
para descobrir as mensagens cifradas, agora os criptologos utilizam esta
mesma ferramenta, o computador foi uma diviso, um marco histrico no uso
da criptografia.
Devido globalizao e informatizao do mundo, empresas
multinacionais, bancos, companhias de seguros e outros, necessitam de uma
forma de proteger suas informaes de suas rivais. Imagine uma empresa do
ramo de CPUs que investiu uma cifra de bilhes de dlares em uma inovao
que vai garantir tomar grande parte do mercado. O seu laboratrio de
inovaes est localizada a uma grande distncia da parte central da empresa.
O laboratrio precisa enviar as informaes do projeto para central, ela poder
enviar as informaes utilizando o servio contratado de uma companhia
telefnica, utilizando seus cabos para transmitir as informaes, ou gastar uma
boa quantidade de dinheiro enviando um mensageiro.
O cenrio descrito acima era o da dcada de setenta, em que
grande avano nas comunicaes permitiu expandir a rede de cabos a todo
mundo, mas o grande volume de informaes que circula incessantemente em
todo o planeta torna impraticvel a utilizao de canais seguros.
A soluo da utilizao de um mensageiro foi ento adotada, pois foi
nica encontrada para levar com segurana a palavra chave entre o emissor
e o receptor, ou exigir que o receptor comparea pessoalmente a cede da
empresa para adquirir a palavra chave. De forma semelhante como ocorre nos
bancos, este exige que seus clientes compaream pessoalmente a uma
agncia bancria para efetuar o cadastramento uma senha para ter acesso a
sua conta bancria.
O que aconteceria se uma destas preciosas chaves casse nas
mos de um inimigo? E se esse inimigo fosse os russos? Com este
pensamento, o governo americano atribuiu a COMSEC, Communications
Security, a responsabilidade de gerenciar e distribuir as chaves para os rgos
federais civis e militares. No apenas o governo dos EUA, mas de outros
pases investiam bilhes para garantir uma distribuio segura de chaves [2][3].
O problema da distribuio de chaves ate ento um axioma da
criptografia, na qual duas pessoas deveria se encontrar e compartilhar entre si
uma palavra chave que a senha, para que dessa forma possa se comunicar
de forma segura. Whitfield Diffie junto de Martin Hellman e Ralph Merkle
questionaram esta verdade indiscutvel da criptografia.
O trio imaginou a seguinte soluo. Ana e Bob querem se comunicar
de forma segura, como no podem se encontrarem pessoalmente para
combinar uma chave, e no querendo correr o risco de serem descoberto por
terceiros. Ana coloca a informao que deseja enviar a Bob dentro de um ba,
este ba fechado com um cadeado, tendo trancado o cadeado, ela envia o
ba para Bob. Quando Bob receber a encomenda, ele no poder abrir, pois
no possui a chave do cadeado de Ana, ao invs de tentar arrombar o ba, ele
tranca com outro cadeado. Note que agora o ba trancado por dois cadeados
um de Ana e outro de Bob, Bob envia o ba agora com dois cadeados para
Ana. Quando Ana receber o ba, ela ir remover o seu cadeado, e novamente
o envia para Bob. Desta vez quando o ba chegar a Bob somente vai estar
com o seu cadeado, como ele possui a chave, ele consegue ter acesso
informao contida dentro do ba. Com esta abordagem o trio consegue
derrubar o principal axioma da criptografia, na qual duas pessoas devem se
encontrar pessoalmente para trocar uma senha acordada [2].
Paralelo a esta abordagem Diffie trabalhava em outra para
solucionar o problema da troca de chaves, esta outra abordagem conhecida
como criptografia de chave assimtrica. Outro axioma da criptografia at ento
era o fato de uma mensagem deveria ser codificada e decodificada usando a
mesma chave, este principio um dos fundamentos que leva ao problema de
troca de chaves. Diffie se perguntou se existisse uma funo matemtica que
possibilitaria a codificao de uma mensagem com uma chave, mas esta chave
no poderia decodificar a mensagem cifrada, para decodificar o texto cifrado
necessitaria de outra chave.
Funcionaria da seguinte forma, Bob quer enviar uma mensagem
para Ana, e no quer correr o risco que esta mensagem seja lida por terceiros,
usaremos o nome de Carla para designar terceiros que podem interceptar e ler
a mensagem. Ana possui uma chave e um cadeado, e manda fazer vrias
copias idntica deste cadeado, mas apenas vai existir uma chave, pois todos
os cadeados so iguais, a chave que ela guarda em segurana abre todos
eles. Bob vai a uma agncia dos correios e requisita um ba e um cadeado de
Ana, ele coloca a mensagem dentro do ba, e tranca este ba com este
cadeado. Quando a encomenda chega para Ana, ela pegara a sua chave e vai
abrir o cadeado que tranca o ba, e poder ler a mensagem de Bob.
O processo descrito acima tem o nome de criptografia de chave
pblica. Neste paradigma existe um par de chaves, uma chave a privada que
foi mencionada acima como a chave que abre o cadeado, esta a nica chave
capaz de descodificar a mensagem. A segunda chave chamada de pblica,
simbolizada pelo cadeado. Esta chave pode ser publica a todos, ela foi feita
para que se possa passar a todos, pois se uma pessoa deseja enviar uma
mensagem criptografada, esta mensagem ser cifrada com chave publica, pois
a chave pblica incapaz de reverter o texto criptografado em texto legvel.
Estas descobertas foram demostradas publicamente no ano de
1976, para um publico de especialistas em criptografia. Estas descobertas
abalaram os alicerces da criptografia. Mas o trio no conseguiu descobrir um
modelo matemtico que atenda estes requisitos. Os responsveis por resta
descoberta so Ron Rivest, Leonard Adleman e Adi Shamir.
Foi unio destes trs pesquisadores que permitiu a implementao
da criptografia de chave publica. O nome dado cifra descoberta foi RSA, o
nome RSA nada mais que as iniciais do nome dos trs pesquisadores,
Rivest, Shamir e Adleman.
A RSA funciona basicamente escolhendo dois nmeros primos,
estes nmeros so chamado de p e q, o produto resultante entre p e q ser N,
N a chave pblica usada para cifrar a mensagem. Digamos que Ana escolhe
70177 como sendo p e que 95987, o produto entre p e que ser 6736079699.
Os valores p e q so nmeros primos, uma coisa interessante nos nmeros
primos so que eles conseguem formar qualquer outro valor. O nmero
6736079699 ser a chave pblica, enquanto os valores 70177 e 95987 sero
as chaves privadas. Caso Carla intercepta a mensagem cifrada, mesmo
sabendo que a chave pblica de Ana 6736079699, ela desconhece as
chaves privadas que gerou N. Neste caso ela teria muito trabalho para
descobrir quais valores primos so p e q [2].
Caso seja usado nmero pequenos a probabilidade de descobrir os
valores de p e q so grandes, mas se usarmos nmeros muitos, mais muitos
grandes como 10300 a probabilidade quase nula. Talvez em algum dia no
futuro consigam quebrar a segurana de forma rpida, mas com todo o poder
dos computadores atuais isso demandaria uma quantidade de tempo muito
grande.
O anuncio da existncia da cifra RSA apareceu pela primeira vez em
agosto de 1977 nas pginas da revista Scienticf American por Martin Gardner.
Gardner faz um desafio aos leitores da revista, o vencedor receberia o prmio
de US$ 100. Alm da mensagem ele divulgou a chave pblica usada para cifrar
a mensagem. Demorou dezessete anos para que o desafio pudesse ser
vencido, os valores de p e que foram descobertos no dia 26 de abril de 1994.
Devemos salientar que Gardner usou uma chave considerada pequena de
ordem 10129, nos dias atuais a ordem utilizada muito superior [2].
2.4 A ERA MODERNA

A criptografia desempenha uma importncia crucial para a


privacidade em um mundo conectado. ela responsvel pela segurana de
nossas contas bancrias, o acesso a vrios sistemas web, na qual h troca de
informaes pessoais, informaes que vazadas prejudicam financeiramente e,
ou contra a moral.
Parece que a batalha de sculos entre criptoanalista e criptologos
comeou a ser ganha por estes ltimos. E o motor propulsor desta virada no
foram outros seno a criptografia um tema de debate civil, e a criao da
criptografia de chave pblica. A criptografia de chave pblica em sua mxima
expresso na cifra RSA base da segurana eletrnica mundial, base da
privacidade da informao. Por meio desta base foi possvel criar novas cifras
que esto fora de alcance de todas as formas conhecidas de criptoanlise. Por
mais poderosos que sejam os computadores modernos, eles so incapazes de
quebrar a segurana de alguns tipos de cifras como a Pretty Good Privacy
(PGP).
A cifra PGP, que em portugus significa algo como uma boa
privacidade, baseada na RSA s que voltada para computadores com menos
capacidade de processamento, como os computadores domsticos. A PGP
poderosa o suficiente para levar milhes de anos para ser quebrada [2].
Mas como vimos anteriormente, cifras que eram consideradas
inquebrveis como a cifra de Vigenre, chamada de le chiffre indchiffrable, e
a cifra alem Enigma, foram quebradas. Devemos levar em considerao as
pesquisas realizadas por rgos governamentais de segurana, tais rgos
guardam por anos informaes que consideram sensveis, sem levar em
considerao as informaes que so destrudas. Isso nos leva a pensar que
talvez eles j tenham encontrado uma forma de quebrar a segurana das cifras
que consideramos segura.
H quem diga que para quebrar a segurana das modernas cifras
precisariam ou de um grande avano na tecnologia ou um grande salto terico.
O salto terico refere capacidade dos criptoanalistas encontrar uma forma de
encontrar meios para tornar a fatorao de cada chave mais simples,
possibilitando desta forma que os computadores atuais tornem capaz de
quebrar cifras em um tempo hbil.
No caso do avano tecnolgico, os pesquisadores afirmam que
mesmo com a dobra da velocidade de processamento dos computadores a
cada dezoito meses, algumas cifras demandam de um trabalho to minucioso e
complicado que este pequeno avano no faria diferena. A diferena de fato
ocorreria, e seria de forma radical com o advento do computador quntico, esta
mudana seria to radical que se compararmos o poder de um computador
quntico com o mais avanado computador que temos, seria comparar um
supercomputador com um baco.
Mas enquanto este futuro no chega, mesmo que no possa ser
quebrada a segurana de uma mensagem, existem outras formas para obter a
chave privada. Entre essas formas podemos destacar a espionagem atravs de
vrus, cavalos de troias e keyloggers.
3 CONCEITOS BSICOS

Neste captulo 3 sero apresentados todos os conceitos bsicos


sobre a escrita secreta, e do conjunto de mtodos empregados para deixar a
mensagem ilegvel para qualquer outra pessoa que no seja o remetente e o
receptor. Qualquer outra pessoa diferente dessas duas tratada como
terceiros, o mensageiro um terceiro na qual no queremos que ele tenha
conhecimento sobre a informao da mensagem.
A cincia que estuda a escrita secreta e suas tcnicas chamada de
criptologia, sendo esta dividida em trs partes, estas trs partes a
criptografia, e esteganografia e a criptoanlise. A criptografia divide em dois
ramos distintos o de cdigos e o de cifras. A cifra por sua vez divide em duas
formas. Pode-se ver na figura 3.1 como composta a estrutura da criptologia.

Criptologia

Esteganografia Criptografia Criptoanlise

Cdigos Cifras

Transposio Substituio
Figura 3.1 reas da Criptologia [4].

Podemos utilizar a criptografia e a esteganografia juntos ou de forma


separada. Seja a criptografia junto com a esteganografia, ou a aplicao da
esteganografia separada da criptografia, a forma usada para proteger
mensagens ou dados sensveis. Pois a finalidade desses dois conceitos visa
alcanar um objetivo em comum, a segurana da informao.
Desta forma vamos definir o que cada conceito, isto , o que
criptografia, e o que esteganografia. Como usar estes dois conjuntos de
tcnicas separadas, e como pode ser utilizado em conjunto para aumentar o
grau de proteo de uma mensagem.

3.1 O QUE CRIPTOGRAFIA?

Criptografia nada mais que uma forma de dissimulao utilizada


para que somente o emissor e o recepto tenha conhecimento da informao.
Sua origem etnolgica vem do grego, formado por duas palavras kryptos que
significa escondido, esconder, oculto e a palavra graphein que significa
escrever. Podemos traduzir criptografia como escrita oculta, ou escrita
escondida [2][3][4][5][6].
Encontramos criptografia no apenas no uso de mensagens
secretas, mas tambm em jogos de puzzle, mais conhecido no Brasil como
jogos de quebra cabea ou jogos de lgica. Nesta modalidade as crianas
aprendem brincando a desenvolver o raciocnio lgico e matemtico, entre
vrias formas educativas podemos citar o Jogo de Csar [14].

3.2 O QUE ESTEGANOGRAFIA?

A criptografia visa ocultar a mensagem, para que esta seja ilegvel


para qualquer pessoa que no seja o emissor e o receptor, ela no visa ocultar
a mensagem no sentido de no deixar outras pessoas ter acesso mensagem
cifrada. A arte que visa ocultar uma mensagem dos olhos de terceiros
chamada de esteganografia, sua origem a de duas palavras gregas, a
primeira steganos, que significa encoberto, esconder ou mascarar. A
segunda palavra graphein que significa escrita. Temos que o significado de
esteganografia esconder, ocultar algo que foi escrito, ocultando no no
sentido da criptografia que oculta o significado do texto atravs de uma cifra ou
cdigo [2][3][4][5][6][15][16].
A esteganografia oculta informao dos olhos, da forma que
mensagem passe despercebida sem levantar suspeitas, pois somente o
emissor e o receptor sabe como fazer para revelar a informao oculta. Ela se
baseia no principio de impedir que outras pessoas tenha conhecimento da
existncia de que uma mensagem esta sendo enviada. A criptografia tem o
objetivo de esconder o que foi escrito, e no impede que terceiros tenha
conhecimento de sua existncia. Esta a diferencia entre criptografia e
esteganografia, embora parecidas elas possuem reas e objetivos diferentes.

3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT

Existe um truque no sistema operacional Windows na qual


possvel esconder um documento compactado em RAR, ou mesmo em texto
puro atrs de uma imagem. Este truque utilizado para proteger informaes
dos olhos de bisbilhoteiros. O comando utilizado o copy no prompt, a sintaxe
do comando copy : copy /b <imagem> + <arquivo RAR> <sada em forma de
imagem> [17][18][19].
Para o exemplo vamos utilizar uma imagem com o nome de
Imagem.jpg, um arquivo texto chamado de Mensagem.txt, o mesmo aquivo
compactado da mensagem chamado de Mensagem.rar. Conforme a imagem
3.2.

Figura 3.2 Ocultando uma mensagem atrs de uma imagem.


Na figura 3.3 pode-se ver o comando e a criao do arquivo
Resultado.rar que ser a imagem com a mensagem oculta. E conforme a
imagem 3.4 e 3.5 exibido o procedimento para se ter acesso mensagem
oculta na imagem.

Figura 3.3 Comando de criao do Arquivo Resultado.rar.

Figura 3.4 Abertura do arquivo Resultado.rar.

Figura 3.5 Arquivo aberto.


Atravs do comando copy pode-se ocultar uma mensagem em uma
imagem, criando um arquivo de senhas, e torn-lo oculto aos olhos de
curiosos.
Usando a mesma sintaxe podemos esconder o arquivo de texto,
para abrir usaremos um editor de texto qualquer, porm haver uma grande
diferena, desta forma quando o arquivo for aberto pelo editor de texto no
retornar apenas a mensagem Exemplo de Esteganografia., vai retornar o
cdigo que representa a imagem e mensagem secreta, que ser exibida aps o
cdigo da imagem.
Outra detalhe que devemos levar em considerao, a ordem da
imagem na sintaxe do comando, a imagem dever ser sempre o primeiro
arquivo, caso contrario ela no poder ser visualizada.
Todo este experimento foi feito no Microsoft Windows 8.1 Single
Language. E o prompt de comando 6.3.9600.

3.3 CONCEITOS IMPORTANTES

De acordo com a figura 3.1, a criptografia se divide em duas reas, a


de cifra e a de cdigo. Antes de definimos o que cdigo e o que cifra,
vamos conhecer como a classificao da criptografia.
A primeira classificao que vamos falar sobre o nmero de
chaves, isto , a criptografia utilizada pode ser de chave simtrica ou
assimtrica. Quando a criptografia de chave simtrica, isso indica que a
chave utilizada para criptografar a mensagem a mesma usada para
descriptografar. Quando de chave assimtrica, usada uma chave para
criptografar a mensagem, e esta chave usada para criptografar no consegue
descriptografar o texto, para tornar o texto legvel deve ser usado outra chave
previamente definida [2][3][4][5][6].
Quanto classificao por forma de proteger uma mensagem, esta
de divide em duas formas: o mtodo pode ser o de codificao, nete caso
utiliza-se cdigo, e o outro o de cifra, na qual recebe o nome de cifrar ou de
cifragem [2][3][4][5][6].

3.3.1 O QUE UM CDIGO?

O cdigo nada mais que o nome dado ao mtodo em cada palavra


ou frase tem sentido previamente acordado entre duas ou mais partes. Uma
palavra pode se transforma em outra, em um smbolo ou uma letra. O cdigo
uma forma de substituio de alto nvel. A codificao o processo de
transformar uma mensagem em texto puro em um texto codificado [2][3][4][5].
Um exemplo de cdigo o que os americanos usaram na Segunda
Guerra Mundial, e pode ser conferido na tabela 3.1. J no mtodo de cifra
trabalhado com cada letra individualmente.

Informao Cdigo
Avio de caa Da-he-tih-hi
Avio de observao Ne-as-jah
Avio torpedeiro Tas-chizzie
Bombardeiro Jay-sho
Bombardeiro de mergulho Gini
Bombas A-ye-shi
Tabela 3.1 Cdigo Najavo usado na Segunda Guerra Mundial [2].

3.3.2 O QUE CIFRA?

A cifra nada mais que o nome dado substituio de caracteres,


onde cada caractere trocado por outro caractere. Quando falado cifra,
significa uma relao um para um, onde uma caractere do texto original
cifrada em um nico caractere. Existe uma gama infinita de cifras que vai de
tcnicas simples como a cifra de Csar, at cifras mais complexas como, por
exemplo, a cifra Enigma [2][3][4][5].
A cifra dividida em duas formas: a transposio e a substituio. A
transposio nada mais do que permutar as letras que compe a mensagem.
Por exemplo, se a mensagem a ser cifrada por transposio fosse Eu te amo,
uma forma de criptografar a mensagem seria a meu atoe. Isto permutamos
as letras da mensagem, rearranjado de outra forma [2][3][4][5].
A cifra de substituio vai substituir uma letra por outra, este mtodo
se divide em dois tipos: substituio simples ou substituio monoalfabtica e
substituio polialfabtica. A substituio monoalfabtica quando usamos
apenas um alfabeto cifrado para criptografar a mensagem, e a substituio
polialfabtica corresponde utilizao de dois ou mais alfabetos para cifrar a
mensagem [2][3][4][5].
Um exemplo de cifra a cifra de Csar, de uma grande
simplicidade, mas que oferece uma boa proteo contra bisbilhoteiros. Esta
cifra desloca cada letra trs casas para direita, fazendo com que a letra A se
torne D, letra B em letra E. Na tabela 3.1, pode-se visualizar a cifra de Csar.

a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 3.2 Cifra de Csar.

3.3.3 O QUE ANLISE DE FREQUNCIA?

A anlise de frequncia o nome dado ao conjunto de tcnicas e


mtodos usados para reverter um texto cifrado ou codificado, transformando
em texto legvel. Estes mtodos e tcnicas tem como base o uso de
probabilidade para encontrar as letras de um texto original em um texto
criptografado. Desta forma sem o conhecimento da chave pode ser desfeita a
segurana, e a informao antes protegida pode ser revelada [2][3][4][5].
Para fazer a anlise de frequncia o texto dever ter ao menos 100
caracteres, supondo que este texto esteja cifrado com um cifra de substituio
semelhante a cifra de Csar. A primeira coisa a ser feita contar a ocorrncia
de cada caractere no texto cifrado, feito este procedimento, comparamos com a
tabela de frequncia de letras do idioma, a letra que possui o maior nmero
caracteres no texto cifrado, tem maior probabilidade de ser a letra de maior
frequncia do idioma. A segunda letra do texto cifrado tem maior probabilidade
de ser a segunda letra mais frequente do idioma, e assim sucessivamente. De
uma maneira simplista, bastaria substituir as letras no texto cifrado por aquelas
que tm correspondncia com a tabela de frequncia do idioma, desta forma
seria relevado o segredo do texto criptografado [2][3][4][5].
4 CDIGOS E CIFRAS

Sempre que desejamos esconder um segredo, ou uma informao


confidencial ns recorremos a tcnicas e a formas de escrever que seja claro e
fcil para que possamos lembrar, mas que seja impossvel o entendimento de
intrometidos.
Nos anos 90 era popular entras as meninas adolescentes e pr-
adolescentes o uso do dirio, onde elas escreviam todos os seus segredos,
armaes e fofocas. Acredito que uma das motivaes foi o desenho Doug da
Nickelodeon, em que o personagem escrevia em seu dirio um registro das
coisas que ocorreram no dia. Por ele escrever sem usar criptografia, sem
alguma forma de proteger suas informaes, ele passou por muitos apuros
diversas vezes. Perder o dirio com todos seus segredos mais ntimos, e sofrer
a agonia de saber que os seus segredos mais ntimos podem ser revelados a
todos. Se Doug tivesse conhecimento bsico de criptografia, poderia usar estes
conhecimentos para proteger seus segredos, evitando muitas dores de cabea
[20].
Por esta motivao, este captulo ser inteiramente dedicado aos
cdigos e de cifras famosos, histricos. Sero citados alguns textos que
continuam sendo grandes enigmas da criptografia como o manuscrito Voynich
e o Cdex Rohonc. Estas citaes so exemplo que com todo o conhecimento
e poder computacional que temos atualmente, somos forados a admitir nossa
incapacidade tcnica e terica de encontrar uma soluo para estes enigmas
que atormenta geraes de pesquisadores.
Na seo final deste capitulo ser abordado o conceito de
criptografia com uma lngua morta. Como ela pode ser usada para traduzir
hierglifos, o idioma morto do antigo Egito, e a escrita cuneiforme da
Mesopotmia.
4.1 TCNICAS USADAS PARA PROTEGER MENSAGENS

Podemos proteger informaes pessoais com senhas e nmeros de


documentos com truques simples, e estes mesmo truques servem para
construir senhas mais seguras. Um truque a ser utilizado a substituio de
letras por nmeros, fica fcil de lembrar, pois quase no se altera o formato da
palavra, ou trocar letras por smbolos, ou ainda inverter os smbolos utilizados
[6]. Na tabela 4.1 temos alguns exemplos.

Palavra original Amor Aniversario 23/08/1975


4305 @m1v35r10 Dm0oo!6Tr
Palavra
@m05 4n1v35ario 2mo8!g7s
modificada
mo5 4n1v35@r!o [3zoigss
Tabela 4.1 Exemplo de alterao de palavras.

Tais modificaes embora simples possuem a caracterstica de


transformar qualquer palavra simples em uma potencial senha complexa, e o
melhor, de uma forma que fcil lembrar. claro o uso dos smbolos, letras e
caracteres vai ser variado de pessoas a pessoas, vai ter pessoas que preferem
usar o 1 para substituir a letra i minsculo ou maisculo, outras vo achar
melhor que ele substitua a letra j em minsculo, outros vo achar melhor usar o
ponto de interrogao.
O importante as pessoas conhecerem estes truques, e outros que
vamos conhecer a seguir para que suas informaes pessoais possam estar
salvos de bisbilhoteiros. Quanto mais conhecimento e associao de letras por
nmero e smbolos, melhor vai ser a capacidade de criar senhas robustas e de
saber como guardar suas informaes pessoais.
4.2 TCNICAS DE CRIPTOGRAFIA

Esta seo conta vrios mtodos usados para manter a segurana


de informaes e mensagens. Todos estes mtodos so considerados arcaicos
e esto em desuso, mas para conhecimento histrico estas cifras e cdigos um
dia foram o que era de mais avanado na tecnologia para proteo de
informaes contidas das mensagens.

4.2.1 A CIFRA DE CESAR

Usada pelo ditador romano Jlio Csar para proteger suas


informaes, e sua comunicao entre seus generais nas diversas guerras
travadas da conquista de grande parte do continente europeu. Esta a
primeira grande cifra que se tem informao, de grande simplicidade, mas para
poca representava um grande avano terico e tecnolgico da escrita secreta
[2][3][5].
A cifra de Csar se caracteriza por deslocar as letras trs casas para
direita, isto a letra A do alfabeto original vai se tornar a letra D do alfabeto
cifrado [2][3][5], o deslocamento de todas as letras pode ser acompanhado na
tabela 4.2.

a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 4.2 As letras em minsculo o alfabeto original e as em maisculo com o deslocamento
de trs casas para direita o alfabeto cifrado.

Vamos supor que temos que enviar a mensagem: Ataque ao


amanhecer. Usando a cifra acima esta mensagem ter a seguinte forma:
DWDTXHDR DPDQKHFHU. So retirados os espaos entre as palavras para
dificultar a ao de algum inimigo querer analisar e quebrar a cifra.
Se apenas aplicarmos o deslocamento, o nmero de chaves
possveis ser o 25, mais o alfabeto original teremos 26 alfabetos distintos.
Mas se permutamos as letras do alfabeto cifrado, o nmero de alfabetos
cifrados distintos vai ser de 4.032914611x1026 alfabetos distintos. A tabela 4.3
mostra uma das possveis permutaes [2][3][5].

a b c d e f g h i j k l m n o p q r s t u v w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 4.3 Uma das possveis permutaes dos 4.032914611x10 26.

Uma forma de definir uma das possveis 4.032914611x1026 alfabetos


distintos, a utilizao de uma chave, esta chave no pode ter caracteres
repetidos. O uso da chave facilita a memorizao, no precisando escrever ela,
o que garante mais segurana. Um exemplo o uso da palavra chave
vinhopratumel, as letras que faltam completamos com a sequncia do alfabeto
[2][3][5]. A tabela 4.4 retrata este procedimento

v i n h o p r a t u m e l b c d f g j k q s w x y z
M R Y F O X T C D A J B V L U E K H S I P W N Z Q G
Tabela 4.4 Utilizao de chave para cifrar a mensagem.

Usando a chave vinhopratumel, vamos criptografar a frase que


usamos acima, ataque ao amanhecer. A mensagem cifrada vai ser a seguinte:
CDCPABCOCJCYFBUBT. Note que neste caso a letra O foi cifrada por ela
mesma.

4.2.2 A CIFRA HOMOFNICA

A cifra homofnica uma tentativa de reforar a segurana da cifra


monoalfabtica. O seu nome vem de duas palavras gregas: homos que
significa mesmo ou igual, e phone que significa som [2][3].
O principio desta cifra ter a quantidade de smbolos para
representar uma letra igual probabilidade de a letra aparecer em um texto
conforme a anlise de frequncia. Exemplificando com a letra A no portugus,
na tabela 2.5, localizada no captulo 2, em um texto uma letra tem 14,64% de
ser a letra A. Desta forma em uma cifra homofnica poderia ter 15 smbolos
diferentes para representar a letra A. Se fizer isso com todas as letras do
alfabeto em portugus, ou de qualquer outro idioma, cada smbolo ter
aproximadamente 1%, o que vai inviabilizar a anlise de frequncia [2]. Na
tabela 4.5 temos um exemplo de cifra homofnica na lngua inglesa.

a b c d e f g h i j k l m
09 48 13 01 14 10 06 23 32 15 04 26 22
12 81 41 03 16 31 25 39 70 37 27
33 62 45 24 50 73 51
47 79 44 56 83 84
53 46 65 88
67 55 68 93
78 57
92 64
74
82
87
98
n o p q r s t u v w x y z
18 00 38 94 29 11 17 08 34 60 28 21 02
58 05 95 35 19 20 61 89 52
59 07 40 36 30 63
66 54 42 76 43
71 72 77 86 49
91 90 80 96 69
99 75
85
97
Tabela 4.5 Exemplo de cifra de substituio homofnica da lngua inglesa [2].
4.2.3 LE CHIFFRE INDECHIFFRABLE

A cifra de Vigenre pode ser visualizada na tabela 4.6.

a b c d e f g h i j k l m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V WX Y Z A
2 C D E F G H I J K L M N O P Q R S T U V WX Y Z A B
3 D E F G H I J K L M N O P Q R S T U V WX Y Z A B C
4 E F G H I J K L M N O P Q R S T U V WX Y Z A B C D
5 F G H I J K L M N O P Q R S T U V WX Y Z A B C D E
6 G H I J K L M N O P Q R S T U V WX Y Z A B C D E F
7 H I J K L M N O P Q R S T U V WX Y Z A B C D E F G
8 I J K L M N O P Q R S T U V WX Y Z A B C D E F G H
9 J K L M N O P Q R S T U V WX Y Z A B C D E F G H I
10 K L M N O P Q R S T U V WX Y Z A B C D E F G H I J
11 L M N O P Q R S T U V WX Y Z A B C D E F G H I J K
12 M N O P Q R S T U V WX Y Z A B C D E F G H I J K L
13 N O P Q R S T U V WX Y Z A B C D E F G H I J K L M
14 O P Q R S T U V WX Y Z A B C D E F G H I J K L M N
15 P Q R S T U V WX Y Z A B C D E F G H I J K L M N O
16 Q R S T U V WX Y Z A B C D E F G H I J K L M N O P
17 R S T U V WX Y Z A B C D E F G H I J K L M N O P Q
18 S T U V WX Y Z A B C D E F G H I J K L M N O P Q R
19 T U V WX Y Z A B C D E F G H I J K L M N O P Q R S
20 U V WX Y Z A B C D E F G H I J K L M N O P Q R S T
21 V WX Y Z A B C D E F G H I J K L M N O P Q R S T U
22 WX Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V WX
25 Z A B C D E F G H I J K L M N O P Q R S T U V WX Y
26 A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
Tabela 4.6 Quadrado de Vigenre. [2].
A cifra de Vigenre, tambm chamada de quadrado de Vigenre,
consiste na utilizao de 26 alfabetos cifrados, cada um deslocando uma letra
em relao ao alfabeto anterior, de forma que cada coluna no se repete letra
alguma [2]. Na tabela 4.6 podemos ver o quadrado de Vigenre.
Tomamos como exemplo a mensagem que deve ser enviada
desloque tropas para a montanha oeste, e usaremos como chave a palavra
RAIOBLUE. A primeira coisa a ser feita colocar cada letra da mensagem para
cada uma da palavra chave. Na tabela 4.6 podemos ver como deve ficar.

Palavra Chave R A I O B L U E R A I O B L U E
Texto Original d e s l o q u e t r o p a s p a

Palavra Chave R A I O B L U E R A I O B L U E
Texto Original r a a m o n t a n h a o e s t e
Tabela 4.7 Exemplo de cifragem.

Agora pegamos a letra d do texto original e a letra R da chave, o


alfabeto cifrado que inicia com a letra R o de nmero 17, neste alfabeto a
letra d cifrado pela letra U. Passando para a segunda letra do texto original,
isto a letra e, e vai ser cifrada pela letra A, o alfabeto cifrado pela letra A o
de nmero 26, neste alfabeto cifrado a letra e cifrada pela prpria letra E.
Seguindo com todas as letras do texto, teremos o seguinte texto cifrado:
UEAZPBOIKRWDBDJERAIAPYNEEHICFDNI.

4.2.4 O CDIGO MORSE

O cdigo Morse foi desenvolvido pelo pintor e inventor americano


Samuel Finley Breese Morse para ser o padro de comunicao no telegrafo.
O cdigo Morse no uma cifra criptogrfica, mas uma forma de codificao
de letras para o envio de informaes a grande distncia [21].
Para ter segurana em uma mensagem telegrafada, o emissor da
mensagem precisava criptografar a mensagem antes de entregar ao operador
do telegrafo, este operador telegrafa a mensagem. Tendo a mensagem
chegando estao de destino, o operador reconstitui a mensagem que
chegou codificada em vrios bipes, e entrega a mensagem ao destinatrio.
Este dever descriptografar mensagem para ter acesso ao texto original. Na
tabela 4.8 pode ser visto a codificao de cada caractere em cdigo Morse.

Caractere Morse Caractere Morse Caractere Morse


A .- B -... C -.-.
D -.. E . F ..-.
G --. H .... I ..
J .--- K -.- L .-..
M -- N -. O ---
P .--. Q --.- R .-.
S ... T - U ..-
V ...- W .-- X -..-
Y -.-- Z --.. 0 -----
1 .---- 2 ..--- 3 ...--
4 ....- 5 ..... 6 -....
7 --... 8 ---.. 9 ----.
.-.- .--.- .--.-
Ch ---- ..-.. --.--
---. ..-- Parada total .-.-.-
, --..-- ? ..--.. .----.
- -....- Espao(/) -..-. Parnteses -.--.-
.-..-. = -...- .--.-.
AR, Final
AA, Nova
.-.- de .-.-. AS, espere .-...
Linha
mensagem
BT, Novo
BK, Parada -...-.- -...- SK, Encerra ...-.-
paragrafo
Tabela 4.8 Tabela de cdigo Morse [22].
4.2.5 O CDIGO NAVAJO

O cdigo Navajo um cdigo usado pelos americanos durante a


Guerra do Pacifico, na Segunda Guerra Mundial. Este um dos poucos
cdigos que no foram quebrados na histria. A quebra de segurana deste
cdigo no foi possvel porque seu alfabeto e idioma eram conhecidos apenas
pelos ndios e pelos poucos operadores que tiveram contato com o cdigo.
Este cdigo foi inicialmente pensado em 1942 por Philip Johnston, um
engenheiro americano [2].
O teatro de guerra do Pacfico foi bem diferente do continente
europeu, como muitas zonas tropicais, chuvas e a batalha na selva, os
soldados americanos ficando praticamente lado a lado do inimigo. Fica
insustentvel a utilizao de mquinas mecnicas para cifrar mensagens,
quando h necessidade de aes rpidas.
Imagina a seguinte situao: Voc esta no meio de uma batalha
feroz contra os japoneses, eles esto avanando para cima da posio onde
voc e seus companheiros esto. Sua munio est quase no fim, precisa de
reforos urgentes, para enviar a mensagem de ajuda necessrio ter um
soldado operando a mquina de cifras, outro para anotar cada letra cifrada, e
mais um para enviar pelo rdio. S que o processo mecnico de cifrar lento,
e vai necessitar de um preciso tempo que no tem como desperdiar, pois o
inimigo avana rpido. Depois da mensagem enviada ao quartel general,
necessrio decifrar a mensagem, quando os reforos forem enviados, com
certeza o grupo de soldados de defesa j estar morto, e o territrio tomado
pelos japoneses.
Por este motivo, os operadores de rdios preferiam usar o ingls
vulgar para enviar informaes urgentes. Mas pelo falo de muitos japoneses
terem estudados nos EUA, conheciam o ingls vulgar, e suas informaes
eram ouvidas e compreendidas pelo inimigo. A soluo encontra foi utilizao
de um idioma desconhecido para os japoneses, desta forma evitaria a demora
das mquinas de cifrar, e mesmo que eles escutassem, no entenderia a
linguagem dos Navajos, esta soluo tambm resolveria o problema de
entregas de chaves [2].
Foi criado um dicionrio para relacionar termos militares modernos
para o idioma Navajo, pois estes termos no existiam neste idioma. Na tabela
4.9 so apresentados os termos do cdigo e os seus correspondentes na
literatura militar moderna.

Correspondente em
Termo militar moderno Cdigo
Navajo
Avio de caa Beija-flor Da-he-tih-hi
Avio de observao Coruja Ne-as-jah
Avio torpedeiro Andorinha Tas-chizzie
Bombardeiro Btio Jay-sho
Bombardeiro de mergulho Falco Gini
Bombas Ovos A-ye-shi
Veiculo anfbio R Chal
Encouraado Baleia Lo-tso
Contratorpedeiro Tubaro Ca-lo
Submarino Peixe de ferro Besh-lo
Tabela 4.9 Cdigo Najavo usado na Segunda Guerra Mundial [2].

4.2.6 A CIFRA ENIGMA

A cifra Enigma o maior desafio criptogrfico que temos informao,


o seu grande numero de chaves, mais de 159.000.000.000.000.000.000
representava para os alemes a perfeio de sua engenharia e matemtica. O
esforo dos aliados para quebra desta cifra, e o seu sucesso representou uma
grande vitria sobre a Alemanha Nazista [2][3].
No captulo 2, foi demonstrado o funcionamento da mquina Enigma
bsica, nos anos seguintes da adoo da Enigma pelos alemes, eles a
aprimoraram. Tendo originalmente trs misturadores, e com estes trs
misturadores possuindo seis possibilidades diferentes de ordenao, a
quantidade de trs passou para cinco misturadores, aumentando desta forma
para sessenta o nmeros de ordenao distintos. Outra modificao foi o
aumento da quantidade de trocas de cabos entre as teclas e o primeiro disco
de caracteres. Estas modificaes aprimoram a mquina Enigma, aumentando
o nvel de segurana [2][3].
O site enigmaco [23] e amenigma [24] possui simuladores da
mquina Enigma, e permite que qualquer usurio da internet cifrar mensagens
na cifra Enigma. O texto: Teste na maquina Enigma no site enigmaco, como
os rotores I, II e III tendo como posio inicial H,D,X tem como sada o seguinte
texto cifrado: JMNSAZOWTIBYIPKDMEUS. Para decifrar a mensagem cifrada
em texto original, basta colocar os rotores na mesma posio em que foi
criptografada [23]. A imagem 4.1 mostra a simulao.

Figura 4.1 Simulao de criptografia no site enimaco [23].

4.2.7 A CRIPTOGRAFIA DE CHAVE PBLICA

A mecnica da criptografia de chave pblica RSA funciona da


seguinte maneira. Ana e Bob querem conversar de forma segura, como
residem a uma grande distncia uma do outro, e a soluo encontrada usar a
criptografia para proteger suas mensagens. Como no podem encontrar
pessoalmente para combinar a palavra chave usada para criptografar a
mensagem, a soluo encontrada foi utilizar a criptografia RSA.
Ana escolhe dois nmeros primos extensos, o primeiro ser
chamado de p e o segundo de q. Por motivo de simplificao do exemplo,
vamos escolher dois nmero primos pequenos p=17 e q=11, este dois nmeros
tem que ser guardado a sete chaves, pois a segurana vai depender destes
dois valores. O produto entre p e q chamado de N, e o valor de N 187. Ana
vai escolher um terceiro nmero, este nmero chamado de K, e ter o valor 7
[2].
Ana pode divulgar os nmeros N e K a todas as pessoas que
desejar como Bob, pois no tem problema nenhum que pessoas indesejadas
tenham o conhecimento destes dois nmeros. Estes dois valores so
chamados de chave pblica, com eles que a mensagem vai ser cifrada. Na
criptografia de chave pblica as palavras chaves de criptografa e descriptografa
o texto so diferentes, as chamadas chaves assimtricas. Uma chave vai
criptografar a mensagem, e esta chave no pode descriptografar o texto
cifrado, a chave que consegue descriptografar o texto a chave privada, neste
caso as letras p e que [2].
Com a publicao da chave pblica de Ana, Bob pode enviar a
mensagem confidencial para Ana. Tendo terminado o texto, ele vai pegar os
nmero N e K para efetuar a funo matemtica que vai cifrar o texto. Para
isso, cada caractere vai ser transformado em um nmero, como os
computadores trabalham apenas com nmero em base dois, isto , em
nmeros binrios, as operaes sero feitas nesta base. Para simplificao e
entendimento usaremos a base decimal nas operaes.
O algoritmo de encriptao utiliza a primeira letra da mensagem que
X. A letra X maiscula o nmero decimal 88 da tabela ASCII [25], valor
aplicado a seguinte formula:

C = Me (mod N)

Onde:
C representa o caractere cifrado;
M a letra do texto original;
N produto entre p e q;
e nmero escolhido por Ana.

Efetuando o clculo encontramos o valor de C.

C = 887 (mod 187)


C = 40867559636992 (mod 187)
C = 11

O valor de do caractere X cifrado pela criptografia RSA ser o valor


11. Efetuando todo este processo para todos os caracteres da mensagem a ser
enviada, quando terminado Bob pode enviar a mensagem cifrada pela chave
pblica de Ana, e pode enfim enviar de forma segura a mensagem [2].
Ana poder recuperar a mensagem original de Bob atravs de sua
chave privada, isto , pelos valores de p e q. Antes de iniciar este processo, ela
dever calcular o valor do nmero d que pode ser resolvido com a formula
abaixo.

e * d = 1 (mod (p 1) * (q 1))
7 * d = 1 (mod (17 1) * (11 1))
7 * d = 1 (mod 16 * 10)
7 * d = 1 (mod 160)
d = 23

Agora que Ana descobriu o valor de d, ela aplica este valor em outra
formula.

M = Cd (mod 187)
M = 1123 (mod 187)
M = 88

Desta forma o caractere cifrado pela chave pblica de Ana


transformado no caractere original. Todo este processo deve ser efetuado com
todos os caracteres do texto cifrado, isso faz com que cada caractere cifrado
seja decifrado, voltando a ser o texto original.

4.3 CIFRAS E CDIGOS QUE PERMANECEM INQUEBRAVEIS

Embora todo o conhecimento que temos acumulado durantes


sculos, e avanos nas diversas reas das cincias, existe cifras e cdigos que
permanecem inquebrveis. Talvez o motivo da beleza que fascina as pessoas
o fato de ningum ter conseguido ler a mensagem escrita. Nesta seo ser
tratado de alguns casos excepcionais da criptologia, na qual o mistrio paira
por sculos.

4.3.1 O MANUSCRITO VOYNISH

O manuscrito Voynish recebe o sobrenome de Wilfrid Michael


Voynich, no qual adquiriu o manuscrito no ano de 1912 do Colgio Jesuta em
Frascati, perto de Roma, na Itlia. O manuscrito Voynich o livro que ningum
consegue ler, ele alcanou esta fama por ser o nico texto que resistiu o
incisivo ataque de vrios dos maiores decifradores ingleses e norte-americanos
[26][27][28].
Sua origem incerta, assim como a escrita, o idioma, a natureza de
sua informao e seu escritor. O que tido como praticamente certo, que o
imperado Rodolfo II do sacro Imprio Romano-Germano comprou o livro do
ingls John Dee no valor de 600 ducados, e que este livro em algum momento
pertenceu ao clrigo franciscano Roger Bacon. Por algum motivo o manuscrito
foi parar nas mos de Jacobus Horcicki, conhecido pelo ttulo de Tepence, este
por no conseguir decifrar os seus escritos enviou ao grande alquimista da
poca, o padre Athanasius Kircher, pai da vulcanologia e precursor do cinema.
Depois da morte de Kircher, o manuscrito ficou perdido at a compra por
Voynich [26][27][28][29].
O que impressiona neste manuscrito que nenhuma das ervas e
plantas se parecem com alguma outra j encontrada e catalogada, assim somo
as constelaes e cartas astronmicas no se parecem nada com os nossos
mapas celestes atuais. O que faz com que muitos especialistas questionem a
veracidade do documento, acreditando no passar de uma fraude elaborada
feita por alquimistas para extorquir dinheiro de Rodolfo II. Para o professor
Jorge Stolfi do Instituto de Computao da UniCamp, que analisou o
manuscrito Voynich tem a seguinte concluso: Arrisco dizer que uma
transcrio fontica de alguma lngua do leste asitico, feita por um europeu,
provavelmente ditado por um nativo, usando um alfabeto inventado pelo autor
para esse fim [26][27][28][29][30].
Atualmente o manuscrito pertence biblioteca Beinecke da
Universidade de Yale, nos Estados Unidos, o texto tambm conhecido como
Beinecke MS 408. As inmeras histrias de tentativas de decifrar o manuscrito
so encontradas no livro: The Voynich "Roger Bacon" Cipher Manuscript.
Carbondale, Illinois, 1978 [28]. Sendo um dos maiores enigmas da criptologia,
o Manuscrito Voynich praticamente um mistrio insondvel. A figura 4.2
uma imagem do manuscrito.

Figura 4.2 Pgina do Manuscrito Voynich [31].


4.3.2 O CDEX ROHONC

Este outro livro da mesma estirpe do manuscrito Voynich, no se


conhece o idioma, o alfabeto nico, nem se sabe quem o autor. De
aproximadamente 450 pginas de texto e desenhos, esta obra pertence
Biblioteca da Academia Hngara de Cincias. Esta obra surgiu na Hungria no
sculo XIX, muito estudiosos acreditam que sua origem do sculo XVIII.
Pesquisadores de toda Europa tentaram desvendar seus segredos,
mas suas tentativas terminaram em fracasso, um das causas deste fracasso
o fato que formado por mais de 150 smbolos que representam letras, todos
estes smbolos compem o alfabeto desconhecido usado para redigir a obra.
Jlge Bernat, um pesquisador alemo alega que o Cdex possui 10 vezes mais
smbolos que qualquer outro alfabeto existente [32].

4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DE ROSETTA

Embora os conhecimentos de criptologia sejam usados


massivamente para guardar informaes secretas, ou para quebrar a
segurana de textos criptografados a fim de descobrir os segredos, e saber
todos os passos de uma pessoa ou de um pas. Existe outro uso para estes
conhecimentos, a criptologia pode ser usada em conjunto com a Histria e a
Arqueologia.
Em 1799 foi descoberta a mais importante pedra da arqueologia, a
pedra da Roseta. Localizada no delta do rio Nilo, no Fort Julien, os soldados
franceses receberam a ordem de aumentar o forte, para isso era necessrio
derrubar um antigo muro, embutido neste muro havia a pedra na qual fora
escrito um texto em trs idiomas: grego antigo, demtico e o hierglifo [2].
Aps longo tempo de pesquisas, Thomas Young, mdico, fsico e
filosofo naturalista britnico, conseguiu identificar o nome do fara Ptolomeu na
pedra da Roseta. Esta descoberta tornou posteriormente a prova que o
hierglifo era uma linguagem fontica e no pictogrfica. Mas ele concluiu que
o nome de Ptolomeu foi grafado de forma fontica, pois Ptolomeu era um nome
estrangeiro, e que as demais palavras e nomes de origem egpcia eram
grafados de forma pictogrfica [2][33].
5 USO DA CRIPTOGRAFIA PARA SEGURANA E
ANNIMICIDADE NA INTERNET

Este captulo tem como foco principal funo de conscientizar as


pessoas que utilizam a rede mundial de computadores, que uma informao
que no foi devidamente protegida ou que considera que no tem importncia,
pode ser utilizada para o mal. Por isso todas as pessoas que utilizam a
Internet, seja com muita ou pouca frequncia, devem ter conscincia deste
risco, e as formas necessrias para minimizar este problema. A primeira coisa
a se conhecer so os riscos a segurana, conhecendo estes riscos, os usurios
de internet ter uma nova viso sobre tais questes. Ao conhecer os riscos,
tambm so apresentadas formas de proteger a privacidade. Uma das formas
de ter a privacidade preservada atravs do anonimato que proporcionado
pela rede TOR.

5.1 CRIPTOGRAFIA NA INTERNET

Toda vez que mencionado o termo segurana na internet, ou


segurana da informao, trs metas aparecem para serem asseguradas. A
primeira meta referente confiabilidade, esta requer que as informaes
sejam protegidas, sejam informaes locais que representa informaes nos
computadores de usurios, ou seja, informaes que devem ser transmitidas
pela internet [34].
A segunda meta a integridade, esta requer mtodos que garantem
que as informaes no possam ser alteradas e, ou falsificadas. Que a
informao seja legitima, e que a autoria desta no seja contestada. E a
terceira e ultima meta garantir a disponibilidade da informao, garantir a
disponibilidade permitir que as informaes criadas e armazenadas, possam
estar disponveis para entidades e pessoas autorizadas [34].
A criptografia justamente usada para garantir a confiabilidade da
informao, isto , que apenas pessoas autorizadas tenham acesso. No
somente a confiabilidade, mas o uso da criptografia tambm encontrado na
integridade e na disponibilidade.
Na confiabilidade a criptografia usada para garantir que somente o
emissor e o receptor tenha acesso informao. Para isso usada diversos
algoritmos, estes algoritmos podem ser baseados em mtodos clssicos de
criptografia como a cifra de Csar e o Quadrado de Vigenre, ou pode ser
mtodos modernos como a cifra RSA.
Os algoritmos so baseados em funes matemticas. Para uma
cifra simtrica pode ser usado a seguinte funo para cifrar:

C = EK(P)

Onde:
C o texto cifrado;
EK(x) o algoritmo de cifrao;
K a chave escolhida para cifrar;
P a mensagem em texto puro.

Para decifrao usada a seguinte funo:

P = DK(C)

Onde:
P o texto puro;
DK(x) o algoritmo usado para decifrar;
C o texto cifrado [34].

A frmula acima um exemplo bsico para o entendimento de cifrar


e decifrar usado pelos computadores. Existe diversos mtodos que
implementam diversos algoritmos. Como exemplo a ser citado a cifra de
deslocamento, ela utilizada conforme a tabela 5.1.
Alfabeto Original a b c d e f g h i J k l
Alfabeto Cifrado A B C D E F G H I J K L
Valor 00 01 02 03 04 05 06 07 08 09 10 11
Alfabeto Original m n o p q r s t U v w x
Alfabeto Cifrado M N O P Q R S T U V W X
Valor 12 13 14 15 16 17 18 19 20 21 22 23
Alfabeto Original y z
Alfabeto Cifrado Y Z
Valor 24 25
Tabela 5.1 Exemplo usado para cifrar mensagem [34].

Usando a formula:

L = (V 15) Mod 26

Onde:
L a letra cifrada;
V o valor usado na tabela 5.1;

Caso o valor resultante da subtrao seja negativo, dever ser


somado 26 a este valor. Concludo esta operao, formada a tabela 5.2.

a b c d e f g h i j k l m n o p q r s t u v w x y z
N O A T R B E C F U X D Q G Y L K H V I J M P Z S W
Tabela 5.2 Cifra monoalfabtica criada pela formula acima [34].

Para garantir a integridade de uma mensagem ou arquivo enviado


pela rede de computadores usado um certificado digital, este certificado
como se fosse uma impresso digital que no tem como ser falsificada. Esta
assinatura digital feita a partir de uma funo criptogrfica chamada de hash.
Para gerar uma assinatura digital o primeiro passo obter as informaes que
deseja certificar, definido os documentos a funo hash ir criar um resumo
destas informaes criptografadas [34].
Para comprovar que um determinado arquivo, ou uma mensagem
pertence a uma determinada ou instituio, basta pegar o arquivo e usar a
mesma funo de hash. Depois de gerado o resumo criptogrfico, basta
comparar este resumo com o resumo criado pela outra pessoa ou pela
instituio, se os dois resumos forem iguais ento o arquivo legtimo.
Qualquer alterao feita no arquivo ou na mensagem aps a
gerao do resumo criptogrfico vai gerar um arquivo com informaes
diferentes das que foram geradas originalmente. E quando for comparar os
dois resumos eles vo ser diferentes, e isso vai dizer que o arquivo no o
original.
Pela funo hash tem a garantia da integridade da informao, e
tambm garante uma distribuio segura. A capacidade de comprar as
informaes geradas pela funo hash, permite uma divulgao segura de
informaes.

5.2 MANTENDO-SE ANNIMO

Em um mundo globalizado, onde quase no se tem privacidade. Um


mundo vigiado por cmeras, onde todas as conexes na internet deixam
marcas e registros. A cada site visitado ele localiza o IP de onde se origina a
conexo, este mesmo site regista data e hora do acesso em um cookie no host
que se origina o pedido de conexo.
Vamos supor um cenrio na qual Carlos descobre que um
determinado grupo planeja executar um ataque terrorista em uma cidade
populosa, que vai gerar diversas mortes e feridos. Carlos precisa avisar as
autoridades competentes para salvar a vida de pessoas inocentes, e para que
coloquem atrs das grades os terroristas. Mas Carlos um homem que tem
famlia, ele tem mulher e filhos no pode correr o risco de colocar a sua vida
em perigo, muito menos a deles.
Em outra situao temos David um jornalista que luta contra o
governo corrupto de seu pas, e a dura censura imposta. O governo do pas de
David tem a fama de desaparecer com todos aqueles que so contra o
governo. Embora David no tenha famlia ele no deseja que nada de ruim o
acontea, mas se sente impelido a continuar a desmascarar as facetas do
governo.
Destes dois cenrios, Carlos e David desejam ficarem ocultos, eles
querem exercer o seu dever cvico, mas sem colocar em risco a sua segura, e
a segurana de suas famlias. Para eles serem annimos e realizar tais
denuncias precisaro de um software que garanta que vai proteger sua
privacidade, que impea que descubram a origem da mensagem.

5.2.1 A REDE TOR

TOR significa The Onion Router, um software livre que tem o seu
cdigo fonte aberto. Este software proteger o anonimato dos usurios quando
esto navegando na Internet ou atividades online.
Os pacotes de dados que usado para transmitir informaes pela
internet so divididos em duas partes, a primeira parte chamada de
cabealho, o cabealho contem informaes vitais para a transmisso da
informao na internet. Ele possui o remetente, destinatrio, o tamanho da
mensagem, a data e hora, e outras informaes que revelam sobre o contedo
da mensagem. A segunda parte contm os dados enviados na conexo, esta
parte pode ser criptografada. Mas o problema que mesmo que criptografe os
dados, uma anlise sobre o cabealho pode revelar muitas informaes
preciosas [34][35].
O nome dado ao conjunto de mtodos usados para capturar a e
analisar os pacotes de informaes chamado de anlise de trfego. A anlise
de trafego pode ser usada para monitorar, interferir, controlar o comportamento
e interesses. Um exemplo a ser citado o fato sites de e-commerce utilizar tais
prticas para discriminar preos com base na origem do usurio.
Quando se conecta a internet usando a rede TOR, ao invs de
conectar diretamente a um site ou servio da web, o cliente TOR usado pelo
usurio conecta ao servidor raiz para obter uma lista de ns da rede. Aps este
processo, o cliente TOR cria um circuito virtual de conexes entre diversos
servidores na rede, todas estas conexes so criptografadas. Cada servidor
que compe a rede conhece apenas o servidor que enviou os dados para ele, e
o servidor para onde ele vai enviar os dados. Nenhum servidor conhece todo o
caminho percorrido pelo pacote [36].
Se um novo acesso for criado, um novo circuito virtual criptografado
construdo. Cada circuito criado na rede TOR tem o tempo aproximado de 10
minutos, aps este tempo criado um novo circuito virtual.
6 CONCLUSO E TRABALHOS FUTUROS

O desenvolvimento deste trabalho demonstrou o uso da criptologia, a


cincia do segredo, tendo o trabalho voltado para o uso da criptografia, um dos
trs ramos da criptologia, foram apresentados formas clssicas e algumas
modernas de mtodos usados para proteger informaes sensveis.
Buscou-se responder questes sobre: segurana da informao,
privacidade, segurana para o envio de uma mensagem, mtodos
criptogrficos, mtodos e anlise de frequncia, quebra de cifra e cdigos,
criptografia na histria, textos inquebrveis.
Atravs deste trabalho, conclui-se que a criptografia exerce papel
fundamental na sociedade tecnolgica, onde invases e a falta de privacidade
so cada vez mais frequentes, demonstrando a importncia de que as pessoas
busquem ao menos o mnimo conhecimento sobre criptografia para garantir
que suas informaes vitais estejam seguras.
Visando trabalhos futuros, pretende-se adicionar as funes
matemticas dos mtodos de cifra e cdigos apresentados neste trabalho, bem
como os algoritmos computacionais de suas implementaes. Adicionar seo
de criptografia para vdeo, udio e imagens, nesta ltima utilizando a
manipulao sobre pixels para proteger a imagem original. Outro capitulo que
deve adicionado a criptografia quntica, e como este conceito vai levar a uma
nova era da criptografia.
REFERNCIAS BIBLIOGRFICAS

1. ARRUDA, Jos Jobson de A.. Histria Antiga e Medieval. 18 ed. So


Paulo: tica, 1996.
2. SINGH, Simon. Ttulo Original: The Code Book. Ttulo no Brasil: O livro
dos Cdigos. 9 ed. Record, 2011.
3. JACQUES STERN. Ttulo Original: La Science du Secret. Ttulo no
Brasil: A Cincia do Segredo. Edio Odile Jacob, 1998. Instituto
PIAGET.
4. TKOTZ, Viktoria. Criptografia Segredos embalados para viagem.
Editora Novatec.
5. CARTER, Philip J. Ttulo Original: The Puzzle Addicts Book of Codes
por Capstone Publishing Ltd. Ttulo no Brasil: 250 Cdigos de Quebra a
cabea. Mandras, 2007.
6. DU SAUTOY, Marcus. Ttulo Original: The Number Mysteries. Ttulo no
Brasil: O Misterio dos Nmeros: Os Grandes Enigmas da
matemtica (Que At Hoje Ningum Foi Capaz de Resolver). Zahar,
2013.
7. DCODE. Scytale Cipher. <http://www.dcode.fr/scytale-cipher>, Acesso
21 de maio de 2015.
8. MENDES, Norma Musco. Sistema poltico do Imprio Romano do
Ocidente: um modelo de colapso. DP&A, 2002.
9. DEMANT, Peter. O Mundo Muulmano. Editora contexto, 2004.
10. MOREIRA DE SOUZA, Celia Daniele. A Sexualidade no Isl Clssico
atravs de Nafzawi em Campos Perfumados. Revista Litteris.
Nmero 4, edio de Maro 2010. Dossi Estudos rabes &
Islmicos.<http://revistaliter.dominiotemporario.com/doc/A_SEXUALIDA
DE_NO_ISLA_CLASSICO_ATRAVES_DE_NAFZAWI.pdf>, Acesso 21
de maio de 2015.
11. SEABRA, Diego Felipe Silveira. Criptologia: uma abordagem histrica
e matemtica. Universidade Federal de So Carlos. 2010.
<http://www.dm.ufscar.br/profs/tcc/trabalhos/2010-2/282421.pdf>,
Acesso 21 de maio 2015.
12. BRAGA, Bruno da Rocha. Anlise de Frequncias de Lnguas.
Universidade Federal do Rio de Janeiro, 24 de maro de 2003.
<http://www.lockabit.coppe.ufrj.br/sites/lockabit.coppe.ufrj.br/files/publica
coes/lockabit/analise_freq.pdf>, Acesso 24 de maio 2015.
13. ALDEIA NUMABOA. Disco de Alberti. 14 de junho de 2009.
<http://www.numaboa.com.br/images/stories/cripto_historia/disco.gif>,
Acesso 24 de maio de 2015.
14. NASCIMENTO, Ivonete Lima do. Jogos e quebra-cabeas didticos
no ensino da matemtica: vantagens e desvantagens do uso
desses recursos no Ensino. Universidade Federal da Paraba,
Universidade Aberta do Brasil, 2011.
<http://rei.biblioteca.ufpb.br/jspui/bitstream/123456789/202/1/ILN150420
13.pdf>, Acesso 24 de maio de 2015.
15. ROCHA, Anderson Rezende. Camaleo: um Software para Segurana
Digital Utilizando Esteganografia. Instituto de Computao da
Universidade Estadual de Campinas (Unicamp). Departamento de
Cincia da Computao e Departamento de Cincias Exatas da
Universidade Federal de Lavras (UFLA).
<http://www.ic.unicamp.br/~rocha/pub/papers/Camaleao_um_Software_
para_Seguranca_Digital_Utilizando_Esteganografia.pdf>, Acesso 21 de
maio de 2015.
16. JULIO, Eduardo. BRAZIL, Wagner. Alburquerque, Clio. Esteganografia
e suas Aplicaes. Instituto de Computao da Universidade Federal
Fluminense.
<http://www.sbseg2007.nce.ufrj.br/documentos/Minicursos/Apresentacao
%20-%20Esteganografia%20-%20FINAL%20-%201pp.pdf>, Acesso 21
de maio de 2015.
17. THE WAITE GROUP. Ttulo original: Tricks of the MS-DOS Masters.
Ttulo no Brasil: MS-DOS - Tcnicas Avanadas - Truques dos Magos
do Sistema. Ebras, 1991.
18. MICROSOFT SUPORTE. Anexando Arquivos Binrios Usando o
Comando Copy. <https://support.microsoft.com/pt-br/kb/71161/pt-br>,
Acesso 24 de maio de 2015.
19. MICROSOFT TECHNET. Copy. <https://technet.microsoft.com/en-
us/library/bb490886.aspx>, Acesso 24 de maio de 2015.
20. NICKIPEDIA. Doug. <http://nickelodeon.wikia.com/wiki/Doug>, Acesso
14 de maio de 2015.
21. MORSE, Samuel. Bibliografia de Samuel Morse.
<http://www.samuelmorse.net/>, Acesso 14 de maio de 2015.
22. SCPHILLIPS. International Morse Code.
<http://morsecode.scphillips.com/morse2.html>, Acesso 24 de maio de
2015.
23. ENIGMACO. Three Rotor Enigma Simulation. 2009. Verso 4.3.
<http://enigmaco.de/enigma/enigma.html>, Acesso 24 de maio de 2015.
24. AMENIGMA. Simulador da Mquina Enigma.
<http://www.amenigma.com/index_en.php> Acesso 25 de maio de 2015.
25. FEOFILOFF, Paulo. Tabela de Caracteres ISSO 8859-1. 13 de abril de
2015. <http://www.ime.usp.br/~pf/algoritmos/apend/iso-8859-1.html>,
Acesso 24 de maio de 2015.
26. SHAILOR, Barbara A. Beinecke MS 408 Cipher Manuscript. Yale
University, Beinecke Rare Book and Manuscript Library, General
Collection of Rare Books and Manuscripts Medieval and Renaissence
Manuscripts. <http://brbl-
net.library.yale.edu/pre1600ms/docs/pre1600.ms408.htm>, Acesso 24
de maio de 2015.
27. BEINECKE LIBRARY. Voynich Manuscript Inspires New Music. 28 de
fevereiro de 2013. <http://beinecke.library.yale.edu/about/blogs/early-
books-beinecke-curators-desk/2013/02/28/voynich-manuscript-inspires-
new-music>, Acesso 24 de maio de 2015.
28. BEINECKE LIBRARY. Voynich Manuscript.
<http://beinecke.library.yale.edu/collections/highlights/voynich-
manuscript> Acesso 24 de maio de 2015.
29. ZANDBERGEN, Ren. The Voynich MS Introduction. 2015.
<http://www.voynich.nu/intro.html>, Acesso 24 de maio de 2015.
30. FAPESP. O Cdigo Voynich. Ed. 210, agosto de 2013.
<http://revistapesquisa.fapesp.br/2013/08/13/o-codigo-voynich/>, Acesso
24 de maio de 2015.
31. BEINECKE LIBRARY. Voynich Manuscript. <http://brbl-
zoom.library.yale.edu/viewer/1006194>, Acesso 24 de maio de 2015.
32. DACIA. Introducere atenta la Codex Rohonczi. 07 de julho de 2002.
<http://www.dacia.org/codex/study/study.html> Acesso 24 de maio de
2015.
33. S BIOGRAFIAS. Biografia de Thomas Young.
<http://www.dec.ufcg.edu.br/biografias/ThomaYou.html> Acesso 24 de
maio de 2015.
34. FOROUZAN, Behrouz A. Mosharraf, Firouz. Rede de Computadores:
Uma abordagem Top-Down. AMGH Editora Ltda, 2013.
35. GABRIEL TORRES. Redes de Computadores Verso Revisada e
Atualizada. 2 ed. Nova Terra, 2014.
36. PROJECT TOR. TOR: Overview.
<https://www.torproject.org/about/overview.html.en#whyweneedtor>
Acesso 24 de maio de 2015.

Potrebbero piacerti anche