Академический Документы
Профессиональный Документы
Культура Документы
ITAQUAQUECETUBA – SP – 2008
FACULDADE DE TECNOLOGIA DE ITAQUAQUECETUBA
IGN108N05
Orientador:
Prof. Ivaldo Donizeti Franco.
ITAQUAQUECETUBA – SP – 2008
IIGN108N05. A criptografia na era digital. Faculdade de tecnologia
de Itaquaquecetuba, Tecnólogo em Informática para Gestão de
Negócios, Tecnologia de Informação. Itaquaquecetuba, São
Paulo. xxp. 1ª Impressão 2008
INTRODUÇÃO ...................................................................................................... 10
INTRODUÇÃO
Provar a autenticidade ou autoria de um documento, verificar a legitimidade
de uma assinatura, saber com quem estamos tratando, nunca foi um problema
muito grande até o advento da era eletrônica ou o surgimento do mundo virtual.
Antigamente os peritos descobriam falsificações através do exame da grafia ou de
características singulares dos tipos de uma máquina de escrever. Porém a
virtualidade que surgiu com o documento eletrônico e com os atuais meios pelos
quais fazemos nossas transações, fez isso mudar. Não há mais lápis ou caneta e
tão pouco papel. Qualquer pessoa pode fabricar um documento eletrônico e dizer
que foi outra, ou dizer que um documento feito por outro é de sua autoria ou ainda
fazer alterações em um contrato depois de sua assinatura. A apocrifia tornou-se
mais fácil, mais usada, comum e corriqueira. Através da informática, da telemática
e da automação as pessoas ficaram dispensadas da presença garantidora da
verdade.
Por outro lado, seria muito bom assinar um contrato, autorizar uma
transação, transferir fundos ou comprar algo, votar em uma eleição, sem haver
qualquer deslocamento de matéria, sem que precisássemos sair do lugar.
Estaríamos economizando tempo e recursos.
Além dessas aplicações práticas, cotidianas, há uma questão social
importante que tem preocupado os cidadãos no mundo inteiro: a garantia de
privacidade dos indivíduos, da pessoa humana, privacidade cada vez mais
ameaçada nestes tempos de vigilância nos moldes do Admirável Mundo Novo, de
Aldous Huxley. Há notícias de abuso de direitos humanos pelo governo da China,
que teria prendido dois cientistas acusados de promover a democracia (GLAVE,
1998). Também vemos surgir organizações como a Electronic Frontier Canadá que
organiza a Campanha Chave de Ouro, cujo objetivo “é promover a privacidade e a
segurança de sistemas eletrônicos de comunicação e informação através da ampla
disponibilidade pública de encriptação forte” (EFC, 1998, tradução nossa) e o
relaxamento do controle da exportação de técnicas e dispositivos de criptografia.
Surge, então, a necessidade de segurança e sigilo e estes, por sua vez,
dependem da criptografia - objeto deste trabalho.
Conforme Crume (2000, p.192, tradução nossa), criptografia é
“um método de escrita secreta. Envolve tomar um original, mensagem em
texto pleno, e embaralhá-lo de tal forma que seu conteúdo fique
11
Como exemplo:
Texto claro: a b c d e f g h i j k l m n o p q r s t u v w x y z
cifra: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Texto claro: f a t e c i t a q u a q u e c e t u b a
cifra: I D W H F L W D T X D T X H F H W X E D
1
mod: a operação matemática módulo ou o resto da divisão inteira
15
Figura 1 - O imperador romano Júlio César, que usava criptografia por substituição nas mensagens
enviadas aos seus generais
texto claro. A chave tem que ser tão longa quanto a mensagem a ser encriptada.
Isso normalmente é conseguido repetindo-a.
Por exemplo:
Chave: p r o m p t p r o m p t p r o m p t p r
Texto claro: f a t e c i t a q u a q u e c e t u b a
cifra: U R H Q R B I R E G P J J V Q Q I N R R
a b c d e f g h I j k l m N o p q r s t u v w x y z
a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
k K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
u U V W X Y Z A B C D E F G H I J K L M N O P Q R S Y
v V W X Y Z A B C D E F G H I J K L M N O P Q R S Y U
w W X Y Z A B C D E F G H I J K L M N O P Q R S Y U V
x X Y Z A B C D E F G H I J K L M N O P Q R S Y U V W
y Y Z A B C D E F G H I J K L M N O P Q R S Y U V W X
z Z A B C D E F G H I J K L M N O P Q R S Y U V W X Y
Figura 3 – Representação esquemática de uma máquina rotor com três cilindros. A pinagem está
representada por números e a fiação pelas linhas coloridas
Figura 7 - Máquina rotor de bolso, HAGELIN, suíça. Totalmente mecânica, manufaturada pela firma
Hagelin, apresentava um nível de complexidade excepcional.
Figura 8 - Máquina rotor americana M-209. Note-se a fita de papel onde podia ser impressa a
mensagem. Uma chave (abaixo à esquerda) fazia a troca de função de cifrar ou decifrar.
• Privacidade (sigilo)
Essa lista é parcial, mas “a pesquisa e desenvolvimento em computação e
redes tem se focado em [...] serviços gerais de segurança que englobam as várias
funções requeridas de um recurso de segurança de informação” (STALLINGS,
1999). Uma classificação útil desses serviços pode ser:
• Confidencialidade/Privacidade: assegura que a informação num
computador ou trafegando por uma rede poderá ser vista (ou
acessível) somente pelas partes autorizadas, que ninguém poderá ler a
mensagem exceto o remetente/destinatário (STALLINGS, 1999, p.11,
tradução nossa);
• Autenticação: assegura que a origem de uma mensagem ou
documento eletrônico é corretamente identificada (STALLINGS, 1999,
p.11, tradução nossa) ou seja, o processo de provar a identidade de
alguém (KESSLER, 1995, p.2, tradução nossa);
• Integridade: assegura que somente as partes autorizadas são
capazes de alterar o documento/mensagem em um computador ou
uma informação trafegando em uma rede. Garante ao
receptor/destinatário que a mensagem foi recebida na íntegra, original,
sem qualquer alteração. Modificação, aqui, deve ser entendida como
escrita, alteração do texto ou status, deleção, criação, retardo ou
replicação de mensagens (STALLINGS, 1999, p.11, tradução nossa);
• Não-repúdio: mecanismo que assegura que o emissor realmente
enviou a mensagem e que o receptor realmente a recebeu (KESSLER,
1995, tradução nossa);
• Controle de acesso: limita e controla o acesso ao sistema hospedeiro
e aplicações, via links de comunicação, somente às entidades
previamente identificadas (STALLINGS, 1999, p.11, tradução nossa);
• Disponibilidade: requer que os sistemas computacionais estejam
disponíveis às partes autorizadas quando necessário (STALLINGS,
1999, p.12, tradução nossa);
A criptografia, assim, não só protege os dados de roubo ou modificações,
como pode ser usada para autenticação.
23
2.2. Criptoanálise
A criptoanálise é “[...] a arte de atacar e quebrar algoritmos criptográficos”
(REZENDE, 1998, p.28) ou processo de descobrir a mensagem criptografada, a
chave de encriptação ou ambos. Aquele que pratica a criptoanálise é chamado de
criptoanalista. Segundo Rezende (1998, p.28) a criptografia somada à criptoanálise
forma a Criptologia.
A estratégia usada pelo criptoanalista depende da quantidade de
informação que ele dispõe (STALLINGS, 1999, p.24, tradução nossa). Podem ser
conhecidos a chave, o algoritmo, o texto cifrado, o texto pleno, a língua ou tipo do
texto pleno. Quanto mais informação, mais fácil se torna a tarefa. O problema mais
difícil é quando se conhece apenas o texto cifrado, ou seja, nem mesmo o
algoritmo de encriptação é sabido (STALLINGS, 1999, p.24, tradução nossa).
Geralmente a técnica ou algoritmo é conhecida e um ataque por força bruta pode
ser tentado, mas se o espaço de chaves for muito grande isso fica impraticável.
A Tabela 2 resume os vários tipos de ataque baseados na porção de
informação possuída pelo analista.
14
12,75
12
10 9,25
8,5
7,75 7,75 7,5
8 7,25
6
6
4,25
3,5 3,5 3,75
4 3 3
2,75 2,75
2 2,25
2 1,25 1,5 1,5
Substituição
Elementos do texto pleno (bits, letras, grupos de bits ou de letras) são
trocados por outros (letras, números ou símbolos). Se o texto pleno for visto como
uma seqüência de bits, então a substituição é feito sobre amostras, ou trechos, de
bits (STALLINGS, 1999, p.29).
26
Transposição
Na transposição os elementos do texto pleno são rearranjados e sofrem
algum tipo de permutação.
O tipo mais simples de transposição é conhecido como Cerca de Trem:
Permutação: F T C T Q A U C T B
A E I A U Q E E U A
Chave: 3 1 5 4 2
f a t e c
i t a q u
a q u e c
e t u b a
DES
É sem dúvida o mais famoso e difundido. São as iniciais de Data
Encryption Standard. Criado pela IBM nos anos 70, se mantém até hoje como um
padrão mundial. Foi adotado como padrão pelo American National Standards
Institute (ANSI) em 1981. É um algoritmo simétrico de cifragem de blocos. Trabalha
com blocos de 64 bits fazendo substituições seguidas permutações, em 16
passadas (SCHNEIER, 1996, p.265, tradução nossa).
Blowfish
Desenvolvido por Bruce Schneier, para ser rápido, compacto, simples e de
segurança variável. A chave pode ter até 448 bits de tamanho, ele precisa de
menos de 5Kbytes de memória para execução e roda em processadores de 32
bits. É otimizado para aplicações onde não haja troca freqüente de chave.
(SCHNEIER, 1996, p.336, tradução nossa)
RC5
É um algoritmo simétrico de cifragem de blocos inventado por Ron Rivest.
O tamanho do bloco, tamanho da chave e o número de passadas pode ser
parametrizado. Usa três operações: XOR, adição e rotação. Rivest recomenda pelo
menos 12 passadas para ter segurança completa. (SCHNEIER, 1996, p.344,
tradução nossa)
29
CAST
Projetado no Canadá por Carlisle Adams e Stafford Tavares. Usa bloco fixo
de 64 bits e chave de 64 bits. Não há maneira de quebra-lo a não ser por força
bruta (SCHNEIER, 1996, p.334, tradução nossa).
RSA
É o mais popular e de longe o mais fácil de entender e implementar.
Inventado por Ron Rivest, Adi Shamir e Leonard Adleman, tem resistido a anos de
criptoanálise. Sua segurança vem da dificuldade de fatoração de números grandes.
As chaves públicas e privadas são função de um par de grandes (de 100 a 200
dígitos, ou mais até) números primos (SCHNEIER, 1996, p.466, tradução nossa).
2
Novas Direções na Criptografia
30
RABIN
Deve sua segurança à dificuldade de encontrar raízes quadradas módulo
um número composto. Este problema é equivalente à fatoração (SCHNEIER,
1996, p.474, tradução nossa)
ElGamal
Pode ser usado tanto para assinatura digital quanto para encriptação. Sua
segurança reside na dificuldade de calcular logaritmos discretos em um campo
finito (SCHNEIER, 1996, p.476, tradução nossa).
2.5. Ataques
A criptografia existe porque se pressupõe que existam atacantes, ou
pessoas interessadas na informação que se quer esconder. Os ataques podem ser
legais, como agentes de polícia fazendo investigação, ou ilegais, como pessoas
querendo tirar vantagens ou roubar. A seguir relacionamos alguns tipos desses
atacantes ilegais.
2.5.2. Segurança
A seguir apresentamos alguns dados tabulados que nos mostram algumas
relações entre segurança e custo para mantê-la ou quebrá-la.
Tamanho
Tempo e custo por chave recuperada de chave
Tipo de necessário
Orçamento Tool
atacante para
40 bits 56 bits proteção
até 1995
Tempo livre
Hacker Pequeno do 1 semana impraticável 45
comum computador
$400 FPGA 5 horas ($0,08) 38 anos ($5.000) 50
Empresa
$10,000 FPGA 12 min ($0,08) 18 meses ($5.000) 55
pequena
Tabela 3 - Custo de hardware x Tempo médio estimados, para quebra por força bruta de algoritmos
6
simétricos - (10 cifragens/seg).
CAPÍTULO 3 - TENDÊNCIAS
y 2 + axy +by = x 3 + cx 2 + dx + e
CONCLUSÃO
ANEXOS
GLOSSÁRIO
relação existente entre uma chave de criptografia e uma pessoa física, jurídica,
máquina ou aplicação.
Chave Privada ou Simétrica Uma das chaves de um par de chaves
criptográficas (a outra é uma chave pública) em um sistema de criptografia
assimétrica. É mantida secreta pelo seu dono (detentor de um certificado digital) e
usada para criar assinaturas digitais e para decifrar mensagens ou arquivos
cifrados com a chave pública correspondente.
Cifrar É o processo de transformação de dados ou informação para uma
forma ininteligível usando um algoritmo criptográfico e uma chave criptográfica. Os
dados não podem ser recuperados sem usar o processo inverso de decifração. ii.
Processo de conversação de dados em "código ilegível" de forma a impedir que
pessoas não autorizadas tenham acesso à informação.
Confidencialidade Propriedade de certos dados ou informações que não
podem ser disponibilizadas ou divulgadas sem autorização para pessoas,
entidades ou processos. Assegurar a confidencialidade de documentos é
assegurar que apenas pessoas autorizadas tenham acesso à informação.
Criptografia . Disciplina de criptologia que trata dos princípios, dos meios
e dos métodos de transformação de documentos com o objetivo de mascarar seu
conteúdo, impedir modificações, uso não autorizado e dar segurança à confidência
e autenticação de dados. ii. Ciência que estuda os princípios, meios e métodos
para tornar ininteligíveis as informações, através de um processo de cifragem, e
para restaurar informações cifradas para sua forma original, inteligível, através de
um processo de decifragem. A criptografia também se preocupa com as técnicas
de criptoanálise, que dizem respeito à formas de recuperar aquela informação sem
se ter os parâmetros completos para a decifragem.
Dados Informações representadas em forma digital, incluindo voz, texto,
facsímile, imagens e vídeo.
Decifrar Processo que transforma dados previamente cifrados e
ininteligíveis de volta à sua forma legível.
Disponibilidade É a razão entre o tempo durante o qual o sistema está
acessível e operacional e o tempo decorrido.
Documento Eletrônico Unidade de registro de informações, acessível por
meio de um equipamento eletrônico.
Encriptar Ver Cifrar
39
BIBLIOGRAFIA
CHIRILLO, John. Hack Attacks Revealed. New York: John Wiley & Sons, Inc,
2001.
CRUME, Jeff. What Hackers don’t want you to know.... Harlow: Addison-Wesley,
2000.
KAHN, David. The Codebreakers, The Story of Secret Writing. Abreviada pelo
autor. Nova Yorque: The Macmillan Company, 1967.