Upload
internet
View
104
Download
1
Embed Size (px)
Citation preview
Segurança em redes de computadores
Histórico
Evolução da Escrita Secreta (1)
• Heródoto.– As Histórias. Considerado o “Pai da História”. – Narra fatos ocorridos em 480 ac.
• Demarato, cidadão grego, envia mensagem em tabuletas cobertas com cera, informando sobre a preparação de Xerxes, líder persa, para ataque contra a Grécia.
• Estratégia utilizada consistira em ocultar a mensagem.
11/04/23 2André Luiz Silva
Evolução da Escrita Secreta (2)
• Heródoto narra.– Histaeu queria encorajar Aristágora de Mileto a se
revoltar contra o rei persa.– Histaeu raspou a cabeça do mensageiro e
escreveu nela a mensagem.
• A estratégia utilizada também consistira em ocultar a mensagem.
11/04/23 André Luiz Silva 3
Evolução da Escrita Secreta (3)
11/04/23 André Luiz Silva 4
• O código de Maria, rainha da Escócia.
• Maria I Stuart, rainha da Escócia contra sua prima rainha Elizabeth da Inglaterra (1586).
• Sir Francis Walsingham, primeiro secretário e chefe da espionagem inglesa.
Esteganografia
• Comunicação secreta que é obtida através da ocultação da mensagem.
• Derivada das palavras gregas.– Steganos (coberto).– Graphein (escrever).
11/04/23 André Luiz Silva 5
Evolução da Escrita Secreta (4)
• Heródoto narra várias formas de esteganografia no decorrer do tempo.– Antigos chineses escreviam mensagens em seda
fina que era amassada e coberta com cera. O mensageiro engolia a bolinha.
11/04/23 André Luiz Silva 6
Cifra de transposição
11/04/23 André Luiz Silva 7
Citale espartano
Ferramenta quepermitia a criptografia de frases utilizando a técnica básica da transposição.
Consiste no embaralhamento das letras utilizadas para compor a mensagem que se deseja transmitir (SINGH, 2007).
Microponto
• Utilizado pelos alemães na segunda guerra mundial.
11/04/23 André Luiz Silva 8
“Usando artifícios como a técnica do microponto, os alemães
enviavam textos secretos de até trinta linhas, que, reduzidos, cabiam no pingo da letra "i",
escrita numa máquina de escrever”.
Camara de microponto
Cifra de Substituição
• Kama-sutra. Escrito pelo estudioso brâmane Vatsyayana no século IV.– Recomenda que as mulheres devem estudar 64
artes.• Culinária, vestuário, massagem, preparação de
perfumes, magia, xadrez, encadernação e carpintaria.• A arte da escrita secreta de modo a ajudar as mulheres
a esconderem os detalhes de seu relacionamento.– Uma das técnicas envolve o emparelhamento ao acaso das
letras do alfabeto, substituindo cada letra pela sua correspondente emparelhada.
11/04/23 André Luiz Silva 9
Exemplo
A D H I K M O R S U W Y Z
V X B G J C Q L N E F P T
O texto em claro “Encontre-me a meia-noite” transforma-se em USMQSZLU-CU V CUGD-SQGZU.
11/04/23 André Luiz Silva 10
Cifra de César
• Primeiro documento que usou uma cifra de substituição para propósitos militares.– Guerras da Gália de Júlio César.– Substituía cada letra da mensagem por outra, três
letras adiante.
11/04/23 André Luiz Silva 11
Cifra
• É o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo.
11/04/23 André Luiz Silva 12
Texto claro, chave e algoritmo
• Em termos de um método geral de codificação:Chave = Texto claro + Chave + Algoritmo
Definições
• Texto claro – Texto original, não cifrado.• Texto cifrado – Texto ilegível (a não ser para o
destinatário).• Cifrar – Processo de transformação do texto
claro em cifrado.• Decifrar – Processo de transformar o texto
cifrado novamente em claro.• Chave – Dados usados para cifrar e decifrar.
11/04/23 André Luiz Silva 14
Importância da chave
• Princípio constante da criptografia definido em 1883 pelo linguista holandês Kerckhoff von Nieuwenhof.– La Cryptographie Militaire.– “A segurança de um criptosistema não deve depender da
manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave.
11/04/23 André Luiz Silva 15
Evolução da escrita secreta
• Criptografia (kripto = oculto).– Ocultar não a mensagem mas o seu significado.
• Encriptação – Tornar a mensagem incompreensível.
– Dividida em dois ramos.• Transposição (rearranja as letras).• Substituição (substitui as letras).
11/04/23 16André Luiz Silva
Transposição
• Três letras só podem ser rearranjadas de seis maneiras diferentes.
• Uma frase de trinta e cinco letras pode ser rearranjada com mais de 50.000.000.000.000.000.000.000.000.000.000 arranjos diferentes.
• Transposições ao acaso oferece um nível muito alto de segurança.– Cerca de ferrovia.– Cerca de três linhas.
11/04/23 17André Luiz Silva
Substituição
• Substitui uma letra por outra aleatoriamente, ou por um símbolo cujo significado é conhecido pelo destinatário da mensagem
11/04/23 18André Luiz Silva
Criptoanálise
• Os criptoanalistas árabes.– Análise de frequência.
11/04/23 19André Luiz Silva
Cifra de substituição Hebráica
• Atbash.– Toma-se cada letra da mensagem, anota-se o
número de espaços que a letra dista do início do alfabeto e então substituí-la por uma letra que esteja a uma distância igual do fim do alfabeto.
11/04/23 André Luiz Silva 20
Ramificações
11/04/23 21André Luiz Silva
A cifra indecifrável
• Blaise de Vigenère.– Tratado sobre a escrita secreta (1586).– Um alfabeto normal seguido de 26 alfabetos cifrados.– Tornou-se necessária a utilização de uma palavra-
chave.
11/04/23 22André Luiz Silva
Quadrado de Vigenère
11/04/23 André Luiz Silva 23
Palavra-chaveSe o K de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é
O
Se o I de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é M
Se o N de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é R
Se o G de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é K
Uma busca pelos padrões
11/04/23 24André Luiz Silva
Vantagens e desvantagens
• Imune a análise de frequência.• Possui uma imensa quantidade de chaves.
– Pode usar qualquer palavra inclusive palavras inventadas.
• Chaves pequenas tendem a repetição de padrões.
• Necessita de meio seguro para a troca da palavra-chave.
11/04/23 André Luiz Silva 25
Grande Cifra
• Inventada para Luís XIV em 1626 pela equipe de pai e filho Antoine e Bonaventure Rossignol.– Mensagem cifrada relatando situação
desesperadora dos Huguenotes, que não era conhecida pelos seus inimigos, os franceses, durante a guerra.
– Rossignol virou uma gíria francesa para um instrumento que abre fechaduras.
11/04/23 André Luiz Silva 26
Enigma
• Máquina inventada pelos alemães para codificar uma mensagem.
11/04/23 André Luiz Silva 27
Bletchley Park
• Antiga instalação militar secreta a 80 km a norte de Londres.
• Onde se realizaram os trabalhos de decifração de códigos alemães durante a Segunda Guerra Mundial.
• Alan Turing.• Von Newmann.• Máquina Colossus.
11/04/23 André Luiz Silva 28
Segurança em redes de computadores
• Confidencialidade• Autenticação• Integridade• Não repudio da mensagem• Disponibilidade e controle de acesso
11/04/23 29André Luiz Silva
Segurança em redes de computadores
• Confidencialidade– Somente o remetente e o destinatário deverão
entender o conteúdo da mensagem
• Autenticação– O remetente e o destinatário precisam confirmar
a identidade da outra parte envolvida
• Integridade– Que o conteúdo não seja alterado
11/04/23 30André Luiz Silva
Segurança em redes de computadores
• Não repúdio da mensagem– É a garantia que o emissor de uma mensagem ou
a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria
• Disponibilidade e controle de acesso– DDOS– Senhas
11/04/23 31André Luiz Silva