terça-feira, 16 de agosto de 2011

Um trabalho de faculdade que jamais li...

Em reconhecimento a todo o esforço do meu colega Rafael Pontes, que se dedicou no trabalho e nos garantiu uma boa nota na matéria de Segurança da Informação, porém por algum motivo que a lógica não explica, eu nunca li o conteúdo do mesmo para saber do que se tratava.

Está ai, não li mas prestigiei o seu esforço no meu blog, valeu Rafael.


Trabalho de Criptografia

A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta.
O objetivo da criptografia é garantir a confidencialidade e a privacidade das informações e assegurar que os dados tenham a origem correta, impedindo alterações entre a origem e o destino.
O processo de converter Texto Claro em Texto Cifrado é chamado de composição de cifra ou cifragem e o inverso é chamado de decifração.

História

Uma das primeiras técnicas criptográficas que surgiu foi a cifra de César ou cifra por substituição, usada pelo Imperador romano Júlio César para transmitir mensagens aos seus exércitos. A técnica consiste em substituir letras do alfabeto por símbolos ou por outras letras e são chamados de cifras monoalfabéticas.  Pode-se, por exemplo, substituir cada letra do alfabeto pela terceira sucessora, assim a mensagem OS INIMIGOS ESTÃO CHEGANDO, seria cifrado como RV LQLPLJRV HVWDR FKHJDQGR, por exemplo.

Quadro de Substituição do Alfabeto

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

Por volta do século VIII os árabes desenvolveram uma técnica para verificar a autenticidade dos textos sagrados de Maomé. Está técnica foi utilizada posteriormente para criptoanalisar mensagens criptografadas com os métodos de substituição monoalfabéticas. A técnica consiste em uma análise estatística da freqüência com que as letras de um determinado idioma aparecem.
No ano de 1563 Blaise de Viginére criou um novo sistema que inicialmente não podia ser criptoanalisado por análise de freqüência. O sistema era baseado em mais de um alfabeto e conhecido como método de cifragem polialfabético. Em 1854 a Cifra de Viginére é quebrada por Charles Babbage e, por muitos anos, nenhum outro método de criptografia foi desenvolvido de modo a apresentar relativa segurança.
De uma forma bem sintética, a criptografia simétrica usa uma "chave" para encriptar e desencriptar as mensagens, conseqüentemente tanto o receptor quanto a pessoa que envia, necessariamente precisariam saber a chave certa para poderem comunicar-se. Com o passar do tempo a tecnologia foi se desenvolvendo, mas a idéia permaneceu a mesma.
Depois de muito tempo da invenção por Júlio César, uma nova forma de usar a criptografia foi sendo necessária, formas mais sofisticadas e mais desenvolvidas para codificar e enviar mensagem se fez essencial, ainda mais para as potências mundiais da época, como Estados Unidos e Inglaterra. E em 1976, Martin Hellman e Whitifield Diffie criaram um novo sistema criptográfico baseado em duas chaves, sistema batizado depois de criptografia assimétrica.
Este sistema tornou-se popular pelo fato de que se usar apenas chaves privadas, quem enviava a mensagem e o receptor necessitavam conhecer a chave e para isso era necessário enviá-la de alguma forma. Bastava que este envio da chave fosse interceptado e todo o sistema de criptografia falhava. Mas graças ao sistema de chaves públicas, isto estava resolvido, as chaves usadas nestes sistemas eram públicas e privadas.
De uma forma resumida funciona assim: a chave pública é divulgada na internet e como o próprio nome já diz, "é de todos", enquanto a chave privada apenas o remetente e receptor sabem, com isto a forma de criptografia ficava mais 

complicada de ser quebrada e por conseqüência tínhamos sistemas criptográficos mais fortes e robustos.
Em um sistema de chaves público-privada, cada pessoa tem estas duas chaves e uma mensagem encriptada por uma destas só pode ser desencriptada pela outra. Imagine que você enviou um e-mail encriptado pela chave pública de uma pessoa, então apenas ela, que tem a chave privada dela mesma, pode fazer o processo inverso e desencriptar o e-mail, podendo assim lê-lo.
Pode-se ainda encriptar a mensagem com a sua própria chave privada, à qual você tem controle, e então apenas quem tiver o acesso a sua chave pública pode decifrá-la. De uma forma bem sintética e resumida, as mensagens encriptadas pela chave pública de uma pessoa só podem ser desencriptadas com a chave privada desta mesma pessoa.
Mas apesar deste sistema de chaves público-privadas parecer bem seguro, surge aí um problema. Como ter certeza que a pessoa que te enviou uma chave pública é realmente quem ela diz ser? É neste contexto que surge o Certificado Digital, no qual o Brasil tem se especializado, tomando como exemplo o ITI (Instituto Nacional de Tecnologia da Informação), que tem se aprofundando nesta tecnologia e disponibiliza inúmeros materiais em seu site oficial (www.iti.gov.br) sobre o assunto e ainda coordena as autoridades CA (Certificate Authorities) do Brasil, que emitem estes certificados.

Exemplos Históricos


Cilindro de Jefferson

Na época em que era secretário de estado de George Washington, Thomas Jefferson, futuro presidente dos Estados Unidos, criou um método simples, engenhoso e seguro de cifrar e decifrar mensagens: o cilindro cifrante. Durante a revolução americana, Jefferson confiava cartas importantes a mensageiros que as entregavam pessoalmente, porém, quando se tornou ministro americano para a França, os códigos assumiram grande importância na sua correspondência porque os agentes dos correio europeus abriam e liam todas as cartas que passavam pelos seus comandos.
Apesar de, aparentemente, Jefferson ter abandonado o uso do cilindro cifrante em 1802, ele foi "re-inventado" um pouco antes da Primeira Guerra Mundial e usado pelo exército estadunidense e outros serviços militares.
O cilindro de Jefferson (Jefferson's wheel cipher em Inglês), na sua forma original, é composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal. As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que cada um deles possua uma seqüência diferente de letras. Girando-se os discos, pode-se obter as mensagens.

Cilindro de Jefferson

Numa das linhas, é possível ler "THOMAS JEFFERSON WHEEL CIPHER". Esta seria a mensagem clara. O remetente, no entanto, escolhe qualquer outra linha e a envia ao destinatário. Tomemos como exemplo a linha imediatamente acima da mensagem clara. Neste caso, a mensagem cifrada enviada seria: MZNCSK YONSLKTRF AJQQB RTXYUK
O destinatário, que possui um cilindro com a mesma seqüência de discos, transfere a mensagem recebida para o seu cilindro e procura uma linha que possua texto que faça sentido. No nosso exemplo, ele encontra a mensagem decifrada na linha imediatamente inferior à da mensagem cifrada.


A cifra dos Templários

A Ordem do Templo, que atuou internacionalmente de 1119 até 1312, utilizava uma cifra própria. Os templários cifravam as letras de crédito que mantinham em circulação entre seus nove mil postos de comando. Desta forma, as letras de crédito, que evitavam o transporte de riquezas, circulavam protegidas e "autenticadas".
A cifra de Vigenère

A cifra de Vigenère é uma substituição polialfabética. Seu método pode ser considerado como uma generalização do Código de César, só que, ao invés de deslocar cada letra um número fixo de posições para obter a letra cifrada, o deslocamento é variável e determinado por uma frase ou palavra-chave.
A grande força da cifra de Vigenère é que letras iguais são cifradas de maneiras diferentes. Por exemplo, um E do texto claro pode ser cifrado por qualquer uma das letras do alfabeto, como M, V, L ou P. Isto inviabiliza a aplicação da análise de freqüência de ocorrência das letras dificultando muito a criptoanálise.
Esta cifra resistiu à criptoanálise por quase três séculos, apesar de ser relativamente fácil quebrá-la. O método foi desenvolvido independentemente por Babagge e Kasiski. Na verdade, a cifra que ficou conhecida como Cifra de Vigenère é uma simplificação da cifra original, muito mais segura porque usa um mecanismo de auto-chave. Mas o destino assim o quis e foi a cifra simplificada que ficou ligada ao nome de Vigenère.
Tipos de Criptografia


Criptografia simétrica

A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e descriptografia de uma grande quantidade de dados.
Processo de criptografia simétrica

Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa chave de criptografia a todos que requererem acesso aos dados criptografados. Os problemas de gerenciamento de chave que uma organização deve considerar incluem a geração, distribuição, backup, regeneração e ciclo de vida da chave.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que várias partes têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar a pessoa específica que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:

RC2 (128 bits)
3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)
AES (Advanced Encryption Standard, Padrão de criptografia avançada)


Criptografia assimétrica

A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a criptografia simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a criptografia simétrica. A Figura 2 mostra o processo de criptografia assimétrica.

Processo de criptografia assimétrica

Com a criptografia assimétrica somente uma parte mantém a chave privada. Essa parte é conhecida como o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografados por meio da chave pública só podem ser descriptografados pela chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados pela chave pública. Por conseguinte, esse tipo de criptografia fornece confidencialidade e não-repúdio.
Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados criptografados.
Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar os dados porque a chave pública que descriptografa esses dados é disponibilizada publicamente. Conseqüentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte:
Diffie-Hellman key agreement
Rivest-Shamir-Adleman (RSA)
DSA (Digital Signature Algorithm, Algoritmo de assinatura digital).

Criptografia híbrida

A criptografia híbrida é um esquema de criptografia em que a criptografia de dados é realizada por meio da combinação de criptografias simétrica e assimétrica. O método de criptografia híbrida utiliza as forças de ambos os tipos de criptografias para ajudar a assegurar que apenas o destinatário pretendido leia os dados.
Em um cenário de criptografia híbrida, uma organização criptografa dados usando a criptografia simétrica em conjunto com uma chave gerada aleatoriamente. Essa etapa aproveita a velocidade da criptografia simétrica. Desse modo, a organização criptografa a chave de criptografia simétrica por meio da chave pública de um par de chaves assimétricas. Essa etapa tira proveito da segurança ampliada da criptografia assimétrica. Os dados criptografados, juntamente com a chave simétrica criptografada, são enviados para o destinatário de dados. A Figura 3 mostra o processo de criptografia híbrida.

Processo de criptografia híbrida

Para descriptografar os dados, o destinatário usa primeiramente a chave privada do par de chaves assimétricas para descriptografar a chave simétrica. Em seguida, o destinatário usa a chave simétrica descriptografada para descriptografar os dados. A Figura 4 ilustra o processo de descriptografia híbrida.


Processo de descriptografia híbrida

Transposições Geométricas

As transposições preservam todos os caracteres de uma mensagem, apenas os mudam de lugar. São baseadas no princípio matemático da permutação. Existem diversos tipos de transposição, entre elas as geométricas. São chamadas de geométricas porque usam uma figura geométrica, geralmente um quadrado ou retângulo, para orientar a transposição.
A transposição é chamada de simples quando o sistema usar apenas um processo, e de dupla quando usar dois processos distintos de transposição. A maioria dos sistemas rearranjam o texto letra por letra, mas existem também os que rearranjam grupos de letras.
Existem ainda as transposições com grades ou grelhas, como a transposição de Fleissner e as transposições por itinerário.
Nas transposições que usam quadrados ou retângulos, o texto claro é colocado nas figuras geométricas e retirado de uma forma diferente da entrada. Nas transposições colunares a entrada de texto é feita por linhas e a retirada por colunas, nas lineares a entrada de texto é feita por colunas e a retirada por linhas.


Transposições Geométricas Colunares

Nas transposições simples por coluna escreve-se o texto horizontalmente numa matriz predefinida, obtendo-se o texto cifrado através das colunas verticais. O destinatário, usando o processo inverso, volta a obter o texto claro.
Apesar de muito simples, serviu de base para o algoritmo alemão ADFGFX, que foi utilizado durante a Primeira Guerra Mundial. Acompanhe o exemplo abaixo onde é utilizada uma matriz de 6 colunas para o texto "A transposição é eficiente":

A
T
R
A
N
S
P
O
S
I
Ç
Ã
O
É
E
F
I
C
I
E
N
T
E


O resultado é APOIT OÉERS ENAIF TNÇIE SÃC se a matriz for deixada incompleta ou APOIT OÉERS ENAIF TNÇIE SÃCX se for completada, por exemplo, com X.
Transposições geométricas lineares
Nas transposições simples por itinerário escreve-se o texto verticalmente numa matriz predefinida, obtendo-se o texto cifrado através das linhas horizontais. O destinatário, usando o processo inverso, volta a obter o texto claro.


Modos de operação das cifras de bloco
As cifras de bloco operam em blocos de tamanho fixo, geralmente de 64 ou 128 bits. Para cifrar mensagens cujo comprimento ultrapasse o tamanho do bloco, existem vários modos de operação. A maioria apenas confere confidencialidade; algumas proporcionam confidencialidade e autenticação. Este texto é um resumo dos principais modos de operação das cifras de bloco.
ECB - Electronic codebook
O modo de operação mais simples é o electronic codebook - ECB (livro de código eletrônico). A mensagem clara é fracionada em blocos de tamanho fixo e cada bloco é cifrado isoladamente. No final, a mensagem cifrada é obtida pela concatenação dos blocos cifrados.


A desvantagem deste método é que blocos de texto claro iguais produzem também blocos cifrados iguais, ou seja, o método não esconde o padrão dos dados. Este modo de operação não acrescenta nada à confidencialidade proporcionada pela cifra. A comparação do resultado da aplicação de uma cifra de bloco nos dados de uma imagem gráfica, usando diversos modos de operação, mostra de forma clara a contribuição à confidencialidade proporcionada pelos modos de operação.
Aplicação na Atualidade

A criptografia computacional como a conhecemos protege o sistema quanto a ameaça de perda de confiabilidade, integridade ou não-repudiação, é utilizada para garantir:





Sigilo: somente os usuários autorizados têm acesso à informação.

Integridade: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente.

Autenticação do usuário: é o processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que alega ser.

Autenticação de remetente: é o processo que permite a um usuário certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem.

Autenticação do destinatário: consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.

Autenticação de atualidade: consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas.

O único método disponível para oferecer proteção tanto durante o armazenamento quanto em trânsito é a criptografia. Atualmente utilizamos a criptografia em diversos meios como, por exemplo, o IPSec que usa a criptografia DES (padrão de criptografia de dados), em VPNs ou até mesmo em uma conexão com o banco ou um bate papo no Skype.
Abaixo temos alguns exemplos da aplicação da criptografia atualmente, além da criptografia simétrica e assimétrica citadas anteriormente.

Criptografia SSL

SSL (Secure Sockets Layer) é uma tecnologia de segurança que é comumente utilizada para codificar os dados trafegados entre o computador do usuário e o um website. O protocolo SSL, através de um processo de criptografia dos dados, previne que os dados trafegados possam ser capturados, ou mesmo alterados no seu curso entre o navegador (browser) do usuário e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas como os dados de cartão de crédito.

Criptografia AES

O Advanced Encryption Standard (AES, em português Padrão de Criptografia Avançado), também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o Data Encryption Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de Novembro de 2001, depois de 5 anos de um processo de padronização. Tornou-se um padrão efetivo em 26 de Maio de 2002. Em 2006, o AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica.

Advanced Encryption Standard - AES


Exemplo de Criptografia com Resposta


O texto abaixo foi cifrado com a seguinte chave: 4 8 15 16 23 42

OS NUMEROS SAO PARTE FUNDAMENTAL DA HISTORIA DE LOST, QUE RESULTAM DA CHAMADA EQUACAO DE VALENZETTI, QUE MOSTRA QUANTO TEMPO FALTA PARA ACABAR O MUNDO.
O JOGO ONLINE DA REDE ABC, THE LOST EXPERIENCE, JA REVELOU AS PRIMEIRAS SURPRESAS AOS SEUS PARTICIPANTES. DENTRE ELAS, UM VIDEO - QUE MOSTRA COMO UM MATEMATICO FICTICIO, VALENZETTI, FOI CONTRATADO PELA ONU EM 1962 PARA CALCULAR O TEMPO ATE A AUTO-EXTINCAO DA HUMANIDADE, SEJA ATRAVES DE GUERRAS, PRAGAS OU SUPERPOPULACAO.

E ficou assim:

SA CKJUVWH IXE TIGJB VYVSQJURBPB AQ LQHJLHMI SU IEWB, FKB HIAJBQQQ LP SEQQISQ BGYIRQL TI DPBBDDMIJF, GYM BEPJVI FKXDXW IUJFS NPBQQ TIGQ XSEJPH L CYVSE.
L ZSOD EKBMVT TX HILT QYS, XPT BLIX MMFBHMMCSB, ZE ZTLBBSC PI MHMUTYOQW AJHMHIAPI XEW ATKP FEZIYZYTICJBI. HMCJOU ITPI, RC ZQSUL - GYM BEPJVI REJE YU BQQUQIIYZE JQRJFSMW, KQIURHTJQY, JWX SLDXZPJXTS XTBX ERC TC 1962 EQOQ GIASRBEZ D JBCTW PJB Q ECIE-BNXQCSXE HI WKJQRQSQAU, WMYQ XJVIKUP TI OJUOHEA, EHXWEA DK PKTMGFLFYTPSXE.  



A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
P
Q
R
S
T
U
V
W
X
Y
Z
P
Q
R
S
T

16
17
18
19
20
21
22
23
24
25
26
16
17
18
19
20

P
Q
R
S
T
U
V
W
X
Y
Z
P
Q
R
S
T

42
43
44
45
46
47
48
49
50
51
52
42
43
44
45
46

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P

53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
































As letras foram substituídas de acordo com a tabela.

Exemplo:

A primeira letra “O” é substituída pela letra “S”, que seria a soma de 15+4. A segunda letra “S” é substituída por “A”, que seria a soma de 19+8, e assim por diante.



Criptoanálise

Criptoanálise é a ciência de quebrar uma mensagem cifrada. Quebrar não é o mesmo que decifrar. Decifrar é obter a mensagem original quando se conhece o sistema e usando a chave também conhecida. Quebrar é hackear o sistema e descobrir a chave.

A Criptoanálise é usado também consultar toda tentativa de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos em geral, e ao encriptação ilegal. Entretanto, a Criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na Criptografia real; os métodos tais como o “bribery”, coerção física, “burglary”, "keyloggin” e assim por diante, embora estes últimos tipos de ataque sejam de interesse importante na segurança do computador, e estão tornando-se cada vez mais eficazes do que a Criptoanálise tradicional.


Criptoanálise de Criptografia Assimétrica

A Criptografia assimétrica (ou a criptografia de chave pública) é a criptografia que usa duas chaves; uma confidencial, e uma pública. Tais cifras invariáveis confiam em problemas matemáticos “difíceis” como a base de sua segurança, assim um ponto óbvio do ataque é desenvolver métodos para resolver esses problemas. A segurança da criptografia das duas chaves depende dos problemas matemáticos.

Os esquemas assimétricos são projetados em torno da dificuldade de resolver vários problemas matemáticos. Se um algoritmo melhorado puder resolver o problema, o sistema está enfraquecido então. Por exemplo, a segurança do esquema da troca da chave de Diffie-Hellman depende da dificuldade de calcular o logaritmo discreto. Em 1983, Don Coppersmith encontrou uma maneira mais rápida de encontrar logaritmos discretos (em determinados grupos), desse modo usam-se grupos criptográficos maiores (ou tipos diferentes de grupos). A segurança de RSA depende (em parte) da dificuldade da fatoração do inteiro - uma descoberta da fatoração acabaria com a segurança de RSA.

Em 1980, era possível fatorar um número de 50 dígitos em 10^12 operações de computador elementares. Em 1984 o último modelo de fatorar algoritmos tinha avançado a um ponto onde um número de 75 dígitos poderia ser fatorado em 10^12 operações. Os avanço da tecnologia computacional significou também que as operações poderiam ser executadas muito mais rápidas. A lei de Moore diz que a velocidade dos computadores continuará a aumentar. Um dígito de 150 números do tipo, usado uma vez em RSA foram fatorados. O esforço era maior do que acima, mas não era utilizado em computadores modernos rápidos. Pelo começo do século XXI, 150 números do dígito foram considerados já não um tamanho chave grande bastante para RSA. Os números com cem dígitos diversos eram considerados ainda difíceis de fatorar em 2005, embora os métodos continuem provavelmente a melhorar ao longo do tempo, requerendo com que o tamanho chave mantenha o ritmo ou os algoritmos novos serão usados. Uma outra característica que destinge os esquemas assimétricos é que, ao contrário dos ataques em criptosistemas simétricos, qualquer criptoanálise tem a oportunidade de empregar o conhecimento ganho da chave pública.

Criptoanalistas Famosos

Abaixo estão alguns nomes de criptoanálistas famosos.


François Viète

François Viète (1540-1603) é conhecido como o pai da álgebra moderna porque foi o primeiro a usar letras para representar variáveis. Além disto, este matemático amador francês, contemporâneo de Vigenère e de Marnix, foi também um dos melhores criptoanalistas da sua época.

Al-Kindi

Apesar de não se saber quem foi o primeiro a perceber que a variação na freqüência de letras poderia ser explorada para se quebrar cifras, a descrição mais antiga de que se tem conhecimento e que descreve esta técnica data do século IX e é devida ao cientista Abu Yusuf Ya 'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi.
Conhecido como o filósofo dos árabes, al-Kindi foi o autor de 290 livros sobre medicina, astronomia, matemática, lingüística e música. No entanto, seu maior tratado, que foi redescoberto apenas em 1987 no Arquivo Sulaimaniyyah Ottoman em Istambul, na Turquia, é intitulado "Um Manuscrito sobre Decifração de Mensagens Criptográficas".

Giovanni Battista Bellaso

Bellaso parece ter sido um homem muito discreto. Foi difícil encontrar suas referências biográficas. O pouco que consegui foi que Giovanni Battista Bellaso nasceu em 1505 em Bréscia, Itália. Em 1534, aos 29 anos, foi estudante da Universidade de Pádua - parece que, naquela época, não se entrava na faculdade como adolescente. Em 1549 está em Roma, a serviço do cardeal Duranti e, posteriormente, do cardeal Rodolfo Pio. Nesta época conhece Vigènere.
Em 1553 publica em Veneza o livro La Cifra del Sig. Giovan Battista Bellaso..., onde um trecho traduzido para o italiano pode ser encontrado no site do Paolo Bonavoglia. Logo a seguir, em 1555, publica em Bréscia o Novi et singolari modi di cifrare .... Nove anos mais tarde, em 1564, também em Bréscia, publica Il vero modo di scrivere in cifra.
A data da morte de Bellaso, em Roma, é incerta. Na Criptologia, o grande mérito de Bellaso foi introduzir o conceito e o uso da palavra-chave, hoje chamada de senha ou password.

Giambattista Della Porta

Um jovem prodígio napolitano, futuro fundador da primeira sociedade científica da Renascença, sintetizou as idéias de seus predecessores e preparou o caminho para a forma moderna da substituição polialfabética (veja a Cifra de Della Porta). Giambattista Della Porta tinha 28 anos quando, em 1563, escreveu o livro que lhe rendeu grande renome como criptólogo. De furtivis literarum notis - vulgo de ziferis é composto por quatro volumes que tratam, respectivamente, de cifras da antiguidade, de cifras modernas, da criptoanálise e das características lingüísticas que facilitam a decifração. A obra representa a soma dos conhecimentos criptológicos da época. Della Porta recapitula os procedimentos clássicos de seus antecessores, porém não se abstém de críticas: o venerável alfabeto maçônico ou rosacruz (hoje conhecido como pig-pen) não é utilizado, escreve ele com menosprezo, a não ser "por iniciantes, mulheres e crianças".






Esteganografia

A palavra Esteganografia vem do grego e significa "escrita escondida". É o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra.
É importante frisar a diferença entre a esteganografia e a criptografia. Enquanto a primeira oculta a existência da mensagem, a segunda oculta o significado da mensagem. Muitas vezes as duas são utilizadas em conjunto.
Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.
A esteganografia possui algumas aplicações práticas interessantes. Ela é uma das técnicas utilizadas para implementar mecanismos de verificação de direitos autorais em imagens e outras mídias. Além disso, pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados.

Técnicas de esteganografias podem ser empregadas em diversos meios digitais ou não:

ü  Textos
ü  Imagens
ü  Áudios
ü  Vídeos
ü  Espelhamento de espectro

Muitas técnicas modernas possibilitam esconder textos e imagens dentro de outras imagens. A forma mais utilizada emprega a técnica denominada LSB (Least Significant Bit) que consite em utilizar o bit menos significativo de cada pixel (cada cor) da imagem, pra ocultar a mensagem.

Exemplo:

Mesmo incluindo o texto, não é possível enxergá-lo, ou seja, aparentemente, comparando-se duas fotos: uma sem esteganografia e a outra com esteganografia não podemos perceber a diferença.









BIBLIOGRAFIA













O Livro dos Códigos, 2001 - Simon Singh







3 comentários:

Celo disse...

Parabens Emerson pela iniciativa, o Rafael merecia este prestigio mesmo.
Ele inclusive teve o trabalho de usar uma chave de criptografia bem peculiar em um dos exemplos!!! Um EasterEgg bem bacana, que no fim nos garantiu uma otima nota!!!!
Quem for fã de seriados vai achar legal a chave que ele fez!!! Saudades da faculdade!

emecampos disse...

Só para constar, até hoje ainda não li, e na minha lápide estará escrito.
Viveu o que tinha de viver mas não leu o trabalho de criptografia do Rafael...
kkkkkkk

Liberdade disse...

Emerson, parabéns pela propagação. Rafael fez um trabalho bem legal para os meus propósitos. Pergunto; a linguagem de máquina ou linguagem de baixo nível entende luz e não luz que são codificadas para linguagem de alto nível; alfanumericas. Se há lógica no dito eis outra pergunta: qual a teoria mais simples que descreve essa comunicação? Grata por sua atenção. Neidja Salvador

Emerson aquele que criptografava