Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouNatan Peixoto Alterado mais de 9 anos atrás
1
Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor flavio@mwan.com.br
2
Janeiro/20062 / 50COE – Comércio Eletrônico Conteúdo desta aula A natureza humana. Um breve histórico do sigilo. Formas de segurança. O que isso muda em nossas vidas.
3
Janeiro/20063 / 50COE – Comércio Eletrônico Para pensar
4
Janeiro/20064 / 50COE – Comércio Eletrônico A natureza humana: O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros. Histórias de detetives e palavras cruzadas divertem a maioria. Já a quebra de códigos secretos pode ser uma tarefa para poucos. John Chadwick The Decipherment of Linear B
5
Janeiro/20065 / 50COE – Comércio Eletrônico Segurança a moda antiga
6
Janeiro/20066 / 50COE – Comércio Eletrônico Cenário da insegurança: Durante milhares de anos, reis, rainhas e generais dependiam de comunicações eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo, todos estavam cientes das consequências de suas mensagens cairem em mãos erradas, revelando segredos preciosos a nações rivais ou divulgando informações vitais para forças inimigas.
7
Janeiro/20067 / 50COE – Comércio Eletrônico Cenário da insegurança: Foi esta ameaça de interceptação destas mensagens que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo.
8
Janeiro/20068 / 50COE – Comércio Eletrônico Cenário da insegurança: Esta busca pelo segredo, levou as nações a criarem departamentos para elaboração de códigos, responsáveis por garantirem a segurança das comunicações inventando e utilizando os melhores códigos possíveis. Enquanto isto acontecia, os inimigos tratavam de desenvolver a técnica para decifrar estes mesmos códigos, afim de derrubar todo um trabalho destes departamentos.
9
Janeiro/20069 / 50COE – Comércio Eletrônico Cenário da insegurança: Os decifradores de códigos são verdadeiros alquimistas linguísticos, uma tribo mística que tenta invocar palavras que tenham significado a partir de uma mistura de símbolos sem sentido.
10
Janeiro/200610 / 50COE – Comércio Eletrônico A eterna batalha
11
Janeiro/200611 / 50COE – Comércio Eletrônico Duelo de gerações: Quando se desenvolve uma nova arma, revelando a fraqueza de um código, este deixa de ser útil. Ai ele tem duas saídas. Ou é extinto ou evolui e se transforma num código novo e mais forte. E por fim o novo código se prospera até que os decifradores identifiquem suas fraquezas, e assim por diante.
12
Janeiro/200612 / 50COE – Comércio Eletrônico Duelo de gerações: A batalha entre codificadores e decifradores trouxeram ganhos notáveis a humanidade. De um lado a turma criando códigos cada vez mais avançados e fortes para defender suas comunicações e de um outro os codificadores intensificando as ferramentas de ataques para quebrar estes códigos. Este processo envolve uma série de disciplinas como matemática, linguística, teoria de informação e teoria quântica.
13
Janeiro/200613 / 50COE – Comércio Eletrônico Para pensar II
14
Janeiro/200614 / 50COE – Comércio Eletrônico Época atual: A medida que a informação torna uma mercadoria cada vez mais valiosa e a revolução nas comunicações muda a sociedade, o processo de codificação de mensagens vai desempenhar um processo cada vez maior na vida diária. Nossas chamadas telefônicas saltam entre satélites e nossos e-mails passam por centenas e milhares de servidores em todo o mundo. Precisamos de privacidade.
15
Janeiro/200615 / 50COE – Comércio Eletrônico Esteganografia
16
Janeiro/200616 / 50COE – Comércio Eletrônico O que é? Esteganografia é a comunicação secreta, quando é obtida através da ocultação da mensagem. Nome derivado do grego steganos que significa coberto, e graphein que significa escrever.
17
Janeiro/200617 / 50COE – Comércio Eletrônico Eficiencia: Na era antiga, um mensageiro teve seu cabelo raspado e uma mensagem escrita no seu couro cabeludo. Assim que o cabelo nasceu ele pode viajar até o destinatário sem causar nenhuma suspeita. Os antigos chineses escreviam mensagens em seda fina, que era então amassada até formar uma pequena bola e coberta com cera. O mensageiro engolia a bolinha e levava a mensagem a seu destino.
18
Janeiro/200618 / 50COE – Comércio Eletrônico Eficiencia: O cientista italiano Giovanni Porta descreveu como esconder uma mensagem dentro de um ovo cozido. Uma tinta de Alume e Vinagre, que ultrapassava a casca do ovo, deixando-a firme sobre a clara. Bastava tirar a casca para ler a mensagem. O leite da planta Titímalo pode ser usado como tinta transparente. Ela fica transparente depois de seca e com um aquecimento torna-se marrom.
19
Janeiro/200619 / 50COE – Comércio Eletrônico Deficiencia: Embora tenha sido usada por muito tempo, a esteganografia possui uma fraqueza natural. Se o mensageiro for interceptado, revistado e a mensagem descoberta, então o conteúdo secreto será totalmente descoberto. Uma vigilância eficiente pode revistar qualquer pessoa suspeita, revistando cabelos, quebrando ovos...
20
Janeiro/200620 / 50COE – Comércio Eletrônico A arte da comunicação secreta
21
Janeiro/200621 / 50COE – Comércio Eletrônico Criptografia: Deriva-se do grego Kriptos, que significa “Oculto”. O objetivo principal da Criptografia não é ocultar a existência da mensagem, e sim esconder o seu significado. Este processo é conhecido como encriptação. A vantagem da criptografia é que, se o inimigo interceptar a mensagem ela será ilegível. Ele terá que decifrá-la.
22
Janeiro/200622 / 50COE – Comércio Eletrônico Criptografia: A codificação é o único modo de proteger nossa privacidade e garantir o sucesso do mercado digital. A arte da comunicação secreta, também conhecida como criptografia, fornecerá os fechos e as chaves para a “Era da Informação”.
23
Janeiro/200623 / 50COE – Comércio Eletrônico Exemplo: Mensagem Original: faculdade promove de belo horizonte, disciplina comercio eletronico +
24
Janeiro/200624 / 50COE – Comércio Eletrônico Exemplo: Mensagem Cifrada: AXPFlBXBM GWTOTEM BM KMUT QTWCDTHIM, BCLPCGUCHX PTOMWPCT MUMIWTHCPT +
25
Janeiro/200625 / 50COE – Comércio Eletrônico Substituição: Método de substituição. f=Aa=X c=P u=Fd=B e=Mp=Gr=Wo=Tm=O v=Eb=Kl=Uh=Qi=C z=Dn=Ht=Is=L
26
Janeiro/200626 / 50COE – Comércio Eletrônico Esteganografia e Criptografia
27
Janeiro/200627 / 50COE – Comércio Eletrônico Na segunda Guerra Mundial Os alemães operando na América Latina, reduziam fotograficamente uma página de texto até transformá-la num ponto com menos de um milímetro de diâmetro. O microponto era então oculto sobre o ponto final de uma carta aparentemente inofensiva. O primeiro microponto foi descoberto em 1941 pelo FBI, depois de perceber um brilho diferente em uma mensagem.
28
Janeiro/200628 / 50COE – Comércio Eletrônico Na segunda Guerra Mundial Depois desta descoberta os americanos puderam ler o conteúdo da maioria dos micropontos, exceto quando os alemães tomavam a precaução extra de codificar a mensagem antes de reduzi-la.
29
Janeiro/200629 / 50COE – Comércio Eletrônico Criptografia Transposição
30
Janeiro/200630 / 50COE – Comércio Eletrônico Transposição Neste processo, as letras da mensagem são simplesmente rearranjadas, gerando, efetivamente, um ANAGRAMA. (Amor = Roma, Célia = Alice etc) Para mensagens muito curtas este método é relativamente inseguro porque existe um número limitado de maneiras para rearranjar poucas letras.
31
Janeiro/200631 / 50COE – Comércio Eletrônico Transposição Exemplo: Uma palavra de três letras só pode ser rearranjada de seis maneiras diferentes. EMA, EAM, AEM, MEA, MAE, AME Entretanto, a medida que o número de letras aumenta, o número de rearranjos rapidamente explode.
32
Janeiro/200632 / 50COE – Comércio Eletrônico Transposição Exemplo: Uma frase com apenas 35 letras, possui uma quantidade enorme de rearranjos listadas abaixo: 50.000.000.000.000.000.000.000.0 00.000.000 Se uma pessoa pudesse verificar uma disposição por segundo, e se todas as pessoas do mundo trabalhassem dia e noite, levaria MIL vezes o tempo de existência do universo.
33
Janeiro/200633 / 50COE – Comércio Eletrônico Transposição A desvantagem da transposição é que se a mensagem gerar um anagrama incrivelmente difícil, e se as letras forem misturadas ao acaso, sem rima ou fundamento, a decodificação do anagrama se tornará impossível tanto para o destinatário quanto para o interceptor inimigo. Para ser eficiente o rearranjo das letras deve ser previamente acertado entre remetente e destinatário.
34
Janeiro/200634 / 50COE – Comércio Eletrônico Transposição – Cerca de Ferrovia Um grupo de estudantes conceituou uma lógica de transposição chamada “Cerca de Ferrovia”, ao qual usavam para trocar informações entre si. FACULDADE PROMOVE DE BHTE FACULDADEPROMOVEDEBHTEFACULDADEPROMOVEDEBHTE FCLAERMVDBTAUDDPOOEEHE
35
Janeiro/200635 / 50COE – Comércio Eletrônico Transposição – Citale Espartano Primeiro aparelho criptográfico militar foi o Citale Espartano, que data do século 5 antes de Cristo. Lizandro de Esparta foi salvo após receber um mensageiro totalmente ensanguentado, único sobrevivente de 5 que partiram da Pérsia. Ele entregou o cinturão a Lizandro que enrrolou em seu Citale e ficou sabendo que Fernabazo estava planejando atacá-lo.
36
Janeiro/200636 / 50COE – Comércio Eletrônico Transposição – Citale Espartano Primeiro aparelho criptográfico militar foi o citale espartano, que data do século cinco antes de Cristo.
37
Janeiro/200637 / 50COE – Comércio Eletrônico Criptografia Substituição
38
Janeiro/200638 / 50COE – Comércio Eletrônico Substituição O primeiro documento que usou a cifra de substituição para propósitos militares aparece nas Guerras de Gália de Júlio César. Ele criou a Cifra de César, que consiste em substituir uma letra do alfabeto por outra três casas a frente.
39
Janeiro/200639 / 50COE – Comércio Eletrônico Substituição Original: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC Texto Original: vini, vidi, vici Texto Cifrado: YLQL, YLGL, YLFL
40
Janeiro/200640 / 50COE – Comércio Eletrônico Substituição Considerando apenas o arranjo de 3 casas, seria possível criarmos apenas 25 códigos distintos. Mas se usarmos qualquer arranjo possível com as letras do alfabeto então teremos 400.000.000.000.000.000.000.000.000 possibilidades de arranjo. Para cifras de substituições, teremos a presença da CHAVE de codificação.
41
Janeiro/200641 / 50COE – Comércio Eletrônico Substituição Se o inimigo interceptar a mensagem, espera-se que ele não saiba a chave necessária para decodificar a mensagem. Somente o destinatário conhece a chave para decifrar a mensagem, que foi previamente combinada com o remetente. Decifrando uma interação por segundo, uma pessoa levaria um bilhão de vezes a existência do universo para verificar todas.
42
Janeiro/200642 / 50COE – Comércio Eletrônico Substituição Segundo as últimas informações cedidas pelo telescópio Hubble (NASA) estima-se que o universo tenha em torno de 12 a 13 MIL MILHõES DE ANOS de idade. CRIFRA forte, segurança e confidencialidade dos dados.
43
Janeiro/200643 / 50COE – Comércio Eletrônico Substituição com palavra chave Em uma cifra de substituição pode-se usar uma palavra chave para entender como a mensagem original foi codificada, aumentando consideravelmente a força da crifra. Por exemplo: a palavra chave para decifrar (descriptografar) uma mensagem poderia ser por exemplo: FACULDADE PROMOVE.
44
Janeiro/200644 / 50COE – Comércio Eletrônico Substituição com palavra chave Começe removendo espaços em branco e letras repetidas: FACULDEPROMV Então use o resultado como início do alfabeto cifrado. O restante do alfabeto é meramente uma mudança que começa onde a frase cifrada termina, omitindo as letras que já existem.
45
Janeiro/200645 / 50COE – Comércio Eletrônico Substituição com palavra chave Como vantagem a fácil memorização da chave para decifrar a mensagem. Isto é importante porque o rementente e destinatário não precisam manter a chave em papel, evitando furtos.
46
Janeiro/200646 / 50COE – Comércio Eletrônico O Código de Maria, rainha da Escócia
47
Janeiro/200647 / 50COE – Comércio Eletrônico Segurança quebrada: Maria rainha da Escócia fora julgada por traição em 15 de outubro de 1586, por tramar o assassinato da rainha Elizabeth de modo a assumir a coroa inglesa. Do outro lado, Sir Francis Walsingham, primeiro-secretário de Elizabeth, já prendera outros conspiradores, extraindo suas confissões e os executando. Agora ele queria provar que Maria estava no centro da trama.
48
Janeiro/200648 / 50COE – Comércio Eletrônico Segurança quebrada: Elizabeth era prima de Maria e só poderia autorizar a execução se Walsinghan pudesse provar, sem qualquer dúvida, que ela tomara parte na trama. Walsinghan teria que provar que Maria tinha alguma ligação com um grupo de conspiradores.
49
Janeiro/200649 / 50COE – Comércio Eletrônico Segurança quebrada: Maria tinha uma grande esperança em sair da condenação, já que fora cuidadosa ao trocar todas as correspondencias com os conspiradores em linguagem cifrada. Walsingham era chefe da espionagem inglesa, e havia interceptado várias cartas de Maria. Então contratou um especialista em decifrar mensagens, chamado Thomas Phelippes.
50
Janeiro/200650 / 50COE – Comércio Eletrônico Segurança quebrada: Se a crifra de Maria fosse forte o suficiente para não ser quebrada, sua vida poderia ser poupada. A vida de uma rainha dependia do poder de um código.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.