A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor

Apresentações semelhantes


Apresentação em tema: "Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor"— Transcrição da apresentação:

1 Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor flavio@mwan.com.br

2 Janeiro/20062 / 50COE – Comércio Eletrônico Conteúdo desta aula  A natureza humana.  Um breve histórico do sigilo.  Formas de segurança.  O que isso muda em nossas vidas.

3 Janeiro/20063 / 50COE – Comércio Eletrônico Para pensar

4 Janeiro/20064 / 50COE – Comércio Eletrônico A natureza humana: O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros. Histórias de detetives e palavras cruzadas divertem a maioria. Já a quebra de códigos secretos pode ser uma tarefa para poucos. John Chadwick The Decipherment of Linear B

5 Janeiro/20065 / 50COE – Comércio Eletrônico Segurança a moda antiga

6 Janeiro/20066 / 50COE – Comércio Eletrônico Cenário da insegurança:  Durante milhares de anos, reis, rainhas e generais dependiam de comunicações eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo, todos estavam cientes das consequências de suas mensagens cairem em mãos erradas, revelando segredos preciosos a nações rivais ou divulgando informações vitais para forças inimigas.

7 Janeiro/20067 / 50COE – Comércio Eletrônico Cenário da insegurança:  Foi esta ameaça de interceptação destas mensagens que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo.

8 Janeiro/20068 / 50COE – Comércio Eletrônico Cenário da insegurança:  Esta busca pelo segredo, levou as nações a criarem departamentos para elaboração de códigos, responsáveis por garantirem a segurança das comunicações inventando e utilizando os melhores códigos possíveis.  Enquanto isto acontecia, os inimigos tratavam de desenvolver a técnica para decifrar estes mesmos códigos, afim de derrubar todo um trabalho destes departamentos.

9 Janeiro/20069 / 50COE – Comércio Eletrônico Cenário da insegurança:  Os decifradores de códigos são verdadeiros alquimistas linguísticos, uma tribo mística que tenta invocar palavras que tenham significado a partir de uma mistura de símbolos sem sentido.

10 Janeiro/200610 / 50COE – Comércio Eletrônico A eterna batalha

11 Janeiro/200611 / 50COE – Comércio Eletrônico Duelo de gerações:  Quando se desenvolve uma nova arma, revelando a fraqueza de um código, este deixa de ser útil.  Ai ele tem duas saídas. Ou é extinto ou evolui e se transforma num código novo e mais forte. E por fim o novo código se prospera até que os decifradores identifiquem suas fraquezas, e assim por diante.

12 Janeiro/200612 / 50COE – Comércio Eletrônico Duelo de gerações:  A batalha entre codificadores e decifradores trouxeram ganhos notáveis a humanidade. De um lado a turma criando códigos cada vez mais avançados e fortes para defender suas comunicações e de um outro os codificadores intensificando as ferramentas de ataques para quebrar estes códigos.  Este processo envolve uma série de disciplinas como matemática, linguística, teoria de informação e teoria quântica.

13 Janeiro/200613 / 50COE – Comércio Eletrônico Para pensar II

14 Janeiro/200614 / 50COE – Comércio Eletrônico Época atual: A medida que a informação torna uma mercadoria cada vez mais valiosa e a revolução nas comunicações muda a sociedade, o processo de codificação de mensagens vai desempenhar um processo cada vez maior na vida diária. Nossas chamadas telefônicas saltam entre satélites e nossos e-mails passam por centenas e milhares de servidores em todo o mundo. Precisamos de privacidade.

15 Janeiro/200615 / 50COE – Comércio Eletrônico Esteganografia

16 Janeiro/200616 / 50COE – Comércio Eletrônico O que é?  Esteganografia é a comunicação secreta, quando é obtida através da ocultação da mensagem.  Nome derivado do grego steganos que significa coberto, e graphein que significa escrever.

17 Janeiro/200617 / 50COE – Comércio Eletrônico Eficiencia:  Na era antiga, um mensageiro teve seu cabelo raspado e uma mensagem escrita no seu couro cabeludo. Assim que o cabelo nasceu ele pode viajar até o destinatário sem causar nenhuma suspeita.  Os antigos chineses escreviam mensagens em seda fina, que era então amassada até formar uma pequena bola e coberta com cera. O mensageiro engolia a bolinha e levava a mensagem a seu destino.

18 Janeiro/200618 / 50COE – Comércio Eletrônico Eficiencia:  O cientista italiano Giovanni Porta descreveu como esconder uma mensagem dentro de um ovo cozido. Uma tinta de Alume e Vinagre, que ultrapassava a casca do ovo, deixando-a firme sobre a clara. Bastava tirar a casca para ler a mensagem.  O leite da planta Titímalo pode ser usado como tinta transparente. Ela fica transparente depois de seca e com um aquecimento torna-se marrom.

19 Janeiro/200619 / 50COE – Comércio Eletrônico Deficiencia:  Embora tenha sido usada por muito tempo, a esteganografia possui uma fraqueza natural. Se o mensageiro for interceptado, revistado e a mensagem descoberta, então o conteúdo secreto será totalmente descoberto.  Uma vigilância eficiente pode revistar qualquer pessoa suspeita, revistando cabelos, quebrando ovos...

20 Janeiro/200620 / 50COE – Comércio Eletrônico A arte da comunicação secreta

21 Janeiro/200621 / 50COE – Comércio Eletrônico Criptografia:  Deriva-se do grego Kriptos, que significa “Oculto”.  O objetivo principal da Criptografia não é ocultar a existência da mensagem, e sim esconder o seu significado. Este processo é conhecido como encriptação.  A vantagem da criptografia é que, se o inimigo interceptar a mensagem ela será ilegível. Ele terá que decifrá-la.

22 Janeiro/200622 / 50COE – Comércio Eletrônico Criptografia:  A codificação é o único modo de proteger nossa privacidade e garantir o sucesso do mercado digital.  A arte da comunicação secreta, também conhecida como criptografia, fornecerá os fechos e as chaves para a “Era da Informação”.

23 Janeiro/200623 / 50COE – Comércio Eletrônico Exemplo:  Mensagem Original: faculdade promove de belo horizonte, disciplina comercio eletronico +

24 Janeiro/200624 / 50COE – Comércio Eletrônico Exemplo:  Mensagem Cifrada: AXPFlBXBM GWTOTEM BM KMUT QTWCDTHIM, BCLPCGUCHX PTOMWPCT MUMIWTHCPT +

25 Janeiro/200625 / 50COE – Comércio Eletrônico Substituição:  Método de substituição. f=Aa=X c=P u=Fd=B e=Mp=Gr=Wo=Tm=O v=Eb=Kl=Uh=Qi=C z=Dn=Ht=Is=L

26 Janeiro/200626 / 50COE – Comércio Eletrônico Esteganografia e Criptografia

27 Janeiro/200627 / 50COE – Comércio Eletrônico Na segunda Guerra Mundial  Os alemães operando na América Latina, reduziam fotograficamente uma página de texto até transformá-la num ponto com menos de um milímetro de diâmetro. O microponto era então oculto sobre o ponto final de uma carta aparentemente inofensiva.  O primeiro microponto foi descoberto em 1941 pelo FBI, depois de perceber um brilho diferente em uma mensagem.

28 Janeiro/200628 / 50COE – Comércio Eletrônico Na segunda Guerra Mundial  Depois desta descoberta os americanos puderam ler o conteúdo da maioria dos micropontos, exceto quando os alemães tomavam a precaução extra de codificar a mensagem antes de reduzi-la.

29 Janeiro/200629 / 50COE – Comércio Eletrônico Criptografia Transposição

30 Janeiro/200630 / 50COE – Comércio Eletrônico Transposição  Neste processo, as letras da mensagem são simplesmente rearranjadas, gerando, efetivamente, um ANAGRAMA. (Amor = Roma, Célia = Alice etc)  Para mensagens muito curtas este método é relativamente inseguro porque existe um número limitado de maneiras para rearranjar poucas letras.

31 Janeiro/200631 / 50COE – Comércio Eletrônico Transposição Exemplo:  Uma palavra de três letras só pode ser rearranjada de seis maneiras diferentes. EMA, EAM, AEM, MEA, MAE, AME  Entretanto, a medida que o número de letras aumenta, o número de rearranjos rapidamente explode.

32 Janeiro/200632 / 50COE – Comércio Eletrônico Transposição Exemplo:  Uma frase com apenas 35 letras, possui uma quantidade enorme de rearranjos listadas abaixo: 50.000.000.000.000.000.000.000.0 00.000.000  Se uma pessoa pudesse verificar uma disposição por segundo, e se todas as pessoas do mundo trabalhassem dia e noite, levaria MIL vezes o tempo de existência do universo.

33 Janeiro/200633 / 50COE – Comércio Eletrônico Transposição  A desvantagem da transposição é que se a mensagem gerar um anagrama incrivelmente difícil, e se as letras forem misturadas ao acaso, sem rima ou fundamento, a decodificação do anagrama se tornará impossível tanto para o destinatário quanto para o interceptor inimigo.  Para ser eficiente o rearranjo das letras deve ser previamente acertado entre remetente e destinatário.

34 Janeiro/200634 / 50COE – Comércio Eletrônico Transposição – Cerca de Ferrovia  Um grupo de estudantes conceituou uma lógica de transposição chamada “Cerca de Ferrovia”, ao qual usavam para trocar informações entre si. FACULDADE PROMOVE DE BHTE FACULDADEPROMOVEDEBHTEFACULDADEPROMOVEDEBHTE FCLAERMVDBTAUDDPOOEEHE

35 Janeiro/200635 / 50COE – Comércio Eletrônico Transposição – Citale Espartano  Primeiro aparelho criptográfico militar foi o Citale Espartano, que data do século 5 antes de Cristo.  Lizandro de Esparta foi salvo após receber um mensageiro totalmente ensanguentado, único sobrevivente de 5 que partiram da Pérsia. Ele entregou o cinturão a Lizandro que enrrolou em seu Citale e ficou sabendo que Fernabazo estava planejando atacá-lo.

36 Janeiro/200636 / 50COE – Comércio Eletrônico Transposição – Citale Espartano Primeiro aparelho criptográfico militar foi o citale espartano, que data do século cinco antes de Cristo.

37 Janeiro/200637 / 50COE – Comércio Eletrônico Criptografia Substituição

38 Janeiro/200638 / 50COE – Comércio Eletrônico Substituição  O primeiro documento que usou a cifra de substituição para propósitos militares aparece nas Guerras de Gália de Júlio César.  Ele criou a Cifra de César, que consiste em substituir uma letra do alfabeto por outra três casas a frente.

39 Janeiro/200639 / 50COE – Comércio Eletrônico Substituição  Original: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC  Texto Original: vini, vidi, vici Texto Cifrado: YLQL, YLGL, YLFL

40 Janeiro/200640 / 50COE – Comércio Eletrônico Substituição  Considerando apenas o arranjo de 3 casas, seria possível criarmos apenas 25 códigos distintos.  Mas se usarmos qualquer arranjo possível com as letras do alfabeto então teremos 400.000.000.000.000.000.000.000.000 possibilidades de arranjo.  Para cifras de substituições, teremos a presença da CHAVE de codificação.

41 Janeiro/200641 / 50COE – Comércio Eletrônico Substituição  Se o inimigo interceptar a mensagem, espera-se que ele não saiba a chave necessária para decodificar a mensagem.  Somente o destinatário conhece a chave para decifrar a mensagem, que foi previamente combinada com o remetente.  Decifrando uma interação por segundo, uma pessoa levaria um bilhão de vezes a existência do universo para verificar todas.

42 Janeiro/200642 / 50COE – Comércio Eletrônico Substituição  Segundo as últimas informações cedidas pelo telescópio Hubble (NASA) estima-se que o universo tenha em torno de 12 a 13 MIL MILHõES DE ANOS de idade.  CRIFRA forte, segurança e confidencialidade dos dados.

43 Janeiro/200643 / 50COE – Comércio Eletrônico Substituição com palavra chave  Em uma cifra de substituição pode-se usar uma palavra chave para entender como a mensagem original foi codificada, aumentando consideravelmente a força da crifra.  Por exemplo: a palavra chave para decifrar (descriptografar) uma mensagem poderia ser por exemplo: FACULDADE PROMOVE.

44 Janeiro/200644 / 50COE – Comércio Eletrônico Substituição com palavra chave  Começe removendo espaços em branco e letras repetidas: FACULDEPROMV  Então use o resultado como início do alfabeto cifrado. O restante do alfabeto é meramente uma mudança que começa onde a frase cifrada termina, omitindo as letras que já existem.

45 Janeiro/200645 / 50COE – Comércio Eletrônico Substituição com palavra chave  Como vantagem a fácil memorização da chave para decifrar a mensagem.  Isto é importante porque o rementente e destinatário não precisam manter a chave em papel, evitando furtos.

46 Janeiro/200646 / 50COE – Comércio Eletrônico O Código de Maria, rainha da Escócia

47 Janeiro/200647 / 50COE – Comércio Eletrônico Segurança quebrada:  Maria rainha da Escócia fora julgada por traição em 15 de outubro de 1586, por tramar o assassinato da rainha Elizabeth de modo a assumir a coroa inglesa.  Do outro lado, Sir Francis Walsingham, primeiro-secretário de Elizabeth, já prendera outros conspiradores, extraindo suas confissões e os executando. Agora ele queria provar que Maria estava no centro da trama.

48 Janeiro/200648 / 50COE – Comércio Eletrônico Segurança quebrada:  Elizabeth era prima de Maria e só poderia autorizar a execução se Walsinghan pudesse provar, sem qualquer dúvida, que ela tomara parte na trama.  Walsinghan teria que provar que Maria tinha alguma ligação com um grupo de conspiradores.

49 Janeiro/200649 / 50COE – Comércio Eletrônico Segurança quebrada:  Maria tinha uma grande esperança em sair da condenação, já que fora cuidadosa ao trocar todas as correspondencias com os conspiradores em linguagem cifrada.  Walsingham era chefe da espionagem inglesa, e havia interceptado várias cartas de Maria. Então contratou um especialista em decifrar mensagens, chamado Thomas Phelippes.

50 Janeiro/200650 / 50COE – Comércio Eletrônico Segurança quebrada:  Se a crifra de Maria fosse forte o suficiente para não ser quebrada, sua vida poderia ser poupada.  A vida de uma rainha dependia do poder de um código.


Carregar ppt "Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor"

Apresentações semelhantes


Anúncios Google