Tipos de Criptografia
Criptografia simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e descriptografia de uma grande quantidade de dados.
Processo de criptografia simétrica
Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa chave de criptografia a todos que requererem acesso aos dados criptografados. Os problemas de gerenciamento de chave que uma organização deve considerar incluem a geração, distribuição, backup, regeneração e ciclo de vida da chave.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que várias partes têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar a pessoa específica que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:
RC2 (128 bits)
3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)
AES (Advanced Encryption Standard, Padrão de criptografia avançada)
Criptografia assimétrica
A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a criptografia simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a criptografia simétrica. A Figura 2 mostra o processo de criptografia assimétrica.
Processo de criptografia assimétrica
Com a criptografia assimétrica somente uma parte mantém a chave privada. Essa parte é conhecida como o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografados por meio da chave pública só podem ser descriptografados pela chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados pela chave pública. Por conseguinte, esse tipo de criptografia fornece confidencialidade e não-repúdio.
Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados criptografados.
Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar os dados porque a chave pública que descriptografa esses dados é disponibilizada publicamente. Conseqüentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte:
Diffie-Hellman key agreement
Rivest-Shamir-Adleman (RSA)
DSA (Digital Signature Algorithm, Algoritmo de assinatura digital).
Criptografia híbrida
A criptografia híbrida é um esquema de criptografia em que a criptografia de dados é realizada por meio da combinação de criptografias simétrica e assimétrica. O método de criptografia híbrida utiliza as forças de ambos os tipos de criptografias para ajudar a assegurar que apenas o destinatário pretendido leia os dados.
Em um cenário de criptografia híbrida, uma organização criptografa dados usando a criptografia simétrica em conjunto com uma chave gerada aleatoriamente. Essa etapa aproveita a velocidade da criptografia simétrica. Desse modo, a organização criptografa a chave de criptografia simétrica por meio da chave pública de um par de chaves assimétricas. Essa etapa tira proveito da segurança ampliada da criptografia assimétrica. Os dados criptografados, juntamente com a chave simétrica criptografada, são enviados para o destinatário de dados. A Figura 3 mostra o processo de criptografia híbrida.
Processo de criptografia híbrida
Para descriptografar os dados, o destinatário usa primeiramente a chave privada do par de chaves assimétricas para descriptografar a chave simétrica. Em seguida, o destinatário usa a chave simétrica descriptografada para descriptografar os dados. A Figura 4 ilustra o processo de descriptografia híbrida.
Processo de descriptografia híbrida
Transposições Geométricas
As transposições preservam todos os caracteres de uma mensagem, apenas os mudam de lugar. São baseadas no princípio matemático da permutação. Existem diversos tipos de transposição, entre elas as geométricas. São chamadas de geométricas porque usam uma figura geométrica, geralmente um quadrado ou retângulo, para orientar a transposição.
A transposição é chamada de simples quando o sistema usar apenas um processo, e de dupla quando usar dois processos distintos de transposição. A maioria dos sistemas rearranjam o texto letra por letra, mas existem também os que rearranjam grupos de letras.
Existem ainda as transposições com grades ou grelhas, como a transposição de Fleissner e as transposições por itinerário.
Nas transposições que usam quadrados ou retângulos, o texto claro é colocado nas figuras geométricas e retirado de uma forma diferente da entrada. Nas transposições colunares a entrada de texto é feita por linhas e a retirada por colunas, nas lineares a entrada de texto é feita por colunas e a retirada por linhas.
Transposições Geométricas Colunares
Nas transposições simples por coluna escreve-se o texto horizontalmente numa matriz predefinida, obtendo-se o texto cifrado através das colunas verticais. O destinatário, usando o processo inverso, volta a obter o texto claro.
Apesar de muito simples, serviu de base para o algoritmo alemão ADFGFX, que foi utilizado durante a Primeira Guerra Mundial. Acompanhe o exemplo abaixo onde é utilizada uma matriz de 6 colunas para o texto "A transposição é eficiente":
A | T | R | A | N | S |
P | O | S | I | Ç | Ã |
O | É | E | F | I | C |
I | E | N | T | E |
|
O resultado é APOIT OÉERS ENAIF TNÇIE SÃC se a matriz for deixada incompleta ou APOIT OÉERS ENAIF TNÇIE SÃCX se for completada, por exemplo, com X.
Transposições geométricas lineares
Nas transposições simples por itinerário escreve-se o texto verticalmente numa matriz predefinida, obtendo-se o texto cifrado através das linhas horizontais. O destinatário, usando o processo inverso, volta a obter o texto claro.
Modos de operação das cifras de bloco
As cifras de bloco operam em blocos de tamanho fixo, geralmente de 64 ou 128 bits. Para cifrar mensagens cujo comprimento ultrapasse o tamanho do bloco, existem vários modos de operação. A maioria apenas confere confidencialidade; algumas proporcionam confidencialidade e autenticação. Este texto é um resumo dos principais modos de operação das cifras de bloco.
ECB - Electronic codebook
O modo de operação mais simples é o electronic codebook - ECB (livro de código eletrônico). A mensagem clara é fracionada em blocos de tamanho fixo e cada bloco é cifrado isoladamente. No final, a mensagem cifrada é obtida pela concatenação dos blocos cifrados.
A desvantagem deste método é que blocos de texto claro iguais produzem também blocos cifrados iguais, ou seja, o método não esconde o padrão dos dados. Este modo de operação não acrescenta nada à confidencialidade proporcionada pela cifra. A comparação do resultado da aplicação de uma cifra de bloco nos dados de uma imagem gráfica, usando diversos modos de operação, mostra de forma clara a contribuição à confidencialidade proporcionada pelos modos de operação.
Aplicação na Atualidade
A criptografia computacional como a conhecemos protege o sistema quanto a ameaça de perda de confiabilidade, integridade ou não-repudiação, é utilizada para garantir:
Sigilo: somente os usuários autorizados têm acesso à informação.
Integridade: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente.
Autenticação do usuário: é o processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que alega ser.
Autenticação de remetente: é o processo que permite a um usuário certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem.
Autenticação do destinatário: consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.
Autenticação de atualidade: consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas.
O único método disponível para oferecer proteção tanto durante o armazenamento quanto em trânsito é a criptografia. Atualmente utilizamos a criptografia em diversos meios como, por exemplo, o IPSec que usa a criptografia DES (padrão de criptografia de dados), em VPNs ou até mesmo em uma conexão com o banco ou um bate papo no Skype.
Abaixo temos alguns exemplos da aplicação da criptografia atualmente, além da criptografia simétrica e assimétrica citadas anteriormente.
Criptografia SSL
SSL (Secure Sockets Layer) é uma tecnologia de segurança que é comumente utilizada para codificar os dados trafegados entre o computador do usuário e o um website. O protocolo SSL, através de um processo de criptografia dos dados, previne que os dados trafegados possam ser capturados, ou mesmo alterados no seu curso entre o navegador (browser) do usuário e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas como os dados de cartão de crédito.
Criptografia AES
O Advanced Encryption Standard (AES, em português Padrão de Criptografia Avançado), também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o Data Encryption Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de Novembro de 2001, depois de 5 anos de um processo de padronização. Tornou-se um padrão efetivo em 26 de Maio de 2002. Em 2006, o AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica.
Advanced Encryption Standard - AES
Exemplo de Criptografia com Resposta
O texto abaixo foi cifrado com a seguinte chave: 4 8 15 16 23 42
OS NUMEROS SAO PARTE FUNDAMENTAL DA HISTORIA DE LOST, QUE RESULTAM DA CHAMADA EQUACAO DE VALENZETTI, QUE MOSTRA QUANTO TEMPO FALTA PARA ACABAR O MUNDO.
O JOGO ONLINE DA REDE ABC, THE LOST EXPERIENCE, JA REVELOU AS PRIMEIRAS SURPRESAS AOS SEUS PARTICIPANTES. DENTRE ELAS, UM VIDEO - QUE MOSTRA COMO UM MATEMATICO FICTICIO, VALENZETTI, FOI CONTRATADO PELA ONU EM 1962 PARA CALCULAR O TEMPO ATE A AUTO-EXTINCAO DA HUMANIDADE, SEJA ATRAVES DE GUERRAS, PRAGAS OU SUPERPOPULACAO.
E ficou assim:
SA CKJUVWH IXE TIGJB VYVSQJURBPB AQ LQHJLHMI SU IEWB, FKB HIAJBQQQ LP SEQQISQ BGYIRQL TI DPBBDDMIJF, GYM BEPJVI FKXDXW IUJFS NPBQQ TIGQ XSEJPH L CYVSE.
L ZSOD EKBMVT TX HILT QYS, XPT BLIX MMFBHMMCSB, ZE ZTLBBSC PI MHMUTYOQW AJHMHIAPI XEW ATKP FEZIYZYTICJBI. HMCJOU ITPI, RC ZQSUL - GYM BEPJVI REJE YU BQQUQIIYZE JQRJFSMW, KQIURHTJQY, JWX SLDXZPJXTS XTBX ERC TC 1962 EQOQ GIASRBEZ D JBCTW PJB Q ECIE-BNXQCSXE HI WKJQRQSQAU, WMYQ XJVIKUP TI OJUOHEA, EHXWEA DK PKTMGFLFYTPSXE.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O |
27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 |
P | Q | R | S | T | U | V | W | X | Y | Z | P | Q | R | S | T |
|
16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 16 | 17 | 18 | 19 | 20 |
|
P | Q | R | S | T | U | V | W | X | Y | Z | P | Q | R | S | T |
|
42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 42 | 43 | 44 | 45 | 46 |
|
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P |
|
53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
As letras foram substituídas de acordo com a tabela.
Exemplo:
A primeira letra “O” é substituída pela letra “S”, que seria a soma de 15+4. A segunda letra “S” é substituída por “A”, que seria a soma de 19+8, e assim por diante.
Criptoanálise
Criptoanálise é a ciência de quebrar uma mensagem cifrada. Quebrar não é o mesmo que decifrar. Decifrar é obter a mensagem original quando se conhece o sistema e usando a chave também conhecida. Quebrar é hackear o sistema e descobrir a chave.
A Criptoanálise é usado também consultar toda tentativa de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos em geral, e ao encriptação ilegal. Entretanto, a Criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na Criptografia real; os métodos tais como o “bribery”, coerção física, “burglary”, "keyloggin” e assim por diante, embora estes últimos tipos de ataque sejam de interesse importante na segurança do computador, e estão tornando-se cada vez mais eficazes do que a Criptoanálise tradicional.
Criptoanálise de Criptografia Assimétrica
A Criptografia assimétrica (ou a criptografia de chave pública) é a criptografia que usa duas chaves; uma confidencial, e uma pública. Tais cifras invariáveis confiam em problemas matemáticos “difíceis” como a base de sua segurança, assim um ponto óbvio do ataque é desenvolver métodos para resolver esses problemas. A segurança da criptografia das duas chaves depende dos problemas matemáticos.
Os esquemas assimétricos são projetados em torno da dificuldade de resolver vários problemas matemáticos. Se um algoritmo melhorado puder resolver o problema, o sistema está enfraquecido então. Por exemplo, a segurança do esquema da troca da chave de Diffie-Hellman depende da dificuldade de calcular o logaritmo discreto. Em 1983, Don Coppersmith encontrou uma maneira mais rápida de encontrar logaritmos discretos (em determinados grupos), desse modo usam-se grupos criptográficos maiores (ou tipos diferentes de grupos). A segurança de RSA depende (em parte) da dificuldade da fatoração do inteiro - uma descoberta da fatoração acabaria com a segurança de RSA.
Em 1980, era possível fatorar um número de 50 dígitos em 10^12 operações de computador elementares. Em 1984 o último modelo de fatorar algoritmos tinha avançado a um ponto onde um número de 75 dígitos poderia ser fatorado em 10^12 operações. Os avanço da tecnologia computacional significou também que as operações poderiam ser executadas muito mais rápidas. A lei de Moore diz que a velocidade dos computadores continuará a aumentar. Um dígito de 150 números do tipo, usado uma vez em RSA foram fatorados. O esforço era maior do que acima, mas não era utilizado em computadores modernos rápidos. Pelo começo do século XXI, 150 números do dígito foram considerados já não um tamanho chave grande bastante para RSA. Os números com cem dígitos diversos eram considerados ainda difíceis de fatorar em 2005, embora os métodos continuem provavelmente a melhorar ao longo do tempo, requerendo com que o tamanho chave mantenha o ritmo ou os algoritmos novos serão usados. Uma outra característica que destinge os esquemas assimétricos é que, ao contrário dos ataques em criptosistemas simétricos, qualquer criptoanálise tem a oportunidade de empregar o conhecimento ganho da chave pública.
Criptoanalistas Famosos
Abaixo estão alguns nomes de criptoanálistas famosos.
François Viète
François Viète (1540-1603) é conhecido como o pai da álgebra moderna porque foi o primeiro a usar letras para representar variáveis. Além disto, este matemático amador francês, contemporâneo de Vigenère e de Marnix, foi também um dos melhores criptoanalistas da sua época.
Al-Kindi
Apesar de não se saber quem foi o primeiro a perceber que a variação na freqüência de letras poderia ser explorada para se quebrar cifras, a descrição mais antiga de que se tem conhecimento e que descreve esta técnica data do século IX e é devida ao cientista Abu Yusuf Ya 'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi.
Conhecido como o filósofo dos árabes, al-Kindi foi o autor de 290 livros sobre medicina, astronomia, matemática, lingüística e música. No entanto, seu maior tratado, que foi redescoberto apenas em 1987 no Arquivo Sulaimaniyyah Ottoman em Istambul, na Turquia, é intitulado "Um Manuscrito sobre Decifração de Mensagens Criptográficas".
Giovanni Battista Bellaso
Bellaso parece ter sido um homem muito discreto. Foi difícil encontrar suas referências biográficas. O pouco que consegui foi que Giovanni Battista Bellaso nasceu em 1505 em Bréscia, Itália. Em 1534, aos 29 anos, foi estudante da Universidade de Pádua - parece que, naquela época, não se entrava na faculdade como adolescente. Em 1549 está em Roma, a serviço do cardeal Duranti e, posteriormente, do cardeal Rodolfo Pio. Nesta época conhece Vigènere.
Em 1553 publica em Veneza o livro La Cifra del Sig. Giovan Battista Bellaso..., onde um trecho traduzido para o italiano pode ser encontrado no site do Paolo Bonavoglia. Logo a seguir, em 1555, publica em Bréscia o Novi et singolari modi di cifrare .... Nove anos mais tarde, em 1564, também em Bréscia, publica Il vero modo di scrivere in cifra.
A data da morte de Bellaso, em Roma, é incerta. Na Criptologia, o grande mérito de Bellaso foi introduzir o conceito e o uso da palavra-chave, hoje chamada de senha ou password.
Giambattista Della Porta
Um jovem prodígio napolitano, futuro fundador da primeira sociedade científica da Renascença, sintetizou as idéias de seus predecessores e preparou o caminho para a forma moderna da substituição polialfabética (veja a Cifra de Della Porta). Giambattista Della Porta tinha 28 anos quando, em 1563, escreveu o livro que lhe rendeu grande renome como criptólogo. De furtivis literarum notis - vulgo de ziferis é composto por quatro volumes que tratam, respectivamente, de cifras da antiguidade, de cifras modernas, da criptoanálise e das características lingüísticas que facilitam a decifração. A obra representa a soma dos conhecimentos criptológicos da época. Della Porta recapitula os procedimentos clássicos de seus antecessores, porém não se abstém de críticas: o venerável alfabeto maçônico ou rosacruz (hoje conhecido como pig-pen) não é utilizado, escreve ele com menosprezo, a não ser "por iniciantes, mulheres e crianças".
Esteganografia
A palavra Esteganografia vem do grego e significa "escrita escondida". É o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra.
É importante frisar a diferença entre a esteganografia e a criptografia. Enquanto a primeira oculta a existência da mensagem, a segunda oculta o significado da mensagem. Muitas vezes as duas são utilizadas em conjunto.
Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.
A esteganografia possui algumas aplicações práticas interessantes. Ela é uma das técnicas utilizadas para implementar mecanismos de verificação de direitos autorais em imagens e outras mídias. Além disso, pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados.
Técnicas de esteganografias podem ser empregadas em diversos meios digitais ou não:
ü Textos
ü Imagens
ü Áudios
ü Vídeos
ü Espelhamento de espectro
Muitas técnicas modernas possibilitam esconder textos e imagens dentro de outras imagens. A forma mais utilizada emprega a técnica denominada LSB (Least Significant Bit) que consite em utilizar o bit menos significativo de cada pixel (cada cor) da imagem, pra ocultar a mensagem.
Exemplo:
Mesmo incluindo o texto, não é possível enxergá-lo, ou seja, aparentemente, comparando-se duas fotos: uma sem esteganografia e a outra com esteganografia não podemos perceber a diferença.
BIBLIOGRAFIA
O Livro dos Códigos, 2001 - Simon Singh