Segurança em redes de computadores Histórico. Evolução da Escrita Secreta (1) Heródoto. – As...

Preview:

Citation preview

Segurança em redes de computadores

Histórico

Evolução da Escrita Secreta (1)

• Heródoto.– As Histórias. Considerado o “Pai da História”. – Narra fatos ocorridos em 480 ac.

• Demarato, cidadão grego, envia mensagem em tabuletas cobertas com cera, informando sobre a preparação de Xerxes, líder persa, para ataque contra a Grécia.

• Estratégia utilizada consistira em ocultar a mensagem.

11/04/23 2André Luiz Silva

Evolução da Escrita Secreta (2)

• Heródoto narra.– Histaeu queria encorajar Aristágora de Mileto a se

revoltar contra o rei persa.– Histaeu raspou a cabeça do mensageiro e

escreveu nela a mensagem.

• A estratégia utilizada também consistira em ocultar a mensagem.

11/04/23 André Luiz Silva 3

Evolução da Escrita Secreta (3)

11/04/23 André Luiz Silva 4

• O código de Maria, rainha da Escócia.

• Maria I Stuart, rainha da Escócia contra sua prima rainha Elizabeth da Inglaterra (1586).

• Sir Francis Walsingham, primeiro secretário e chefe da espionagem inglesa.

Esteganografia

• Comunicação secreta que é obtida através da ocultação da mensagem.

• Derivada das palavras gregas.– Steganos (coberto).– Graphein (escrever).

11/04/23 André Luiz Silva 5

Evolução da Escrita Secreta (4)

• Heródoto narra várias formas de esteganografia no decorrer do tempo.– Antigos chineses escreviam mensagens em seda

fina que era amassada e coberta com cera. O mensageiro engolia a bolinha.

11/04/23 André Luiz Silva 6

Cifra de transposição

11/04/23 André Luiz Silva 7

Citale espartano

Ferramenta quepermitia a criptografia de frases utilizando a técnica básica da transposição.

Consiste no embaralhamento das letras utilizadas para compor a mensagem que se deseja transmitir (SINGH, 2007).

Microponto

• Utilizado pelos alemães na segunda guerra mundial.

11/04/23 André Luiz Silva 8

“Usando artifícios como a técnica do microponto, os alemães

enviavam textos secretos de até trinta linhas, que, reduzidos, cabiam no pingo da letra "i",

escrita numa máquina de escrever”.

Camara de microponto

Cifra de Substituição

• Kama-sutra. Escrito pelo estudioso brâmane Vatsyayana no século IV.– Recomenda que as mulheres devem estudar 64

artes.• Culinária, vestuário, massagem, preparação de

perfumes, magia, xadrez, encadernação e carpintaria.• A arte da escrita secreta de modo a ajudar as mulheres

a esconderem os detalhes de seu relacionamento.– Uma das técnicas envolve o emparelhamento ao acaso das

letras do alfabeto, substituindo cada letra pela sua correspondente emparelhada.

11/04/23 André Luiz Silva 9

Exemplo

A D H I K M O R S U W Y Z

V X B G J C Q L N E F P T

O texto em claro “Encontre-me a meia-noite” transforma-se em USMQSZLU-CU V CUGD-SQGZU.

11/04/23 André Luiz Silva 10

Cifra de César

• Primeiro documento que usou uma cifra de substituição para propósitos militares.– Guerras da Gália de Júlio César.– Substituía cada letra da mensagem por outra, três

letras adiante.

11/04/23 André Luiz Silva 11

Cifra

• É o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo.

11/04/23 André Luiz Silva 12

Texto claro, chave e algoritmo

• Em termos de um método geral de codificação:Chave = Texto claro + Chave + Algoritmo

Definições

• Texto claro – Texto original, não cifrado.• Texto cifrado – Texto ilegível (a não ser para o

destinatário).• Cifrar – Processo de transformação do texto

claro em cifrado.• Decifrar – Processo de transformar o texto

cifrado novamente em claro.• Chave – Dados usados para cifrar e decifrar.

11/04/23 André Luiz Silva 14

Importância da chave

• Princípio constante da criptografia definido em 1883 pelo linguista holandês Kerckhoff von Nieuwenhof.– La Cryptographie Militaire.– “A segurança de um criptosistema não deve depender da

manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave.

11/04/23 André Luiz Silva 15

Evolução da escrita secreta

• Criptografia (kripto = oculto).– Ocultar não a mensagem mas o seu significado.

• Encriptação – Tornar a mensagem incompreensível.

– Dividida em dois ramos.• Transposição (rearranja as letras).• Substituição (substitui as letras).

11/04/23 16André Luiz Silva

Transposição

• Três letras só podem ser rearranjadas de seis maneiras diferentes.

• Uma frase de trinta e cinco letras pode ser rearranjada com mais de 50.000.000.000.000.000.000.000.000.000.000 arranjos diferentes.

• Transposições ao acaso oferece um nível muito alto de segurança.– Cerca de ferrovia.– Cerca de três linhas.

11/04/23 17André Luiz Silva

Substituição

• Substitui uma letra por outra aleatoriamente, ou por um símbolo cujo significado é conhecido pelo destinatário da mensagem

11/04/23 18André Luiz Silva

Criptoanálise

• Os criptoanalistas árabes.– Análise de frequência.

11/04/23 19André Luiz Silva

Cifra de substituição Hebráica

• Atbash.– Toma-se cada letra da mensagem, anota-se o

número de espaços que a letra dista do início do alfabeto e então substituí-la por uma letra que esteja a uma distância igual do fim do alfabeto.

11/04/23 André Luiz Silva 20

Ramificações

11/04/23 21André Luiz Silva

A cifra indecifrável

• Blaise de Vigenère.– Tratado sobre a escrita secreta (1586).– Um alfabeto normal seguido de 26 alfabetos cifrados.– Tornou-se necessária a utilização de uma palavra-

chave.

11/04/23 22André Luiz Silva

Quadrado de Vigenère

11/04/23 André Luiz Silva 23

Palavra-chaveSe o K de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é

O

Se o I de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é M

Se o N de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é R

Se o G de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é K

Uma busca pelos padrões

11/04/23 24André Luiz Silva

Vantagens e desvantagens

• Imune a análise de frequência.• Possui uma imensa quantidade de chaves.

– Pode usar qualquer palavra inclusive palavras inventadas.

• Chaves pequenas tendem a repetição de padrões.

• Necessita de meio seguro para a troca da palavra-chave.

11/04/23 André Luiz Silva 25

Grande Cifra

• Inventada para Luís XIV em 1626 pela equipe de pai e filho Antoine e Bonaventure Rossignol.– Mensagem cifrada relatando situação

desesperadora dos Huguenotes, que não era conhecida pelos seus inimigos, os franceses, durante a guerra.

– Rossignol virou uma gíria francesa para um instrumento que abre fechaduras.

11/04/23 André Luiz Silva 26

Enigma

• Máquina inventada pelos alemães para codificar uma mensagem.

11/04/23 André Luiz Silva 27

Bletchley Park

• Antiga instalação militar secreta a 80 km a norte de Londres.

• Onde se realizaram os trabalhos de decifração de códigos alemães durante a Segunda Guerra Mundial.

• Alan Turing.• Von Newmann.• Máquina Colossus.

11/04/23 André Luiz Silva 28

Segurança em redes de computadores

• Confidencialidade• Autenticação• Integridade• Não repudio da mensagem• Disponibilidade e controle de acesso

11/04/23 29André Luiz Silva

Segurança em redes de computadores

• Confidencialidade– Somente o remetente e o destinatário deverão

entender o conteúdo da mensagem

• Autenticação– O remetente e o destinatário precisam confirmar

a identidade da outra parte envolvida

• Integridade– Que o conteúdo não seja alterado

11/04/23 30André Luiz Silva

Segurança em redes de computadores

• Não repúdio da mensagem– É a garantia que o emissor de uma mensagem ou

a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria

• Disponibilidade e controle de acesso– DDOS– Senhas

11/04/23 31André Luiz Silva