Sie sind auf Seite 1von 34

Introdução à

Criptografia
TDS – 2018/2

Prof. Denis Contini


E-mail: denis.contini@ifsp.edu.br
Definição de Informação
 Informação é a resultante do processamento, manipulação e
organização de dados, de tal forma que represente uma
codificação (quantitativa ou qualitativa) no conhecimento do
sistema (humano, animal ou máquina) que a recebe.
 Le Coadic, pesquisador da área da Ciência da Informação, destaca
que o valor da informação varia conforme o indivíduo, as
necessidades e o contexto em que é produzida e compartilhada.
Uma informação pode ser altamente relevante para um indivíduo
e a mesma informação pode não ter significado algum para outro
indivíduo.
 Informação enquanto conceito carrega uma diversidade de
significados, do uso quotidiano ao técnico. Genericamente, o
conceito de informação está intimamente ligado às noções
de restrição, comunicação, controle, dados, forma, instrução,
conhecimento, significado, estímulo, padrão, percepção e repres
entação de conhecimento.
Informação x Dados

 As palavras informação e dados, são


intercambiáveis em muitos contextos. Todavia, não
são sinônimos. Por exemplo, de acordo com a
observação de Adam M. Gadomski (1993), dados são
tudo que pode ser processado e as informações são
dados que descrevem um domínio físico ou
abstra(c)to. Knuth aponta que o termo dados se
refere a representação do valor ou quantidade
medida ao passo que informação, quando usada em
um sentido técnico, é o significado daquele dado.
Informação x Dados

 O dado não possui significado relevante e não


conduz a nenhuma compreensão. Representa algo
que não tem sentido a princípio. Portanto, não tem
valor algum para embasar conclusões, muito menos
respaldar decisões.

 A informação é a ordenação e organização dos


dados de forma a transmitir significado e
compreensão dentro de um determinado contexto.
Seria o conjunto ou consolidação dos dados de
forma a fundamentar o conhecimento.
Informação x Dados
Informação x Dados

 Tem algum significado para você os dados acima? Te


converge para alguma conclusão? Mas se eu disser:
"A CASA AZUL É GRANDE". Pronto, agora sim,
obtivemos uma informação na organização
desses dados.
Princípios Básicos da S.I.
Confidencialidade:
 Significa proteger informações contra sua revelação para
alguém não autorizado.
Autenticidade:
 Está associado com identificação correta de um usuário ou
computador.
Integridade:
 Consiste em proteger a informação contra modificação sem
a permissão explícita do proprietário daquela informação.
Disponibilidade:
 Consiste na proteção dos serviços prestados pelo sistema de
forma que eles não sejam degradados ou se tornem
indisponíveis sem autorização.
Criptografia

Do grego, Kryptós: “escondido, oculto” e Graphein: “escrita”.


É a arte ou ciência de escrever mensagens ocultas ou
codificadas, ou seja, consiste em técnicas que procuram tornar
possível a comunicação secreta entre dois agentes, sobre um
canal aberto.
Criptograma

É um texto cifrado que obedece a um código e a uma lógica


pré-determinados para decifrar a mensagem. O criptograma
pode ser montado envolvendo números, letras, números e
letras e símbolos gráficos.
Ciframento e Deciframento

 Cifrar uma mensagem, consiste em aplicar uma técnica de


criptografia para obter um criptograma a partir de um
mensagem.

 Decifrar uma mensagem, consiste em aplicar uma técnica


de criptografia para obter a mensagem original contida em
um criptograma.
Criptoanálise

 A criptoanálise é a arte de tentar descobrir o texto cifrado


e/ou a lógica utilizada em sua encriptação (chave).
 As pessoas que participam desse esforço são denominadas
criptoanalistas. Da fusão da criptografia com a
criptoanálise, forma-se a criptologia.

http://www.cryptool.org/en/jcryptool
Criptologia

É a disciplina científica que reúne e estuda os conhecimentos


(matemáticos, computacionais, psicológicos, filológicos, etc.)
e técnicas necessários à criptoanálise (solução de
criptogramas) e à criptografia (escrita codificada).
Anagrama

 Do grego ana = "voltar" ou "repetir" + graphein = "escrever“;


 É uma espécie de jogo de palavras, resultando do rearranjo
das letras de uma palavra ou frase para produzir outras
palavras, utilizando todas as letras originais exatamente
uma vez. Um exemplo conhecido é o nome da personagem
Iracema, claro anagrama de América, no romance de José
de Alencar.
Esteganografia

 Do grego: ("escrita escondida");

 É o estudo e uso das técnicas para ocultar a existência de


uma mensagem dentro de outra. Em outras palavras,
esteganografia é o ramo particular da criptologia que
consiste em fazer com que uma forma escrita seja
camuflada em outra a fim de mascarar o seu verdadeiro
sentido.
Técnicas de Esteganografia

 Ruído;
 Espalhando a Informação;
 Ordenação;
 Dividindo a Informação;
Criptografia e Esteganografia

Nunca confundir, Pois são conceitos diferentes !

“Enquanto a primeira oculta o significado, a segunda


oculta a existência da mensagem.”
Um pouco de História

Ao que se tem conhecimento, as técnicas de criptografia mais


antigas, foram usadas para construir:
 ATBASH
 Cítala Espartana;
 Ciframento de César;
 Enigma;
 Dentre outros... muitos outros...
ATBASH

Na Bíblia, o livro de Jeremias usa um código extremamente


simples do alfabeto hebreu para a história de Babel: a primeira
letra do alfabeto hebreu (Aleph) é trocada pela última (Taw), a
segunda letra (Beth) e trocada pela penúltima (Shin) e assim
sucessivamente. Destas quatro letras deriva o nome da cifra:
Aleph Taw Beth SHin - ATBASH. Aplicando o sistema do Atbash
ao alfabeto latino obtemos a seguinte tabela de substituição:

A B C D E F G H I J K L M
Z Y X W V U T S R Q P O N
Cítala Espartana
Uma forma de transposição utiliza o primeiro dispositivo de
criptografia militar conhecido, a cítala espartana, que remonta ao
séc. V a.C. O cítala consiste num bastão no qual é enrolada uma tira
de couro ou pergaminho, como mostrado na figura abaixo.
O remetente escreve a mensagem ao longo do bastão e depois
desenrola a tira, a qual então se converteu numa sequência de letras
sem sentido. O mensageiro usa a tira como cinto, com as letras
voltadas para dentro. O destinatário, ao receber o "cinto", enrola-o
no seu bastão, cujo diâmetro é igual ao do bastão do remetente.
Desta forma, pode ler a mensagem.
Ciframento de César

 Apesar da sua simplicidade (ou exatamente devido a ela),


esta cifra foi utilizada pelos oficiais sulistas na Guerra de
Secessão americana e pelo exército russo em 1915.
 A cifra ROT13, que surgiu em 1984 na USENET, baseia-se
numa substituição na posição 13 (A por N, B por O, etc).
 Com o uso de dois discos concêntricos contendo todas as
letras do alfabeto, a substituição se torna extremamente
simples.
Máquina Enigma

 Enigma é o nome por que é conhecida


uma máquina eletromecânica de criptografia com rotores,
utilizada tanto para criptografar como para descriptografar
códigos de guerra, usada em várias formas na Europa a
partir dos anos 1920. A sua fama vem de ter sido adaptada
pela maior parte das forças militares alemãs a partir de
1930. A facilidade de uso e a suposta indecifrabilidade do
código foram as principais razões para a sua popularidade.
Máquina Enigma
Chave Simétrica
 Esse é um tipo de chave mais simples, onde o emissor e o
receptor fazem uso da mesma chave, isto é, uma única
chave é usada na codificação e na decodificação da
informação. Existem vários algoritmos que usam chaves
simétricas, como o DES, o IDEA, e o RC.
Algoritmos de Chave Simétrica
 DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves
de 56 bits. Isso corresponde a 72 quatrilhões de combinações. É um valor
absurdamente alto, mas não para um computador potente. Em 1997, esse
algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro) em um
desafio promovido na internet;
 IDEA (International Data Encryption Algorithm): criado em 1991 por James
Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits
e que tem uma estrutura semelhante ao DES. Sua implementação em
software é mais fácil do que a implementação deste último;
 RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data
Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que
vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por trabalhar com chaves
maiores.
Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption
Standard) - que é baseado no DES - , o 3DES, o Twofish e sua variante Blowfish,
entre outros.
Vantagens no uso da Chave Simétrica

 Desempenho;
 Simplicidade;
 Constante Atualização;
Desvantagens no uso da Chave Simétrica
A necessidade constante de chave secreta;
 Dificuldade para gerenciar grandes
quantidades de chaves em larga escala;
 Dificuldadepara iniciar uma comunicação
segura entre entidades desconhecidas;
Chave Assimétrica
 Também conhecida como "chave pública", a chave
assimétrica trabalha com duas chaves: uma denominada
privada e outra denominada pública. Neste método, um
emissor deve criar uma chave de codificação e enviá-la
ao receptor. Essa é a chave pública. Uma outra chave
deve ser criada para a decodificação. Esta, a chave
privada, é secreta.
Algoritmos de Chave Assimétrica
 RSA (Rivest, Shamir and Adleman): criado em 1977 por
Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do
MIT, é um dos algoritmos de chave assimétrica mais
usados. Nele, números primos são utilizados da seguinte
forma: dois números primos são multiplicados para se
obter um terceiro valor. Porém, descobrir os dois
primeiros números a partir do terceiro é muito trabalhoso.
Se dois números primos grandes forem usados na
multiplicação, será necessário usar muito processamento
para descobrí-los, tornando essa tarefa praticamente
inviável. Basicamente, a chave privada no RSA são os
números multiplicados e a chave pública é o valor obtido;
Algoritmos de Chave Assimétrica
 ElGamal: criado por Taher ElGamal, esse algoritmo faz uso
e um problema matemático conhecido por "logaritmo
discreto" para se tornar seguro. Sua utilização é frequente
em assinaturas digitais.

Existem ainda outros algoritmos, como o DSA (Digital


Signature Algorithm), o Schnorr (praticamente usado apenas
em assinaturas digitais) e Diffie-Hellman.
Desvantagens
 Lentidão no processamento;
 Grandes quantidades de informações sendo criptografadas
pode ser um problema.
 Confiança no repositório de chaves públicas;
 Possibilidade de escolher quem terá a chave;
 Encontrar uma maneira de confiar na informação;
 Como garantir que a chave pública de João é realmente de
João ?
Modelo Híbrido
 Trata-se de utilizar o melhor dos dois mundos.
 Encapsulamento da chave usando chave assimétrica;
 Ex: RSA.
 Encapsulamento dos dados usando chave simétrica;
 Ex: DES.
Funções de Hash
 O que é Hash ?
 O conceito teórico diz que :
 "hash é a transformação de uma grande quantidade de
informações em uma pequena quantidade de
informações".
Uso do Hash
 Sua utilização como componente de assinatura digital, é
necessária em virtude da lentidão dos algoritmos
assimétricos, ou seja, em vez disso é empregada uma
função de HASH, que gera um valor pequeno.

Algoritmos de hash mais usados, são:


 MD4;
 MD5;
 SHA-1;
 WHIRPOOL.
Segurança da Informação

FIM!!!

Das könnte Ihnen auch gefallen