Trabalho realizado pelos alunos do 2º ano do ensino médio do Colégio Ipiranga, Alunos:
Victor Mendes, Rayssa de Queiroz Cerdeira, Rafael Chimelli, João Gabriel, Iago Noel e Henrique Lutfi.
Obs: Todos os trabalhos, vídeo e blog foram realizados por todos os integrantes do grupo.
terça-feira, 27 de setembro de 2011
domingo, 25 de setembro de 2011
domingo, 18 de setembro de 2011
Enigma G
Em 1928 o exército Alemão construiu o Enigma G, a princípio, uma maquina de escrever comum, no entanto quando você digitava uma letra o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores ( de três a oito).Essa máquina tinha como diferencial ser eletro-mecânica e como segurança as chaves eram trocadas periodicamente. O texto escrito por ela era altamente difícil de ser desencriptado, a única forma de converter o texto era possuindo outra máquina idêntica.
PGP
Criado em 1991 por Phil Zimmermann o PGP (Prety Good Privacy) reune as melhores características dos métodos de chave pública e de chave convencional ( simétrica e assimétrica), portanto é um sitema de criptografia híbrido, quando um usuário encripta um texto com PGP primeiro o PGP comprime o arquivo com o objetivo de eliminar padrões dificultando assim o trabalho de cripto-analistas.Após isto, o PGP criará uma chave de sessão que será usada somente uma vez e será gerada aleatoriamente pelos movimentos do seu mouse e de das teclas apertadas.Essa chave servirá para criptografar o texto pelo método convencional de compressão.Com o texto encriptado, a chave de sessão será encriptada pelo método de chave pública (tal como ocorre no RSA).Para desencriptar a mensagem, o receptor usará a sua chave privada para
desencriptar a chave que foi encriptada, obtendo então a chave de sessão para
desencriptar o texto plano.
A combinação dos dois métodos de encriptação combina a conveniência do método da chave pública com a velocidade do método convencional.
O PGP oferece grande segurança para o cidadão comum o que gerou uma certa preocupação do FBI e ficou bastante popular devido sua disponibilidade como freeware, como resultado tornou-se um padrão mundial.
desencriptar a chave que foi encriptada, obtendo então a chave de sessão para
desencriptar o texto plano.
A combinação dos dois métodos de encriptação combina a conveniência do método da chave pública com a velocidade do método convencional.
O PGP oferece grande segurança para o cidadão comum o que gerou uma certa preocupação do FBI e ficou bastante popular devido sua disponibilidade como freeware, como resultado tornou-se um padrão mundial.
sábado, 17 de setembro de 2011
Contexto Atual
1917, Gilbert Sandford Vernam desenvolve uma única cifra inviolável, baseada na cifra de Vignère, aperfeiçoada por Joseph Mauborgne deu origem ao One-Time-Pad.
One-time pad (OTP), ou cifra de chave única, é um algoritmo de criptografia onde o plaintext (texto original) é combinado com uma chave aleatória tão grande quanto o plaintext que só pode ser usada uma vez.Se a chave for verdadeiramente aleatória e nunca for reutilizada, mantida em segredo, a one-time pad é inquebrável. A chave consiste normalmente em um fluxo aleatório de números, cada qual indica o número dos lugares no alfabeto (ou número de fluxos, se a mensagem do plaintext estiver no formulário numérico) que a letra ou o número correspondente na mensagem do plaintext devem ser substituídos. Para mensagens no alfabeto Brasileiro, por exemplo, a chave consistirá em uma cadeia aleatória dos números de 0 a 25; para mensagens binárias a chave consistirá em uma cadeia aleatória de 0s e de 1s; e assim por diante.
Suponhamos que o agente "A" quer enviar a palavra "DEZZ" para o agente "B", ambos possuem a mesma sequências aleatória que de alguma forma se relaciona a letras ou números, digamos que essa relação se da de tal modo que A=0, B=1,C=2 e assim por diante até Z=25.A técnica consiste em combinar a chave e a mensagem usando a adição modular. Os valores numéricos de letras correspondentes da mensagem e da chave são adicionados junto, o modulo 26. Se o cartão chave começar com as letras "N" "O" "T" "A" e a mensagem for “DEZZ”, então o código deveria ser feito do seguinte modo:
3(D) 4(E) 25(Z) 25(Z)
+ 13(N) 14(O) 19(T) 0(A)
= 16(Q) 18(S) 18(S) 25 (Z)= QSSZ
Observe que se o resultado da soma for maior que 25 então deve-se subtrair 26 do resultado.
O agente B recebe a mensagem QSSZ:
16(Q) 18(S) 18(S) 25(Z)
- 13(N) 14(O) 19(T) 0(A)
= 3(D) 4(E) 25(Z) 25(Z)=DEZZ
Observe que se a soma for negativa deve se somar 26
Desta forma ambos agentes queimam destroem o cartão chave logo após acabarem de utilizar. A KGB emitia frequentemente sua one-time pad para os seus agentes, eram impressas em folhas minúsculas de papel que havia sido convertido quimicamente a nitrocelulose, que se queima quase imediatamente e não deixa nenhuma cinza.
Em 1976, a IBM apresenta a cifra Lucifer ao NBS (National Bureau of Standards), a cifra sofre algumas modificações com a ajuda da NSA e é adotada como padrão de encriptação para os EUA, o FIPS PUB-46, atualmente conhecido como DES (Data Encryption Standard).
No entanto já naquela época existiam dúvidas a respeito da segurança do DES, muitos apontavam que não seria impossível obter a chave por meio da "força bruta", o que acabou acontecendo cerca de 20 anos mais tarde.Observe o esquema a baixo sobre o funcionamento do DES.
Abril de 1977, inspirados no DES, Ronald.L., Adi Shamir e Leonard M. Adleman começaram a criação de um sistema de chave pública prático, a grande ideia foi de Ronald Rivest, uma cifra baseada na dificuldade de fatoração de números grandes.O algorítimo foi batizado de RSA, de acordo com as primeiras letras dos sobrenomes de seus criadores.O RSA é um sistema de chave assimétrica, isto é, a mensagem é encriptada por uma chave pública, o que resolve o problema de transmitir uma mensagem totalmente segura por um canal inseguro, uma vez encriptada a mensagem só pode ser decriptada pela chave do receptor, uma chave particular.Resumindo, o receptor cria duas chaves uma pública, que é distribuída livremente para seus amigos e uma privada que só ele possui, assim seus amigos lhe enviam a mensagem encriptada pela chave pública e apenas o receptor consegue decifra-la pois ele é o único a possuir a chave particular, observe o esquema abaixo.
A segurança do RSA se da pelo dificuldade de fatorar grandes números e determinar seus fatores primos ( com os fatores primos que o compõem seria fácil encontrar a chave), a tabela abaixo é uma estimativa de tempo de acordo com a quantidade de dígitos de um número inteiro, levando em conta que cada operação de fatoração dure um microssegundo:
One-time pad (OTP), ou cifra de chave única, é um algoritmo de criptografia onde o plaintext (texto original) é combinado com uma chave aleatória tão grande quanto o plaintext que só pode ser usada uma vez.Se a chave for verdadeiramente aleatória e nunca for reutilizada, mantida em segredo, a one-time pad é inquebrável. A chave consiste normalmente em um fluxo aleatório de números, cada qual indica o número dos lugares no alfabeto (ou número de fluxos, se a mensagem do plaintext estiver no formulário numérico) que a letra ou o número correspondente na mensagem do plaintext devem ser substituídos. Para mensagens no alfabeto Brasileiro, por exemplo, a chave consistirá em uma cadeia aleatória dos números de 0 a 25; para mensagens binárias a chave consistirá em uma cadeia aleatória de 0s e de 1s; e assim por diante.
Suponhamos que o agente "A" quer enviar a palavra "DEZZ" para o agente "B", ambos possuem a mesma sequências aleatória que de alguma forma se relaciona a letras ou números, digamos que essa relação se da de tal modo que A=0, B=1,C=2 e assim por diante até Z=25.A técnica consiste em combinar a chave e a mensagem usando a adição modular. Os valores numéricos de letras correspondentes da mensagem e da chave são adicionados junto, o modulo 26. Se o cartão chave começar com as letras "N" "O" "T" "A" e a mensagem for “DEZZ”, então o código deveria ser feito do seguinte modo:
3(D) 4(E) 25(Z) 25(Z)
+ 13(N) 14(O) 19(T) 0(A)
= 16(Q) 18(S) 18(S) 25 (Z)= QSSZ
Observe que se o resultado da soma for maior que 25 então deve-se subtrair 26 do resultado.
O agente B recebe a mensagem QSSZ:
16(Q) 18(S) 18(S) 25(Z)
- 13(N) 14(O) 19(T) 0(A)
= 3(D) 4(E) 25(Z) 25(Z)=DEZZ
Observe que se a soma for negativa deve se somar 26
One-Time-Pad, cartão chave. |
Desta forma ambos agentes queimam destroem o cartão chave logo após acabarem de utilizar. A KGB emitia frequentemente sua one-time pad para os seus agentes, eram impressas em folhas minúsculas de papel que havia sido convertido quimicamente a nitrocelulose, que se queima quase imediatamente e não deixa nenhuma cinza.
Em 1976, a IBM apresenta a cifra Lucifer ao NBS (National Bureau of Standards), a cifra sofre algumas modificações com a ajuda da NSA e é adotada como padrão de encriptação para os EUA, o FIPS PUB-46, atualmente conhecido como DES (Data Encryption Standard).
No entanto já naquela época existiam dúvidas a respeito da segurança do DES, muitos apontavam que não seria impossível obter a chave por meio da "força bruta", o que acabou acontecendo cerca de 20 anos mais tarde.Observe o esquema a baixo sobre o funcionamento do DES.
Abril de 1977, inspirados no DES, Ronald.L., Adi Shamir e Leonard M. Adleman começaram a criação de um sistema de chave pública prático, a grande ideia foi de Ronald Rivest, uma cifra baseada na dificuldade de fatoração de números grandes.O algorítimo foi batizado de RSA, de acordo com as primeiras letras dos sobrenomes de seus criadores.O RSA é um sistema de chave assimétrica, isto é, a mensagem é encriptada por uma chave pública, o que resolve o problema de transmitir uma mensagem totalmente segura por um canal inseguro, uma vez encriptada a mensagem só pode ser decriptada pela chave do receptor, uma chave particular.Resumindo, o receptor cria duas chaves uma pública, que é distribuída livremente para seus amigos e uma privada que só ele possui, assim seus amigos lhe enviam a mensagem encriptada pela chave pública e apenas o receptor consegue decifra-la pois ele é o único a possuir a chave particular, observe o esquema abaixo.
A segurança do RSA se da pelo dificuldade de fatorar grandes números e determinar seus fatores primos ( com os fatores primos que o compõem seria fácil encontrar a chave), a tabela abaixo é uma estimativa de tempo de acordo com a quantidade de dígitos de um número inteiro, levando em conta que cada operação de fatoração dure um microssegundo:
Curiosidades: Os números atualmente utilizados para encriptação de dados são de ordem de dez elevado a duzentos e vinte até dez elevado a mil.
Os três matemáticos que criaram os RSA desafiaram os leitores da Scientific American a fatorar um número de 129 dígitos, muitos demoraram 17 anos.
Contexto Histórico
A primeira documentação da existência da criptografia data 1900 a.c, no Egito, quando um escriba usou hieróglifos fora do padrão em uma inscrição.
Mas tarde entre 600 a.c e 500 a.c os escribas hebreus, utilizaram uma cifra de substituição simples pelo alfabeto reverso, que ficou conhecida como ATBASH, ao escrever o livro Jeremias.
As cifras mais conhecidas da época eram o ATBASH, o ALBAM e o ATBAH, chamadas de cifras hebraicas, todas baseavam-se em um sistema de substituição simples.
São denominadas reversíveis porque na primeira operação obtém-se o texto cifrado e aplicando-se a mesma cifra ao texto cifrado, obtém-se o texto original.
Em 487 a.c, surge um dos primeiros se não o primeiro sistema de criptografia militar chamado de scytale ou bastão de licurgo.Como um dispositivo para esconder mensagens, o scytale consiste em um bastão de madeira aonde era enrolado uma tira de couro ou um pergaminho ( em branco) onde era escrita a mensagem no sentido do comprimento do bastão, no final a tira é desenrolada e contém a mensagem cifrada. Só conseguiria ler a mensagem aquele que possuísse um bastão igual ao utilizado para cifra-la.
Em 50 a.c, Júlio César ultilizou a famosa cifra de substituição para encriptar informações governamentais sigilosas. A chamada "Cifra de César" baseava-se na substituição de letras do alfabeto por outra três casa a frente, ou seja, A se tornava D, B se tornava E, e assim por diante, veja o exemplo abaixo:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época.Neste período a civilização árabe-islâmica contribuiu bastante para o estudo da criptografia, buscando padrões que identificassem mensagens camufladas.
Em 1466, Leon Battista Alberti ficou conhecido como o pai da criptologia ocidental, em parte porque desenvolveu um sistema de substituição poli alfabética, uma técnica que permite que diferentes símbolos cifrados possam representar o mesmo símbolo do texto original, para desenvolver esta técnica o matemático estudou os métodos para se quebrar as cifras da época e criou uma cifra que não seria burlada por nenhum destes métodos, pelo que se sabe, esta classe de cifra não foi quebrada até 1800.Ele criou um
disco de cifragem (conhecido atualmente como "Captain
Midnight Decoder Badge") para simplicar o processo.
Em 1563 O físico italiano Giambattista Della Porta inventou o primeiro sistema
literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada
letra. Este sistema polialfabético era extremamente robusto para a época, de modo que
muitos consideram Della Porta como o "Pai da criptografia moderna".
Para cifrar uma letra, escolhe-se um alfabeto, digamos o alfabeto MN. Neste
caso, o A será trocado por U e a letra U será trocada pela letra A; o B será substituído
por V e a letra V pela letra B, e assim por diante. Percebe-se que esta é uma cifra
reversível: se cifrarmos um texto cifrado com a mesma chave, obtemos novamente o
texto claro. Para não ter que usar todos os alfabetos (originalmente, onze), Della Porta
sugere o uso de quatro, cinco ou seis alfabetos. Além disso, propõe o uso de uma
palavra chave cujas letras indicam os alfabetos que devem ser utilizados
sucessivamente. Esta palavra-chave constitui a chave do criptograma.
Em 1586, Blaise de Vigenère elabora um método de cifragem baseado na substituição de letras, assim como o da "Cifra de César", no entanto com diferentes valores de deslocamento alfanumérico.Observe a tabela abaixo:
Suponhamos que queiramos codificar o nome "BRENER" e a chave é "NOTA", a intersecção da primeira letra do nome com a primeira da cifra é : O, da segunda letra do nome com a segunda letra da chave é : F, da terceira do nome com a terceira da chave é: X, da quarta do nome com a quarta da chave é :N, da quinta letra do nome com a primeira da chave (E com N) é : R e da sexta letra do nome com a segunda da chave é : F, logo o nome codificado é "OFXNRF".
Em 1795, Thomas Jefferson criou um método simples, engenhoso e seguro para cifrar e decifrar mensagens, o cilindro cifrante, constituído por 26 discos que giram livremente ao redor do eixo central.
As vinte e seis letras do alfabeto são inscritas aleatoriamente na
superfície mais externa de cada disco de modo que, cada um deles, possua uma
sequência diferente de letras. Girando os discos de forma correta obtém-se as mensagens.
Mas tarde entre 600 a.c e 500 a.c os escribas hebreus, utilizaram uma cifra de substituição simples pelo alfabeto reverso, que ficou conhecida como ATBASH, ao escrever o livro Jeremias.
Cifra ATBASH, com base no alfabeto hebraico |
São denominadas reversíveis porque na primeira operação obtém-se o texto cifrado e aplicando-se a mesma cifra ao texto cifrado, obtém-se o texto original.
Scytale |
Em 50 a.c, Júlio César ultilizou a famosa cifra de substituição para encriptar informações governamentais sigilosas. A chamada "Cifra de César" baseava-se na substituição de letras do alfabeto por outra três casa a frente, ou seja, A se tornava D, B se tornava E, e assim por diante, veja o exemplo abaixo:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Decoder Badge |
Em 1466, Leon Battista Alberti ficou conhecido como o pai da criptologia ocidental, em parte porque desenvolveu um sistema de substituição poli alfabética, uma técnica que permite que diferentes símbolos cifrados possam representar o mesmo símbolo do texto original, para desenvolver esta técnica o matemático estudou os métodos para se quebrar as cifras da época e criou uma cifra que não seria burlada por nenhum destes métodos, pelo que se sabe, esta classe de cifra não foi quebrada até 1800.Ele criou um
disco de cifragem (conhecido atualmente como "Captain
Midnight Decoder Badge") para simplicar o processo.
Em 1563 O físico italiano Giambattista Della Porta inventou o primeiro sistema
literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada
letra. Este sistema polialfabético era extremamente robusto para a época, de modo que
muitos consideram Della Porta como o "Pai da criptografia moderna".
Giambattista Della Porta |
caso, o A será trocado por U e a letra U será trocada pela letra A; o B será substituído
por V e a letra V pela letra B, e assim por diante. Percebe-se que esta é uma cifra
reversível: se cifrarmos um texto cifrado com a mesma chave, obtemos novamente o
texto claro. Para não ter que usar todos os alfabetos (originalmente, onze), Della Porta
sugere o uso de quatro, cinco ou seis alfabetos. Além disso, propõe o uso de uma
palavra chave cujas letras indicam os alfabetos que devem ser utilizados
sucessivamente. Esta palavra-chave constitui a chave do criptograma.
Em 1586, Blaise de Vigenère elabora um método de cifragem baseado na substituição de letras, assim como o da "Cifra de César", no entanto com diferentes valores de deslocamento alfanumérico.Observe a tabela abaixo:
Suponhamos que queiramos codificar o nome "BRENER" e a chave é "NOTA", a intersecção da primeira letra do nome com a primeira da cifra é : O, da segunda letra do nome com a segunda letra da chave é : F, da terceira do nome com a terceira da chave é: X, da quarta do nome com a quarta da chave é :N, da quinta letra do nome com a primeira da chave (E com N) é : R e da sexta letra do nome com a segunda da chave é : F, logo o nome codificado é "OFXNRF".
Cilindro cifrante |
As vinte e seis letras do alfabeto são inscritas aleatoriamente na
superfície mais externa de cada disco de modo que, cada um deles, possua uma
sequência diferente de letras. Girando os discos de forma correta obtém-se as mensagens.
O que é?
Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o conjunto de princípios e técnicas pelas quais a informação pode ser transformada de sua forma original (legível) para outra ilegível, de maneira que só possa ser entendia pelo detentor de uma chave, na maioria das vezes seu destinatário.
Atualmente onde grande parte dos dados é digital, representado por bits, a criptografia trabalha com o embaralhamento de bits a partir de um algorítimo.
A criptografia surgiu da necessidade de enviar dados, que só poderiam ser lidos e interpretados por seus destinatários, foi usada principalmente durante as guerras onde informações sigilosas não podiam ser interpretadas pelos inimigos mesmo quando interceptadas.
O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem (processo de conversão de um texto claro para um código cifrado) e o estudo de decifragem é englobado pela criptoanálise.
Atualmente onde grande parte dos dados é digital, representado por bits, a criptografia trabalha com o embaralhamento de bits a partir de um algorítimo.
A criptografia surgiu da necessidade de enviar dados, que só poderiam ser lidos e interpretados por seus destinatários, foi usada principalmente durante as guerras onde informações sigilosas não podiam ser interpretadas pelos inimigos mesmo quando interceptadas.
O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem (processo de conversão de um texto claro para um código cifrado) e o estudo de decifragem é englobado pela criptoanálise.
Assinar:
Postagens (Atom)