SPSATD José Pedro B. Gouveia P. Pinto Nº10252

Slides:



Advertisements
Apresentações semelhantes
Muitos autores, a mesma fé
Advertisements

Criptografia e Segurança em Rede Capítulo 2
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Indexação Automática de Documentos
Capítulo 2 Energia em Processos Térmicos:
2 de Junho de 2005Conclusão1 Pedro Barahona DI/FCT/UNL Junho 2005.
1 Conclusão DI/FCT/UNL 1º Semestre 2004/ Ciclos de Simulação A técnica usada no exemplo da queda livre pode ser utilizada para trajectórias a duas.
CRIPTOGRAFIA.
CONTRASTES NOS PAÍSES DO SUL
Fabio Notare Martins Pontifícia Universidade Católica do Rio Grande do Sul Programa de Pós-Graduação em Ciências da Computação.
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em redes capítulo 11
É u m e l e m e n t o f u n d a m e n t a l
Cifra de Vigenère Técnicas de Data Mining para cripto-análise
RSA - OAEP.
Criptografia Simétrica
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
PERÍCIA EM INFORMÁTICA
Introdução a Criptografia
Técnicas Clássicas de Criptografia
Behaviorismo.
NEOCONSTITUCIONALISMO
Autenticação de Mensagens
Criptografia Simétrica
Técnicas Clássicas de Criptografia
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Aula02 TAGS Estrutura de uma página html Como salvar página web
Matemática Prof.: Ten Ademir.
Matemática I Profª Ms. Carlos Alexandre N. Wanderley .
Centro Educacional Canguru
Aula 1 – Introdução a segurança de dados
Criptografia Quântica
Biodiversidade Ana Clara Ciências.
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
INTRODUÇÃO ÁS BASES DE DADOS
Company LOGO Criptografia de dados em PHP.
Criptografia - Evolução
Aceite para publicação em 15 de Março de 2010
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
Tópicos Avançados de Redes de Computadores
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE MATEMÁTICA
Técnicas Clássicas de Criptografia
1 - Equações Diferenciais Ordinárias
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Modos de operação das cifras de bloco
Segurança em redes de computadores
Sistemas Seguros Criptografia Simétrica e Assimétrica
Segurança em Sistemas Informáticos Ana Fernandes – 1.
SISTEMAS DE INFORMAÇÃO
Algoritmos de Chave Pública
Ferramentas apresentadas
HISTÓRIA DA ASTRONOMIA
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
CES-10 INTRODUÇÃO À COMPUTAÇÃO
Aula 1 Comunicação.
Criptografia.
Segurança de Redes de Computadores
Sistemas de Arquivos Sistemas Operacionais Profa. Priscila Facciolli
Roteiro para Estudo.
Tópicos Avançados em Redes
História da Criptografia
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em:
Criptografia - Introdução
8.1 Evolução da Tabela Periódica
Criptografia.
ESTATÍSTICA.
Questionário (Básico) Autor: Skyup Informática. Atividade - Questionário O módulo permite criar uma série de questões, que deverão ser respondida pelos.
Criptografia simétrica
Transcrição da apresentação:

SPSATD José Pedro B. Gouveia P. Pinto Nº10252 Cifras Clássicas SPSATD José Pedro B. Gouveia P. Pinto Nº10252

Introdução A criptografia é uma ciência muito antiga. Os exemplos mais antigos de criptografia vêm do velho reino do Egipto. Muitas vezes utilizada em textos religiosos. As cifras clássicas são cifras que actualmente caíram em desuso.

Introdução Na maioria dos casos estas cifras eram utilizadas manualmente ou através de dispositivos mecânicos simples. Este grupo de cifras também engloba algumas cifras que eram utilizadas através de dispositivos electromecânicos mais avançados. Geralmente operam sobre as letras de um alfabeto.

Introdução Dividem-se em dois grupos: Substituição Monoalfabética Poli-alfabética Transposição Historicamente foram mais utilizadas as cifras de Substituição.

Atbash, Albam e Atbah Utilizadas para codificar textos religiosos hebraicos antigos. Utilizadas provavelmente entre 600-500 a.C.. São cifras de substituição monoalfabéticas muito simples.

Atbash, Albam e Atbah Atbash consiste basicamente em “inverter” o alfabeto. Albam consiste em avançar 13 posições no alfabeto. Atbah utiliza um critério de substituição pré-definido para a codificação.

Atbash, Albam e Atbah Atbash Albam Atbah A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Albam Atbah

Cifra de César Também conhecida por cifra de troca ou código de César. O seu nome teve origem numa técnica semelhante utilizada por Júlio César. Consiste na substituição das letras das mensagem pelas letras que se encontram um número fixo de vezes a frente no alfabeto. Esta cifra é muito vulnerável à análise de frequência ou ate mesmo a ataques de força bruta.

Cifra de César Desconhece-se até que ponto esta cifra era segura no tempo de César Os primeiros registos da utilização de cripto-análise para quebrar esta cifra vêm do século IX com o aparecimento da analise de frequência Mesmo assim esta cifra foi utilizada durante muito tempo, e é ainda utilizada periodicamente. Cifra de César original Texto limpo A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptograma

Cifra de Alberti Foi a primeira cifra poli-alfabética. Desenvolvida por Leone Battista Alberti em 1470. Era uma cifra revolucionária para a altura. Consiste na aplicação alternada de duas cifras de César ao texto limpo. A mudança de cifra é marcada pela utilização de uma letra maiúscula na primeira letra que é codificada com o novo alfabeto de substituição.

Cifra de Alberti Cifra de Alberti Texto limpo A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1º alfabeto 2º alfabeto Criptograma d e f g h t u v w x y z r s j k l m Esta cifra é vulnerável à análise de frequência se se conhecer a técnica da cifra. Basta tratá-la com se fossem duas cifras de César

Cifra de Alberti Mais tarde foi melhorada através do aumento do número de cifras de César usadas. Foi também melhorada pela utilização de cifras mais seguras nomeadamente a cifras de Affine e cifras de Keyword.

Cifra de Vigenère Descoberta inicialmente em 1553 por Giovan Batista e atribuída incorrectamente a Blaise de Vigenère no século XIX. Utiliza uma chave de tamanho variável. O número de substituições depende do tamanho da chave.

Cifra de Vigenère Para principiantes esta cifra parece indecifrável, dai a sua classificação como le chiffre indéchiffrable. Cifra de Vigenère – Chave = SEGREDO Chave S E G R D O Texto limpo M N A C T V I L Criptograma W J K H B Z X F

Cifra de Vigenère Por essa razão foi muito usada ao longo da história é frequentemente (e incorrectamente) classificada como inquebrável. Durante a guerra civil americana a cifra de Vigenère foi utilizada pelo sul. Em 1868 Charles Lutwidge Dodgson classificou-a como “a cifra inquebrável”. Em 1917 revista Scientific American classificou-a com “impossível de quebrar”.

Cifra de Vigenère Para quebrar é necessário descobrir o tamanho da chave, para isso pode-se utilizar: O teste de Kasiski. O teste de Friedman. O método da coincidência.

AutoKey A verdadeira cifra de Vigenère. Nesta cifra a mensagem é incorporada na chave. Demorou cerca de 200 anos a ser quebrada.

AutoKey Esta cifra também tem a desvantagem de estar sujeita a erros de sincronia. Cifra de AutoKey Chave S E G R D O M N A C T V Texto limpo I L Criptograma J Y W U K X Z

AutoKey Tem redundância. Para decifrar basta conhecer um pouco da mensagem. Se não se conhecer nenhuma parte de uma mensagem a descodificar deve-se tentar utilizar palavras comuns por exemplo o “que”.

Niilista Foi incialmente utilizada por um grupo de terroristas niilista que estavam a planear assassinar a czar Russo por volta de 1880. Utiliza um quadrado de Polybios para converter cada letra do texto limpo num par de números. As letras da chave também são convertidas em números.

Niilista Depois a codificação é realizada como na cifra de Vigenère. Esta cifra é basicamente uma versão numérica da cifra de Vigenère, logo é vulnerável aos mesmos ataques. Adicionalmente, pode extrair-se informação dos valores números.

Niilista 1 2 3 4 5 Z E B R A S C D F G H I K L M N O P Q T U V W X Y D 23 55 41 15 35 32 45 12 53 14 43 34 22 O K 42 33 64 70 57 58 73 77 94 47 87 75 48 30 36 54

Niilista Durante a segunda guerra mundial e a guerra fria versões muito mais fortes desta cifra foram utilizadas por espiões Russos.

Cripto-análise Análise de Frequência É um tipo de cripto-análise que se baseia na análise da língua de origem da mensagem codificada: Identificação das letras mais frequentes. Identificação dos padrões de letras mais frequentes. Pode ser auxiliada pela exploração de características da língua.

Cripto-análise Análise de Frequência É a técnica de Cripto-análise mais antiga. Os primeiros registos desta técnica remontam ao século IX e foram escritos pelo erudito árabe Al-Kindi. Pensa-se que esta técnica derivou do estudo do Alcorão.

Cripto-análise Análise de Frequência A análise de frequência pode ser utilizada para quebrar facilmente cifras monoalfabéticas. As cifras poli-alfabéticas requerem mais esforço, dependendo da cifra em questão.

Scytale Dispositivo utilizado na Grécia antiga pelos espartanos. Consistia em enrolar uma tira de couro a volta de uma vara. A mensagem era escrita na tira.

Scytale O resultado era o equivalente a uma cifra de transposição muito simples. Para descodificar era apenas necessário enrolar a tira a volta de uma vara de diâmetro igual.

ADFGVX Cifra de transposição. Utilizada pelo exército Alemão durante a primeira guerra mundial. Extensão da cifra ADFGX apresentada em 1918 pelo coronel Fritz Nebel. Utiliza um quadrado de Polybios alterado para gerar texto intermédio.

ADFGVX O texto intermédio consiste apenas em pares das letras A, D,F ,G ,V e X. Esse texto é depois cifrado com uma cifra de colunas. A D F G V X 8 p 3 d 1 n l t 4 o a h 7 k b c 5 z j u 6 w g M x s v i r 2 9 e y f q

ADFGVX Texto Limpo Criptograma M A R K D V F G Texto Limpo A T C K DD FG FD Texto Limpo Criptograma M A R K D V F G

ADFGVX Foi criada para codificar mensagens envidas em código morse. Quebrada pelo tenente francês Georges Jean Painvin em 1918. O método que Jean Painvin desenvolveu é uma técnica de análise estatística complexa que passa por comparar mensagens com cabeçalhos semelhantes.

FIM Questões ?