A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

História da Criptografia

Apresentações semelhantes


Apresentação em tema: "História da Criptografia"— Transcrição da apresentação:

1 História da Criptografia
Volnys Borges Bernal Laboratório de Sistemas Integraveis Escola Politécnica da USP

2 Agenda Alguns algoritmos clássicos de criptografia convencional
Cifra de Cesar Playfair Máquina de rotação

3 Algoritmos Clássicos Cifra de Cesar

4 Cifra de Cesar Utilizada por Julio César
Uso mais antigo de criptografia Cada letra do plaintext é substituida pela letra localizada a “d” posições à frente no alfabeto A chave do algoritmo é o deslocamento K = “d” Julio César utilizava K=3

5 Cifra de Cesar (cont.) Atribui-se valores a cada letra do alfabeto:
a b c d e f g h i j k l m n o p q r s t u v w x y z Encriptação: Ci = Ek(Pi) = ( Pi + k) mod 26 Decriptação: Pi = Dk(Ci) = (Ci - k + 26) mod 26

6 Cifra de César (cont.) Exemplo de encriptação Plaintext:
“Este é um exemplo de mensagem” Ciphertext: “hvwhhxphuhpsorghphkvdjhp“ P C Encriptador (E) Chave: K = 3

7 Cifra de César (cont.) Exemplo de decriptação
Ciphertext: “hvwhhxphuhpsorghphkvdjhp“ Plaintext: “Este é um exemplo de mensagem” C P Decriptador (D) Chave: K = 3

8 Cifra de César (cont.) Criptoanálise Espaço de chaves: Nchaves = 25
Bloco = caractere Espaço de blocos: (qtde de blocos diferentes) Ataques (1) Somente ciphertext: Força Bruta:Existem somente 25 chaves possíveis Decifração símples: teste de todas as alternativas (2) Plaintext Conhecido Direto: basta realizar a difereça do primeiro caractere para obter a chave (3) Plaintext Escolhido / Ciphertext Escolhido: Basta a seguinte mensagem: “a”

9 Algoritmos Clássicos Playfair

10 Playfair Criado em 1854 e utilizado na 1a guerra mundial pelos governos da Inglaterra e EUA A encriptação é realizada traduzindo-se dois caracteres por vez Exemplo: Plaintext: “Este é um exemplo de mensagem” Es te éu me xe mp lo de me ns ag em Plaintext: Ciphertext:

11 Playfair (cont.) Chave:
(a) A chave utilizada é uma palavra qualquer (uma seqüência de letras) (b) Estas letras são dispostas em uma matriz 5x5. (c) O restante da matriz é preenchido com as letras do alfabeto não utilizadas OBS: Não devem existir letras repetidas na matriz Como o alfabeto inglês possui 26 letras e existem somente 25 posições, as letras “i” e “j” são representadas de forma única

12 Playfair (cont.) Exemplo: Chave: “MONARQUIA” Na forma de Matriz 5x5:
M O N A R Q U IJ M O N A R Q U IJ B C D E F G H K L P S T V W X Y Z

13 Playfair (cont.) Regras de codificação:
(1) Este algoritmo não permite a tradução de pares de letras iguais do plaintext. Pares de letras iguais no plaintext devem ser separadas por uma letra especial pré estabelecida. Exemplo: “ESSA” --> “ESXSA” (2) Se as duas letras estão em uma mesma linha, cada uma é substituida pela letra imediatemente a seguir na mesma linha

14 Playfair (cont.) Regras de codificação (continuação)
(3) Se as duas letras estão em uma mesma coluna cada uma é substituida pela letra imediatamente abaixo na mesma coluna (4) Se as duas letras estão em linhas e colunas diferentes: A primeira letra é substituida pela letra da matriz na mesma linha cuja coluna cruza a segunda letra. A segunda letra é substituida pela letra da matriz na mesma linha cuja coluna cruza a primeira letra

15 Playfair (cont.) Exemplo de encriptação Plaintext:
“Este é um exemplo de mensagem” Ciphertext: “ gllhleodwfnkwuefodapbsdo“ P C Encriptador (E) M O N A R Q U IJ B C D E F G H K L P S T V W X Y Z

16 Playfair (cont.) Exemplo de encriptação Plaintext Ciphertext Chave
M O N A R Q U IJ B C D E F G H K L P S T V W X Y Z es te éu me xe mp lo de me ns ag em gl lh le od wf nk wu ef od ap bs do Ciphertext Chave

17 Playfair (cont.) Regras de decriptação
“Regras Inversas da encriptação”: (2) Se as duas letras estão em uma mesma linha, cada uma é substituida pela letra imediatemente anterior na mesma linha (3) Se as duas letras estão em uma mesma coluna cada uma é substituida pela letra imediatamente acima na mesma coluna (4) Se as duas letras estão em linhas e colunas diferentes: A primeira letra é substituida pela letra da matriz na mesma linha cuja coluna cruza a segunda letra. A segunda letra é substituida pela letra da matriz na mesma linha cuja coluna cruza a primeira letra

18 Playfair (cont.) Exemplo de decriptação Plaintext:
“Este é um exemplo de mensagem” Ciphertext: “ gllhleodwfnkwuefodapbsdo“ C P Decriptador (D) M O N A R Q U IJ B C D E F G H K L P S T V W X Y Z

19 Playfair (cont.) Exemplo de decriptação Ciphertext Plaintext Chave
M O N A R Q U IJ B C D E F G H K L P S T V W X Y Z gl lh le od wf nk wu ef od ap bs do es te éu me xe mp lo de me ns ag em Plaintext Chave

20 Playfair (cont.) Criptoanálise
Espaço de chaves = Nchaves = (25 !) / 25 = 24 ! Bloco = dígrafo (2 caracteres) Espaço de blocos = Ndigrafos = 26x26 = 676

21 Playfair (cont.) Criptoanálise Ataques (1) Somente Ciphertext
Análise de padrões, etc (2) Plaintext Conhecido Permite obter de imediato a função de encriptação de alguns dígrafos (3) Plaintext Escolhido Plaintext: “aa ab ac ... az ba bb bc ... bz ...” (4) Ciphertext Escolhido Ciphertext: “aa ab ac ... az ba bb bc ... bz ...”

22 Algoritmos Clássicos Máquina de rotação

23 Máquina de rotação Técnica de substituição com vários estágios a fim de dificultar a criptoanálise Consiste de um conjunto de cilindros independentes. Cada cilindro possui 26 pinos de entrada e 26 pinos de saída com uma ligação interna que conecta cada pino de entrada a um pino de saída Maquinas deste tipo foram utilizadas na Segunda Guerra Mundial Alemanha: Enigma Japão: Purple Allan Turing (matemático ingles) trabalhou para os aliados na criptoanalise deste tipo de máquinas

24 Máquina de Rotação (cont.)
b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z A cada letra codificada o cilindro é rotacionado em 1 posição Após 26 letras codificadas o cilindro retorna à posição original Ex: Plaintext: abc Ciphertext: def

25 Máquina de Rotação (cont.)
Com vários Cilindros A dificuldade de criptoanálise cresce com a utilização de vários cilindros concatenados A cada letra codificada o cilindo 1 rotaciona 1 posição. Sempre que o cilindro 1 voltar a posição original o cilindro 2 rotaciona 1 posição Sempre que o cilindro 2 voltar a posição original o cilindro 3 rotaciona 1 posição a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z cil. 3 cil. 2 cil. 1

26 Máquina de Rotação (cont.)
Encriptação Plaintext: Ciphertext: P C Encriptador (E)

27 Máquina de Rotação (cont.)
Decriptação Mesmo algoritmo Mesma sequência de cilindros Mesmo sentido de rotação Realiza a substituição no sentido inverso

28 Máquina de Rotação (cont.)
Exemplo de encriptação Plaintext: Ciphertext: C P Decriptador (D)

29 Máquina de Rotação (cont.)
Criptoanálise Espaço de chaves = Nchaves = (26 !) N (p/ N cilindros distintos) Bloco = caractere Espaço de blocos = 26 porém um mesmo bloco pode ser codificado de forma diferente de acordo com sua posição no plaintext

30 Máquina de Rotação (cont.)
Criptoanálise Ataques (1) Ciphertext Somente Força bruta (2) Plaintext conhecido Se for longo o suficiente, direto (3) Plaintext Escolhido Direto, exemplo: Plaintext: “aaaaaaaaaaaaa...a” (26N vezes p/ N cilindros) (4) Ciphertext Escolhido Ciphertext: “aaaaaaaaaaaaa...a” (26N vezes p/ N cilindros)

31 Algoritmos Clássicos Exercícios

32 Exercícios (1) Criptografe o plaintext “exercício” utilizando os algoritmos apresentados neste módulo. Utilize como valor da chave K os valores utilizados nos exemplos. (2) Dentre os algoritmos vistos quais podem ser descobertos de forma direta (imediata) pelo ataque com “Plaintext Escolhido” onde é utilizada a seguinte mensagem: “abcdefghijklmnopqrstuvwxyz”

33 Exercícios (3) Dentre os algoritmos vistos quais podem ser descobertos de forma direta (imediata) pelo ataque com “Plaintext Escolhido” onde é utilizada a seguinte mensagem: “aaaaaaaaaaaaaaaaaaaaaa....a” (4) Dentre os algoritmos vistos quais podem ser descobertos de forma direta (imeditata) pelo ataque com “Plaintext Escolhido” onde é utilizada a seguinte mensagem: “a”

34 Exercícios (5) A facilidade ao ataque pela força bruta também está relacionado ao numero de chaves possíves no algoritmo. Qual o número de chaves possíveis de cada um dos algoritmos apresentados?

35 Algoritmos Clássicos Bibliografia

36 Bibliografia Livro: Network and Internetwork Security - Principles and Practice - Second Edition Willian Stallings Prentice Hall 1998


Carregar ppt "História da Criptografia"

Apresentações semelhantes


Anúncios Google