Академический Документы
Профессиональный Документы
Культура Документы
CRIPTOGRAFIA MEMRIAS DE AULA Aula 2 - Primrdios da criptografia Prof. Ms. Marcelo Ferreira Zochio
So Paulo 2013
INTRODUO
Como comum na histria da humanidade, a criptografia teve seu surgimento e aprimoramento motivado por fins militares. A importncia de no revelar segredos e estratgias s foras inimigas, motivou o desenvolvimento de cdigos e cifras, tcnicas para mascarar uma mensagem, possibilitando apenas ao destinatrio ler o contedo. As partes envolvidas em um conflito passaram a criar departamentos para elaborar cdigos, bem como departamentos especializados em decifrar cdigos, criando uma corrida armamentista intelectual. Ao longo da histria, a criptografia exerceu grande influncia no resultado de batalhas.
J se falou que a Primeira Guerra Mundial foi a guerra dos qumicos, devido ao emprego, pela primeira vez, do gs mostarda e do cloro, que a Segunda Guerra Mundial foi a guerra dos fsicos devido bomba atmica. De modo semelhante se fala que uma Terceira Guerra Mundial seria a guerra dos matemticos, pois os matemticos tero o controle sobre a prxima grande arma de guerra, a informao. Os matemticos tm sido responsveis pelo desenvolvimento dos cdigos usados atualmente para a proteo das informaes militares. E no nos surpreende que os matemticos tambm estejam na linha de frente da batalha para tentar decifrar esses cdigos. .(SINGH, 2007, p.13).
O termo criptografia vem dos termos gregos (kriptos) que significa oculto e (grafos), que significa escrita. Ao contrrio da esteganografia, a criptografia tem como objetivo ocultar o significado da mensagem e no a mensagem propriamente dita. A vantagem da criptografia que, se o inimigo interceptar a mensagem codificada, ela est, a princpio, ilegvel e seu contedo no poder ser descoberto de imediato. Nasce ento a criptoanlise, cincia que permite decifrar uma mensagem sem conhecer a chave.
Como se pode notar, move-se cada letra do alfabeto trs posies adiante no alfabeto latino. A referncia histrica a essa cifra citada por Suetonio:
Se ele tinha qualquer coisa confidencial a dizer, ele escrevia cifrado, isto , mudando a ordem das letras do alfabeto, para que nenhuma palavra pudesse ser compreendida. Se algum deseja decifrar a mensagem e entender seu significado, deve substituir a quarta letra do alfabeto, a saber 'D', por 'A', e assim por diante com as outras. (Suetonio, De Vita Caesarum, Divus Iulius, LVI).
Veja o exemplo: Vejamos, agora, a seguinte cifra: HVWDVDODHVWDHVWXGDQGRFULSWRJUDILD Sabe-se que o idioma o portugus. Na mensagem, as frequncias so: H=3 V=4 W=4 D=7 O=1 G=2 R=1 S=1 J=1 I=1 L=2 As frequncias indicam que Dpoderia ser A, pois o A a letra de maior incidncia no portugus; h um grupo HVWD que se aparece duas vezes, indicando possivelmente a mesma palavra; o grupo HV aparece trs vezes. Separando a mensagem em grupos de 4 letras (para facilitar a descoberta do grupo HVWD) e substituindo as letras: HVWA VAOA HVWA HVWX GAQG RFUL SWRJ UAILA Testa-se os diferentes deslocamentos das letras pelo alfabeto. Comecemos por 25 letras esquerda como tetragrama HVWA at descobrirmos alguma palavra existente no idioma portugus. Os resultados seguem: 25 letras = IWXE 24 letras = JXYF 23 letras = KYZG 22 letras = LZAH 21 letras = MABI 20 letras = NBCJ 19 letras = OCDK 18 letras = PDEL 17 letras = QEFM 16 letras = RFGN 15 letras = SGHO 14 letras = THIP 13 letras = UIJQ 12 letras = VJKR 11 letras = WKLS 10 letras = XLMT 9 letras = YMNU 8 letras = ZNOV 7 letras = AOPW 6 letras = BPQX 5 letras = CQRY 4 letras = DRSZ 3 letras = ESTA 2 letras = FTUB 1 letra = GUVC Sabe-se ento que as letras HVWA significam respectivamente ESTA. Substituindo no texto cifrado: ESTA SAOA ESTA ESTX GAQG RFUL STRJ UAILA A substituio com 3 deslocamentos deu certo ao encontrar uma palavra em portugus. Substituindo o resto obedecendo a regra do deslocamento de 3 em 3 temos: ESTASALAESTAESTUDANDOCRIPTOGRAFIA Ordenando:
ESTA SALA EST ESTUDANDO CRIPTOGRAFIA H casos em que no se encontra repetio de grupos de letras. Para esses casos, deve testar simplesmente os deslocamentos na realizao desse ataque. Como pode-se notar, o ataque de criptoanlise bem simples em cifras de substituio monmoalfabticas; elas foram ficando vulnerveis a ataques para decifr-las, e os criptoanalistas comearam a ter vantagem em relao aos criadores de algoritmos criptogrficos. Era necessrio aprimorar os sistemas criptogrficos.
Cifra de Vigenre
Blaise de Vigenre, nascido em 1523 montou a chamada Cifra de Vigenre, criando a substituio polialfabtica, com as seguintes caractersticas:
A cifra de Vigenre pertence classe de substituies com palavra-chave; O tipo da substituio polialfabtica monogrmica (ou monogrfica) porque faz uso de vrios alfabetos cifrantes (polialfabtica) aplicados individualmente (monogrmica) aos caracteres da mensagem clara;
A segurana da cifra era alta para a poca - hoje considerada baixa. Foi somente em 1863 que o criptlogo alemo Kasiski descobriu como quebrar a cifra de Vigenre. O matemtico ingls Charles Babbage j havia quebrado a cifra em 1854, fato que ficou desconhecido por muito tempo porque no publicou sua descoberta.
cifrantes tambm acaba cansando. Devido a este fato, a partir de 1880, muitos criptlogos passaram a utilizar a chamada Rgua de Saint-Cyr, que mostrada a seguir:
A B C D E F G H I 0 A B C D E F G H I 1 B C D E F G H I 2 C D E F G H I 3 D E F G H I 4 E F G H I 5 F G H I 6 G H I 7 H I 8 I
J K L M N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V W X Y Z
J K L M N O P Q R S T U V W X Y Z A
J K L M N O P Q R S T U V W X Y Z A B
J K L M N O P Q R S T U V W X Y Z A B C
J K L M N O P Q R S T U V W X Y Z A B C D
J K L M N O P Q R S T U V W X Y Z A B C D E
J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G
J K L M N O P Q R S T U V W X Y Z A B C D E F G H J
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I 12 M N O P Q R S T U V W X Y Z A B C D E F G H I 13 N O P Q R S T U V W X Y Z A B C D E F G H I 14 O P Q R S T U V W X Y Z A B C D E F G H I 15 P Q R S T U V W X Y Z A B C D E F G H I 16 Q R S T U V W X Y Z A B C D E F G H I 17 R S T U V W X Y Z A B C D E F G H I 18 S T U V W X Y Z A B C D E F G H I 19 T U V W X Y Z A B C D E F G H I 20 U V W X Y Z A B C D E F G H I 21 V W X Y Z A B C D E F G H I 22 W X Y Z A B C D E F G H I 23 X Y Z A B C D E F G H I 24 Y Z A B C D E F G H I 25 Z A B C D E F G H I J K
J K L
J K L M
J K L M N
J K L M N O
J K L M N O P
J K L M N O P Q
J K L M N O P Q R
J K L M N O P Q R S
J K L M N O P Q R S T
J K L M N O P Q R S T U
J K L M N O P Q R S T U V
J K L M N O P Q R S T U V W
J K L M N O P Q R S T U V W X
J K L M N O P Q R S T U V W X Y
Exemplo 2: Vamos cifrar TODOS IRO FICAR EM DP EM CRIPTOGRAFIA com a palavra-chave PROFESSOR: IFRTW AJOF UZQFV WE RG TD QWMHLCXGRTNE
A cifra de Vigenre pode ser vista algebricamente. Se as letras AZ forem mapeadas nos nmeros inteiros 126, e a adio mdulo 26 for aplicada, a criptografia pode ser escrita:
e a decriptao,
Outro exemplo: Texto plano: A CRIPTOGRAFIA CONTEMPORNEA UTILIZA AMPLAMENTE A CAPACIDADE DOS SISTEMAS COMPUTACIONAIS, ESPECIALMENTE FUNES MATEMTICAS. DA, PARA A CORRETA COMPREENSO DOS REQUISITOS DE SISTEMAS CRIPTOGRFICOS, H NECESSIDADE DO ESTUDO DOS FUNDAMENTOS MATEMTICOS APLICADOS CRIPTOGRAFIA. Chave: CRIPTOGRAFIA Texto cifrado: CTZXIHUXRFNICTWCMSSGOWAVECLBXEWFRARXLCDMCMSGTAUICKUISXRUJSNATGDIHVCSGU YICKFVPBGKJPJKICCUTGHKWUSCOMSORBTFAHOTAXLAIRRZPTQUIRJBAEFUEKSKESATLOUIMFN WYZTTADGJQHMSSRSHZIRKWVKATOTOXPANGTMHLWJRDJLOGJBJWCJFSKCNFRUTGHUJMFBE OAKQRHGGGLNKAFFAARKWVKOLZAHZI. Pode-se notar algumas cadeias de caracteres que se repetem, mas uma que chama a ateno LO: ...LOUIMFNWYZTTADGJQHMSSRSHZIRKWVKATOTOXPANGTMHLWJRDJLO... 48 dgitos O nmero 48 mltiplo de 2, 4, 6, 8, 12 e 24. Portanto, a chave pode ter 2, 4, 6, 8, 12, 24 ou 48 dgitos de comprimento. A palavra criptografia, usada como chave, tem 12 dgitos. Pode-se perceber atravs dos exemplos acima, que uma chave que contm caracteres repetidos acaba tornando fcil a quebra do sigilo da mensagem; uma chave curta tambm causa o mesmo problema, pois aumenta a probabilidade de ocorrer repetio de cadeias de caracteres. Ento, o ideal seria uma chave em que os caracteres no se repitam e que tenha o comprimento da mensagem e nunca reutilizada (one-time pad).
Funcionamento
Tal como outras mquinas com rotores, a Enigma uma combinao de sistemas mecnicos e eltricos. O mecanismo consiste num teclado, num conjunto de discos rotativos chamados rotores, dispostos em fila; e de um mecanismo de avano que faz andar alguns rotores uma
posio quando uma tecla pressionada. O mecanismo varia entre diversas verses da mquina, mas o mais comum o rotor colocado direita avanar uma posio com cada tecla premida, e ocasionalmente despoletar o movimento rotativo dos restantes rotores, sua esquerda, semelhana do odmetro de um automvel. O movimento contnuo dos rotores provoca diferentes combinaes na criptografia.
Cifrar um texto
A parte mecnica funciona de modo a variar um circuito eltrico que efetua a cifra de cada letra premida no teclado. Ao premir uma tecla, o circuito completa-se: a corrente eltrica flui pelos diversos componentes (pela ordem teclado, conexes para cmbio de codificao, rotores, rotor-espelho, rotores pela ordem inversa e placa de luzes). A luz que no fim do processo se acende codifica a letra premida no teclado. Por exemplo, ao codificar a mensagem RET..., o operador primeiro tecla em R, acende-se uma luz por exemplo, T - que ser a primeira letra da cifra resultante. O operador prossegue teclando E, acende-se outra luz, e assim sucessivamente.
Rotores
Os rotores (tambm chamados rodas ou tambores Walzen em alemo) so o corao da mquina Enigma. Com aproximadamente 10 cm de dimetro, cada um um disco feito de borracha dura ou baquelite com uma srie de pinos de metal salientes dispostos em crculo num dos lados; no outro lado situa-se uma srie de contactos eltricos. Os pinos e os contatos eltricos representam o alfabeto tipicamente as 26 letras de A at Z. Quando colocados lado-a-lado, os pinos de um rotor tocam nos contactos do rotor vizinho, formando um circuito eltrico. No interior de cada rotor, um conjunto de 26 fios eltricos liga cada pino de um lado a um contacto eltrico do outro segundo um padro fixo complexo. Cada rotor tem um esquema destes diferente.
Apenas por si prprio, um rotor no permite fazer mais que uma criptografia simples: uma cifra de substituio. Por exemplo, o pino correspondente letra E pode ser ligado ao contacto para a letra T no lado oposto. A complexidade resulta do uso de
vrios rotores em sequncia (habitualmente trs ou mais) e no movimento regular dos rotores. Isto leva a uma criptografia muito mais complexa e robusta.
Trs rotores em sequncia quando colocados no interior da mquina Enigma (WINTERBOTHAM, 1978).
Diagrama de um rotor Enigma (WINTERBOTHAM, 1978). 1. 2. 3. 4. 5. 6. 7. 8. 9. anel dentado (uma ranhura) ponto de marca do contacto "A" crculo com alfabeto contactos fios elctricos pinos encaixe do eixo hub roda dentada movvel com os dedos
Trs rotores Enigma e o eixo no qual so colocados quando em uso (WINTERBOTHAM, 1978).
10. ratchet
Quando colocado na mquina, um rotor pode ter uma de 26 posies. Pode ser rodado mo usando uma roda dentada que sai da caixa fechada por uma ranhura, suficiente para permitir o seu movimento com um dedo. Assim, se um operador conhece a posio inicial, coloca cada
rotor na posio correta para formar esse cdigo inicial. Quando atinge a posio do anel dentado, o mecanismo da ranhura provoca a rotao do rotor vizinho, semelhana dos odmetros mecnicos dos automveis.
REFERNCIAS
SINGH, S. O livro dos cdigos. So Paulo: Record, 2001. Suetnio. De Vita Caesarum, Divus Iulius. Disponvel em: <http://www.fordham.edu/halsall/ ancient/suetonius-julius.asp >. Acesso em: 02 set. 2012. Histria da criptografia. Disponvel em: <http://www.gta.ufrj.br/grad/07_1/ass-dig/ Histria da Criptografia.html>. Acesso em: 01 set 2012. WINTERBOTHAM , F. W.. Enigma. O Segredo de Hitler. Biliex, 1978.