Anda di halaman 1dari 8

Criptografia

Prof. M.Sc. Thiago Bruno Caparelli

Introduo

O que a criptografia?
- Encriptao
- Decriptao
- Criptoanlise

Introduo
Sistemas criptogrficos so classificados em 3 dimenses:
- Tipo de operao usada na transformao do texto: Todo algoritmo de
encriptao baseia-se em dois princpios: substituio e transposio. O
requerimento fundamental que no haja perda de informao (as operaes
devem ser reversveis). A maioria dos sistemas reais (denominados sistemas
de produo) envolvem mltiplos estgios de substituio e transposio.
- Nmero de chaves envolvidas: Se o transmissor e receptor utilizam a mesma
chave, o sistema denominado simtrico. Caso transmissor e receptor
utilizem chaves diferentes, o sistema denominado assimtrico.
- Forma como o texto plano processado: Uma cifra de bloco processa a
entrada em blocos de elementos, e tem como resposta um bloco encriptado.
Uma cifra de fluxo (stream cipher) processa os elementos da entrada
continuamente.

Tipos de Criptografia

Algoritmos Simtricos
Algoritmos Assimtricos
Algoritmos de Integridade

Cifras Simtricas

Modelo onde a encriptao e decriptao so realizadas com a mesma


chave.

Transforma o texto plano em texto cifrado atravs do uso de uma chave


secreta e um algoritmo. Usando-se a mesma chave e o mesmo
algoritmo, o texto plano revertido do texto cifrado.

Os dois tipos possveis de ataques so a criptoanlise (deduo


baseada nas propriedades do algoritmo) e fora-bruta (teste de todas as
possveis chaves)

Cifras Simtricas
Algoritmos tradicionais (pr-computao) utilizam substituio e
transposio
Mquinas Rotoras
Esteganografia

Cifras Simtricas
Modelo bsico de cifra simtrica

Cifras Simtricas
Requerimentos para um sistema de cifra simtrica
- Algoritmo de encriptao forte: O algoritmo deve ser bom o suficiente para que
um atacante que conhece o algoritmo e possui acesso a texto cifrado no
consiga decifrar o texto ou extrair a chave. Geralmente aplicado de forma
mais forte: Mesmo que o atacante possua um conjunto de textos cifrados e a
mensagem que gerou estes textos, ele no deve ser capaz de decifrar o texto
ou extrair a chave.
- Emissor e receptor devem obter uma cpia da chave de maneira segura, e
manter a chave segura. Se um atacante descobre a chave e conhece o
algoritmo, toda a comunicao que utiliza aquela chave estar comprometida.

Cifras Simtricas

Cifras simtricas

Um sistema denominado Incondicionalmente Seguro se o texto cifrado


gerado no contm informao o suficiente para se reverter o texto
plano, no importando a quantidade de texto cifrado disponvel.

Um sistema denominado Computacionalmente Seguro quando:


- O custo de quebrar a cifra maior que o valor da informao encriptada.
- O tempo necessrio para quebrar a cifra maior que a vida til da informao.

Cifras Simtricas
Criptoanlise

Cifras Simtricas
Fora bruta

Tcnicas de Substituio Clssicas


A cifra de Csar
- Sistema mais antigo (e mais simples!) conhecido de criptografia.
- Envolve a substituio de um caracter alfabtico pelo caracter disposto 3 letras
a frente.

- Exemplo:
Texto plano:
Texto cifrado:

ME ENCONTRE APOS A FESTA DA TOGA


PH HQFRQWUH DSRV D IHVWD GD WRJD
C = E(3, p) = (p + 3) mod 26

De forma geral:
C = E(k, p) = (p + k) mod 26

p = D(k, C) = (C - k) mod 26

Tcnicas de Substituio Clssicas


Se for conhecido que um texto cifrado est utilizando a Cifra de Csar,
anlise de fora bruta facilmente aplicvel:
- Algoritmos de encriptao e decriptao so conhecidos
- S existem 25 chaves
- A linguagem de texto plano conhecida e facilmente reconhecvel
1
2
3
4
5
6
7
8
9
10
11
12

OG
NF
ME
LD
KC
JB
IA
HZ
GY
FX
EW
DV

GPEQPVTG
FODPOUSF
ENCONTRE
DMBNMSQD
CLAMLRPC
BKZLKQOB
AJYKJPNA
ZIXJIOMZ
YHWIHNLY
XGVHGMKX
WFUGFLJW
VETFEKIV

CRQU
BQPT
APOS
ZONR
YNMQ
XMLP
WLKO
VKJN
UJIM
TIHL
SHGK
RGFJ

C
B
A
Z
Y
X
W
V
U
T
S
R

HGUVC
GFTUB
FESTA
EDRSZ
DCQRY
CBPQX
BAOPW
AZNOV
ZYMNU
YXLMT
XWKLS
WVJKR

FC
EB
DA
CZ
BY
AX
ZW
YV
XU
WT
VS
UR

VQIC
UPHB
TOGA
SNFZ
RMEY
QLDX
PKCW
OJBV
NIAU
MHZT
LGYS
KFXR

13
14
15
16
17
18
19
20
21
22
23
24
25

CU
BT
AS
ZR
YQ
XP
WO
VN
UM
TL
SK
RJ
QI

UDSEDJHU
TCRDCIGT
SBQCBHFS
RAPBAGER
QZOAZFDQ
PYNZYECP
OXMYXDBO
NWLXWCAN
MVKWVBZM
LUJVUAYL
KTIUTZXK
JSHTSYWJ
IRGSRXVI

QFEI
PEDH
ODCG
NCBF
MBAE
LAZD
KZYC
JYXB
IXWA
HWVZ
GVUY
FUTX
ETSW

Q
P
O
N
M
L
K
J
I
H
G
F
E

VUIJQ
UTHIP
TSGHO
SRFGN
RQEFM
QPDEL
POCDK
ONBCJ
NMABI
MLZAH
LKYZG
KJXYF
JIWXE

TQ
SP
RO
QN
PM
OL
NK
MJ
LI
KH
JG
IF
HE

JEWQ
IDVP
HCUO
GBTN
FASM
EZRL
DYQK
CXPJ
BWOI
AVNH
ZUMG
YTLF
XSKE

Tcnicas de Substituio Clssicas


Uma melhora dramtica no espao de busca pode ser obtido ao utilizar
uma transposio arbitrria, ou permutao:
Uma permutao de um conjunto finito S, uma sequncia ordenada de
todos os elementos de S, que aparecem apenas uma vez.
Seja S = { a, b, c }. So permutaes de S:
abc, acb, bac, bca, cab, cba
I_Perm (k) = k!

Considerando a Cifra de Csar, I_P(26) = 26! = 4x1026 possibilidades

Tcnicas de Substituio Clssicas


Existem outras possibilidades: Conhecendo a natureza da linguagem,
possvel explorar as regularidades da linguagem. Exemplo:
RPBETPDCPRXDCPASTKDIDHDSTEJIPSDUTSTGPAIXGXGXRPSXOFJTT
RPCSXSPIDEPGPKPATGPEGTUTXIJGPSTHPDEPJADTKPXTCRDBTCSPG
ETHFJXHPSTXCITCRPDSTKDIDHTBPCPFJTKTB
16,00%
14,00%
12,00%
10,00%
8,00%
6,00%
4,00%
2,00%
0,00%
A

Tcnicas de Substituio Clssicas


Cifra de Vigenre
- Cifra poliafabtica
- Chave denota mudana na Cifra de Csar
Ci = (pi + ki mod m)mod 26
pi = (Ci ki mod m)mod 26

Tcnicas de Substituio Clssicas


Cifra Playfair
- Baseado em uma matriz 5x5
- Chave (sem repetio)
- Blocos de 2 letras
- Se na mesma linha, substitui pela letra a direita
- Se na mesma coluna, substitui pela letra abaixo
- Outros casos, substitui pela letra da mesma linha, e da coluna da outra
letra
- 26x26 diagramas

Tcnicas de Substituio Clssicas


One-Time Pad
- Chave aleatria, do mesmo tamanho da mensagem
- Cada chave utilizada para uma nica mensagem, e descartada
- nico modelo considerado inviolvel

- Se a chave for realmente aleatria, no h como definir qual mensagem


mais provvel
- Gerao de chaves aleatrias em grande volume
- Distribuio das chaves

Tcnicas de transposio Clssicas


Rail Fence
- Escrita em sequncia de diagonais, escrita feita por linhas
m e c n r a o a e t d t g
e n o t e p s f s a a o a

mecnraoaetdtgenotepsfsaaoa

- Criptoanlise extremamente trivial

Tcnicas de transposio Clssicas


Modelo em colunas
- Modelo em tabela
- Chave define ordem das colunas

nrstoyenpeawmoafdaceaagzetostx
- Possui mesma taxa de frequncias do texto original
- Pode se tornar muito mais segura, executando mais de uma etapa de
transposio

Esteganografia
1 imagem 1024x768 = 786432 pixels
R
G 24 bits
B

3 bit/pix = 2359296 bits = 288kB de dados

Anda mungkin juga menyukai