Upload
internet
View
104
Download
1
Embed Size (px)
Citation preview
Janeiro/2006 1 / 50COE – Comércio Eletrônico
A Ciência do Sigilo
História
Flávio Augusto Martins WanderleyProfessor
Janeiro/2006 2 / 50COE – Comércio Eletrônico
Conteúdo desta aula
A natureza humana.
Um breve histórico do sigilo.
Formas de segurança.
O que isso muda em nossas vidas.
Janeiro/2006 3 / 50COE – Comércio Eletrônico
Para pensar
Janeiro/2006 4 / 50COE – Comércio Eletrônico
A natureza humana:
O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros. Histórias de detetives e palavras cruzadas divertem a maioria. Já a quebra de códigos secretos pode ser uma tarefa para poucos.
John ChadwickThe Decipherment of Linear B
Janeiro/2006 5 / 50COE – Comércio Eletrônico
Segurança a moda antiga
Janeiro/2006 6 / 50COE – Comércio Eletrônico
Cenário da insegurança:
Durante milhares de anos, reis, rainhas e generais dependiam de comunicações eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo, todos estavam cientes das consequências de suas mensagens cairem em mãos erradas, revelando segredos preciosos a nações rivais ou divulgando informações vitais para forças inimigas.
Janeiro/2006 7 / 50COE – Comércio Eletrônico
Cenário da insegurança:
Foi esta ameaça de interceptação destas mensagens que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo.
Janeiro/2006 8 / 50COE – Comércio Eletrônico
Cenário da insegurança:
Esta busca pelo segredo, levou as nações a criarem departamentos para elaboração de códigos, responsáveis por garantirem a segurança das comunicações inventando e utilizando os melhores códigos possíveis.
Enquanto isto acontecia, os inimigos tratavam de desenvolver a técnica para decifrar estes mesmos códigos, afim de derrubar todo um trabalho destes departamentos.
Janeiro/2006 9 / 50COE – Comércio Eletrônico
Cenário da insegurança:
Os decifradores de códigos são verdadeiros alquimistas linguísticos, uma tribo mística que tenta invocar palavras que tenham significado a partir de uma mistura de símbolos sem sentido.
Janeiro/2006 10 / 50COE – Comércio Eletrônico
A eterna batalha
Janeiro/2006 11 / 50COE – Comércio Eletrônico
Duelo de gerações:
Quando se desenvolve uma nova arma, revelando a fraqueza de um código, este deixa de ser útil.
Ai ele tem duas saídas. Ou é extinto ou evolui e se transforma num código novo e mais forte. E por fim o novo código se prospera até que os decifradores identifiquem suas fraquezas, e assim por diante.
Janeiro/2006 12 / 50COE – Comércio Eletrônico
Duelo de gerações:
A batalha entre codificadores e decifradores trouxeram ganhos notáveis a humanidade. De um lado a turma criando códigos cada vez mais avançados e fortes para defender suas comunicações e de um outro os codificadores intensificando as ferramentas de ataques para quebrar estes códigos.
Este processo envolve uma série de disciplinas como matemática, linguística, teoria de informação e teoria quântica.
Janeiro/2006 13 / 50COE – Comércio Eletrônico
Para pensar II
Janeiro/2006 14 / 50COE – Comércio Eletrônico
Época atual:
A medida que a informação torna uma mercadoria cada vez mais valiosa e a revolução nas comunicações muda a sociedade, o processo de codificação de mensagens vai desempenhar um processo cada vez maior na vida diária. Nossas chamadas telefônicas saltam entre satélites e nossos e-mails passam por centenas e milhares de servidores em todo o mundo. Precisamos de privacidade.
Janeiro/2006 15 / 50COE – Comércio Eletrônico
Esteganografia
Janeiro/2006 16 / 50COE – Comércio Eletrônico
O que é?
Esteganografia é a comunicação secreta, quando é obtida através da ocultação da mensagem.
Nome derivado do grego steganos que significa coberto, e graphein que significa escrever.
Janeiro/2006 17 / 50COE – Comércio Eletrônico
Eficiencia:
Na era antiga, um mensageiro teve seu cabelo raspado e uma mensagem escrita no seu couro cabeludo. Assim que o cabelo nasceu ele pode viajar até o destinatário sem causar nenhuma suspeita.
Os antigos chineses escreviam mensagens em seda fina, que era então amassada até formar uma pequena bola e coberta com cera. O mensageiro engolia a bolinha e levava a mensagem a seu destino.
Janeiro/2006 18 / 50COE – Comércio Eletrônico
Eficiencia:
O cientista italiano Giovanni Porta descreveu como esconder uma mensagem dentro de um ovo cozido. Uma tinta de Alume e Vinagre, que ultrapassava a casca do ovo, deixando-a firme sobre a clara. Bastava tirar a casca para ler a mensagem.
O leite da planta Titímalo pode ser usado como tinta transparente. Ela fica transparente depois de seca e com um aquecimento torna-se marrom.
Janeiro/2006 19 / 50COE – Comércio Eletrônico
Deficiencia:
Embora tenha sido usada por muito tempo, a esteganografia possui uma fraqueza natural.Se o mensageiro for interceptado, revistado e a mensagem descoberta, então o conteúdo secreto será totalmente descoberto.
Uma vigilância eficiente pode revistar qualquer pessoa suspeita, revistando cabelos, quebrando ovos ...
Janeiro/2006 20 / 50COE – Comércio Eletrônico
A arte da comunicação secreta
Janeiro/2006 21 / 50COE – Comércio Eletrônico
Criptografia:
Deriva-se do grego Kriptos, que significa “Oculto”.
O objetivo principal da Criptografia não é ocultar a existência da mensagem, e sim esconder o seu significado. Este processo é conhecido como encriptação.
A vantagem da criptografia é que, se o inimigo interceptar a mensagem ela será ilegível. Ele terá que decifrá-la.
Janeiro/2006 22 / 50COE – Comércio Eletrônico
Criptografia:
A codificação é o único modo de proteger nossa privacidade e garantir o sucesso do mercado digital.
A arte da comunicação secreta, também conhecida como criptografia, fornecerá os fechos e as chaves para a “Era da Informação”.
Janeiro/2006 23 / 50COE – Comércio Eletrônico
Exemplo:
Mensagem Original:
faculdade promove de belo horizonte, disciplina comercio eletronico
+
Janeiro/2006 24 / 50COE – Comércio Eletrônico
Exemplo:
Mensagem Cifrada:
AXPFlBXBM GWTOTEM BM KMUT QTWCDTHIM, BCLPCGUCHX PTOMWPCT MUMIWTHCPT +
Janeiro/2006 25 / 50COE – Comércio Eletrônico
Substituição:
Método de substituição.
f=A a=X c=P u=Fd=B
e=M p=G r=Wo=T m=Ov=E b=K l=Uh=Q i=Cz=D n=H t=I s=L
Janeiro/2006 26 / 50COE – Comércio Eletrônico
Esteganografia e Criptografia
Janeiro/2006 27 / 50COE – Comércio Eletrônico
Na segunda Guerra Mundial
Os alemães operando na América Latina, reduziam fotograficamente uma página de texto até transformá-la num ponto com menos de um milímetro de diâmetro. O microponto era então oculto sobre o ponto final de uma carta aparentemente inofensiva.
O primeiro microponto foi descoberto em 1941 pelo FBI, depois de perceber um brilho diferente em uma mensagem.
Janeiro/2006 28 / 50COE – Comércio Eletrônico
Na segunda Guerra Mundial
Depois desta descoberta os americanos puderam ler o conteúdo da maioria dos micropontos, exceto quando os alemães tomavam a precaução extra de codificar a mensagem antes de reduzi-la.
Janeiro/2006 29 / 50COE – Comércio Eletrônico
CriptografiaTransposição
Janeiro/2006 30 / 50COE – Comércio Eletrônico
Transposição
Neste processo, as letras da mensagem são simplesmente rearranjadas, gerando, efetivamente, um ANAGRAMA. (Amor = Roma, Célia = Alice etc)
Para mensagens muito curtas este método é relativamente inseguro porque existe um número limitado de maneiras para rearranjar poucas letras.
Janeiro/2006 31 / 50COE – Comércio Eletrônico
Transposição Exemplo:
Uma palavra de três letras só pode ser rearranjada de seis maneiras diferentes.
EMA, EAM, AEM, MEA, MAE, AME
Entretanto, a medida que o número de letras aumenta, o número de rearranjos rapidamente explode.
Janeiro/2006 32 / 50COE – Comércio Eletrônico
Transposição Exemplo:
Uma frase com apenas 35 letras, possui uma quantidade enorme de rearranjos listadas abaixo:50.000.000.000.000.000.000.000.000.000.000
Se uma pessoa pudesse verificar uma disposição por segundo, e se todas as pessoas do mundo trabalhassem dia e noite, levaria MIL vezes o tempo de existência do universo.
Janeiro/2006 33 / 50COE – Comércio Eletrônico
Transposição
A desvantagem da transposição é que se a mensagem gerar um anagrama incrivelmente difícil, e se as letras forem misturadas ao acaso, sem rima ou fundamento, a decodificação do anagrama se tornará impossível tanto para o destinatário quanto para o interceptor inimigo.
Para ser eficiente o rearranjo das letras deve ser previamente acertado entre remetente e destinatário.
Janeiro/2006 34 / 50COE – Comércio Eletrônico
Transposição – Cerca de Ferrovia
Um grupo de estudantes conceituou uma lógica de transposição chamada “Cerca de Ferrovia”, ao qual usavam para trocar informações entre si.
FACULDADE PROMOVE DE BHTE
FA
CU
LD
AD
EPR
OM
OV
ED
EB
HTE
FCLAERMVDBTAUDDPOOEEHE
Janeiro/2006 35 / 50COE – Comércio Eletrônico
Transposição – Citale Espartano
Primeiro aparelho criptográfico militar foi o Citale Espartano, que data do século 5 antes de Cristo.
Lizandro de Esparta foi salvo após receber um mensageiro totalmente ensanguentado, único sobrevivente de 5 que partiram da Pérsia. Ele entregou o cinturão a Lizandro que enrrolou em seu Citale e ficou sabendo que Fernabazo estava planejando atacá-lo.
Janeiro/2006 36 / 50COE – Comércio Eletrônico
Transposição – Citale Espartano
Primeiro aparelho criptográfico militar foi o citale espartano, que data do século cinco antes de Cristo.
Janeiro/2006 37 / 50COE – Comércio Eletrônico
CriptografiaSubstituição
Janeiro/2006 38 / 50COE – Comércio Eletrônico
Substituição
O primeiro documento que usou a cifra de substituição para propósitos militares aparece nas Guerras de Gália de Júlio César.
Ele criou a Cifra de César, que consiste em substituir uma letra do alfabeto por outra três casas a frente.
Janeiro/2006 39 / 50COE – Comércio Eletrônico
Substituição
Original:ABCDEFGHIJKLMNOPQRSTUVWXYZCifrado:DEFGHIJKLMNOPQRSTUVWXYZABC
Texto Original:vini, vidi, viciTexto Cifrado:YLQL, YLGL, YLFL
Janeiro/2006 40 / 50COE – Comércio Eletrônico
Substituição
Considerando apenas o arranjo de 3 casas, seria possível criarmos apenas 25 códigos distintos.
Mas se usarmos qualquer arranjo possível com as letras do alfabeto então teremos 400.000.000.000.000.000.000.000.000 possibilidades de arranjo.
Para cifras de substituições, teremos a presença da CHAVE de codificação.
Janeiro/2006 41 / 50COE – Comércio Eletrônico
Substituição
Se o inimigo interceptar a mensagem, espera-se que ele não saiba a chave necessária para decodificar a mensagem.
Somente o destinatário conhece a chave para decifrar a mensagem, que foi previamente combinada com o remetente.
Decifrando uma interação por segundo, uma pessoa levaria um bilhão de vezes a existência do universo para verificar todas.
Janeiro/2006 42 / 50COE – Comércio Eletrônico
Substituição
Segundo as últimas informações cedidas pelo telescópio Hubble (NASA) estima-se que o universo tenha em torno de 12 a 13 MIL MILHõES DE ANOS de idade.
CRIFRA forte, segurança e confidencialidade dos dados.
Janeiro/2006 43 / 50COE – Comércio Eletrônico
Substituição com palavra chave
Em uma cifra de substituição pode-se usar uma palavra chave para entender como a mensagem original foi codificada, aumentando consideravelmente a força da crifra.
Por exemplo: a palavra chave para decifrar (descriptografar) uma mensagem poderia ser por exemplo: FACULDADE PROMOVE.
Janeiro/2006 44 / 50COE – Comércio Eletrônico
Substituição com palavra chave
Começe removendo espaços em branco e letras repetidas:
FACULDEPROMV
Então use o resultado como início do alfabeto cifrado. O restante do alfabeto é meramente uma mudança que começa onde a frase cifrada termina, omitindo as letras que já existem.
Janeiro/2006 45 / 50COE – Comércio Eletrônico
Substituição com palavra chave
Como vantagem a fácil memorização da chave para decifrar a mensagem.
Isto é importante porque o rementente e destinatário não precisam manter a chave em papel, evitando furtos.
Janeiro/2006 46 / 50COE – Comércio Eletrônico
O Código de Maria, rainha da Escócia
Janeiro/2006 47 / 50COE – Comércio Eletrônico
Segurança quebrada:
Maria rainha da Escócia fora julgada por traição em 15 de outubro de 1586, por tramar o assassinato da rainha Elizabeth de modo a assumir a coroa inglesa.
Do outro lado, Sir Francis Walsingham, primeiro-secretário de Elizabeth, já prendera outros conspiradores, extraindo suas confissões e os executando. Agora ele queria provar que Maria estava no centro da trama.
Janeiro/2006 48 / 50COE – Comércio Eletrônico
Segurança quebrada:
Elizabeth era prima de Maria e só poderia autorizar a execução se Walsinghan pudesse provar, sem qualquer dúvida, que ela tomara parte na trama.
Walsinghan teria que provar que Maria tinha alguma ligação com um grupo de conspiradores.
Janeiro/2006 49 / 50COE – Comércio Eletrônico
Segurança quebrada:
Maria tinha uma grande esperança em sair da condenação, já que fora cuidadosa ao trocar todas as correspondencias com os conspiradores em linguagem cifrada.
Walsingham era chefe da espionagem inglesa, e havia interceptado várias cartas de Maria. Então contratou um especialista em decifrar mensagens, chamado Thomas Phelippes.
Janeiro/2006 50 / 50COE – Comércio Eletrônico
Segurança quebrada:
Se a crifra de Maria fosse forte o suficiente para não ser quebrada, sua vida poderia ser poupada.
A vida de uma rainha dependia do poder de um código.