Universidade do Minho Licenciatura em Direito Informática Jurídica Técnicas Criptográficas—Cifras Docente



Baixar 30.43 Kb.
Encontro29.07.2016
Tamanho30.43 Kb.




Universidade do Minho

Licenciatura em Direito

Informática Jurídica

Técnicas Criptográficas—Cifras

Docente:
José Manuel E. Valença

Discentes:
Ana Rita Santos Freitas, n.º 34879
Angélica Sofia Freitas Campos, n.º 36913
Sílvia Maria Fernandes Vilas Boas Dias, n.º 34617
1. Introdução

As cifras são técnicas criptográficas usadas para garantir a confidencialidade de determinada informação. Ou seja, é uma escrita secreta utilizada por um grupo de agentes que pretende que uma informação partilhada por eles, não chegue ao conhecimento de quaisquer outros agentes. A utilização das cifras pressupõe a existência de pelo menos dois agentes: um agente emissor que se dedica a cifrar as mensagens; e um agente receptor que procede à decifração das mensagens.

A utilização de cifras é um mecanismo bastante importante, a nível informático e não só, que gere a confidencialidade e autenticidade de informações sujeitas a condições adversas. É sobre a relevância da utilização das cifras, na preservação de segredos e da confiança dos agentes, que nos iremos debruçar nesta exposição.

2. Desenvolvimento

Uma Arte Antiga

A prática da criptografia data da Antiguidade, e o seu nome derivou do grego, significando “escrita escondida”. Já no século V a. C, por exemplo, os governantes de Esparta, uma cidade militarista grega, utilizavam um dispositivo de cifras chamado scytale – da palavra pau – para disfarçar comunicações de natureza oficial. O scytale consistia num bastão com uma grande faixa de pergaminho enrolada nele em espiral. Um governante de Esparta escrevia a sua mensagem ao logo do comprimento do bastão. Depois enrolava pergaminho, transformando-o numa faixa de caracteres desconexos, enviando a mensagem em criptografia pelo correio. Se um inimigo capturasse o pergaminho, encontraria apenas uma misturada sem sentido. A mensagem só era decifrável por quem tivesse a chave: um bastão com o mesmo diâmetro. Quando o pergaminho era enrolado nesse bastão, as palavras surgiam. O scytale é a primeira utilização conhecida de transposição, uma técnica clássica de criptografia.

O imperador romano Júlio César, que conquistou a maior parte da Europa e do Médio Oriente, utilizou a criptografia para a correspondência confidencial, recorrendo a uma técnica diferente, chamada substituição. Substituía cada letra de uma mensagem por outra retirada de uma posição mais avançada do alfabeto.

O método utilizado por Júlio César, de substituir uma letra por outra do alfabeto, e a prática dos Espartanos de reordenação das letras de uma mensagem, são dois exemplos daquilo a que os criptógrafos chamam de algoritmo – um processo ou um conjunto de regras para a realização de algo. Neste caso, o resultado é uma cifra.



A partir da Primeira Guerra Mundial
A criptografia permaneceu, na generalidade, uma questão de papel e lápis, até depois da Primeira Guerra Mundial, quando apareceram as máquinas. Em parte mecânicos e em parte eléctricos, estes dispositivos produzem não só cifras fortes, como também aumentam substancialmente a velocidade a que a informação pode ser codificada ou descodificada. Uma máquina dessas, conhecida por Enigma, preparou a operação de descodificação mais célebre na história, conduzindo, indirectamente, à construção da primeira máquina digital em larga escala do mundo.

A Enigma foi inventada no século vinte, na década de vinte, por um engenheiro alemão pouco conhecido. Artur Scherbius, natural de Berlim. Destinado a ser usado numa empresa. Para guardar correspondência confidencial, o dispositivo de Scherbius possuía um teclado do tipo das máquinas de escrever e uma parte eléctrica, formada por um emaranhado de fios, que punham em funcionamento três rotores, responsáveis pela rotação de um eixo comum.

O operador escrevia uma letra do texto a ser codificado, e os rotores substituíam--na por uma letra do texto codificado, que brilhava num painel incluído na máquina.

O operador copiava, então, para o papel a letra que aparecia e assim, carácter a carácter, codificava a mensagem. A decifração da mensagem exigia da parte de quem a recebia, a posse de uma máquina idêntica, e de uma chave da colocação inicial dos rotores. Scherbius não conseguiu convencer o mundo dos negócios de que a sua máquina merecia a atenção deles, morrendo como um desconhecido.

Mas a invenção de Scherbius não pereceu com ele. Quando o exército alemão começou a invadir a Europa, no final dos anos trinta, a maior parte das suas comunicações via rádio consistiam em ordens e outro tipo de informação codificada no dispositivo inteligente de Arthur Scherbius. Todavia, as mensagens codificadas da Enigma não satisfaziam completamente os comandos alemães. Assim os militares melhoraram a máquina, adicionando-lhe um quarto e depois um quinto rotor, assim como outras cifras. Depois disso, a Enigma e, numa tentativa de controlar os seus trabalhos, iniciaram o projecto de descodificação conhecido por Ultra, nome derivado da classificação ultra secreta do projecto.

Este notável esforço foi feito em Bletchley Park, uma mansão Victoriana, 47 milhas a norte de Londres. Aí o governo reuniu pessoas como o brilhante matemático, Alan Turing e Dillwyn Knox, um criptanalista que decifrou o código submarino alemão durante a Primeira Guerra Mundial. Um escritor descreveu o grupo como «uma mistura curiosa de matemáticos, peritos de vários tipos, mestres em xadrez e palavras cruzada, e um ou outro músico esquisito». Os investigadores ingleses construíram máquinas decifradoras electromecânicas que, invertendo o funcionamento do dispositivo alemão, analisavam textos em códigos interceptados, até ser descoberto um padrão linguístico.

Com essa pista os criptanalistas conseguiam perceber as mensagens. Os alemães dificultavam-lhes o trabalho, alterando as chaves três vezes ao dia. Contudo Turing e Knox, utilizando métodos avançados de análise estatística, encurtaram radicalmente o tempo necessário para que os decifradores descobrissem as chaves da colocação dos rotores.

História Moderna Das Cifras


  • 1970 a 1977 – Desenvolvimento e estandardização do Data Encryption Standard.

  • 1976 – Primeiro paper de Die e Hellmann definindo os principios da

criptografia de chave pública.

  • 1978 – Rivest, Shamir e Adleman descobrem a primeira cifra assimétrica: o RSA.

  • 1985 – Descoberta da cifra assimétrica El Gamal.

  • 1995 – Estandardização do Digital Signature Algorithm.

  • 2001 – Escolha do substituto do DES: Advanced Encryption Standard.

Criptagem na era dos Computadores
Anunciada a era das técnicas de descodificação electrónica, a Colossus construiu um arco na história da criptografia. Só havia uma defesa possível contra os poderes utilizados para decifrar mensagens: computadores que as pudessem codificar. Na realidade, após a guerra, os investigadores começaram a programar os computadores com algoritmos, para criptografia, muito mais complexos do que os encarnados pelos rotores de uma Enigma. O objectivo consistia em aumentar o factor trabalho para um nível superior ao potencial dos computadores empregado na resolução de problemas.

Como toda a criptografia realizada desde o tempo de César, este novo tipo computorizado foi mantido sob as ordens dos governos e utilizado quase exclusivamente na preservação de segredos militares e na guarda de comunicações diplomáticas. Mas quando as redes de computador de Time Sharing começaram a proliferar a partir de 1970, acarretaram consigo uma preocupação alargada: essas redes, veículos de mensagens e canais de informação particular, bem como de dados confidenciais sobre indivíduos, seriam vulneráveis a intrusos e ladrões.

Para os despistar, os matemáticos formularam esquemas de criptografia, concebidos para proteger dados electrónicos no sector privado e nos departamentos governamentais que não tivessem de guardar segredos oficiais.

Dois sistemas de criptografia lideram o caminho. Um deles é um sistema de chave única, no qual os dados são codificados e descodificados com a mesma chave, numa sequência de oito números, todos entre 0 e 127. O outro é um sistema de duas chaves; neste método de criptografia, são utilizadas para codificação e descodificação, duas chaves matematicamente complementares, cada uma com 200 dígitos. Ao contrário das cifras das primeiras gerações, em que a segurança dependia, em parte, da ocultação do algoritmo, a confidencialidade de uma mensagem codificada em computador baseia-se apenas no sigilo das chaves. Cada sistema codifica a mensagem de forma tão inescrutável que os algoritmos matemáticos podem ser tornados públicos sem que se comprometa a segurança.

O sistema de chave única, denominado Padrão para a criptagem de Dados (D.E.S. – Data Encryption Standard) foi concebido, em 1977, como método oficial para a protecção de dados de computador não classificados, em departamentos do Governo Federal dos E.U.A.. A sua evolução iniciou-se em 1973, quando o Gabinete Nacional de Padrões dos E.U.A., como respostas à preocupação, por parte do público, relativa à confidencialidade da informação computorizada não pertencente aos canais militares ou diplomáticos, ensaiou a utilização das técnicas de criptagem de dados, naquilo que constituiu o primeiro passo para um esquema de criptagem destinado a ser utilizado pelo público.

O método, que o gabinete designou por D.E.S., foi concebido pró investigadores da IBM. Durante a criptagem, o algoritmo D.E.S. divide a mensagem em blocos de oito caracteres, após o que os cifras todos, uns a seguir aos outros. Sob o controlo da chave, as letras e números de cada bloco são misturados, pelo menos 16 vezes, originando oito caracteres de um texto cifrado.


Uma Ligação Inextricável

O D.E.S liga os blocos cifrados de modo a que a criptografia de cada bloco, a começar pelo segundo, depende dos resultados da cifra do bloco anterior. Consequentemente, o bloco final cifrado é alterado no caso de um só carácter ser modificado algures na mensagem. Este aspecto do D.E.S. constitui a base do Código de Autenticação de Mensagem, ou MAC, que garante a detecção de qualquer falsificação do conteúdo da mensagem ou de dados existentes em disco ou em fita. O MAC pode ser utilizado sem criptagem, quando o equipamento de comunicação utilizado não consegue lidar com o texto cifrado e quando é necessário preservar a precisão, mas não necessariamente o sigilo, da informação trocada entre computadores. Por exemplo, um banco pode não se preocupar com o facto de alguém descobrir que ele transferiu dinheiro de uma conta para outra, mas a sua reputação pode ficar arruinada se os números das contas bancárias e as quantias transferidas forem alteradas, quer acidental quer intencionalmente.

Quando os criptógrafos descobrem uma cifra nova, como a DES, há outros que a testam, procurando derrotá-la mediante dois tipos de ataques. Um é conhecido como método da força bruta, uma tentativa de descobrir a chave utilizada na codificação da mensagem, recorrendo à experiência sistemática de todas as chaves possíveis.


Advanced Encryption Standard (AES)

Foi escolhido recentemente, como resultado de um concurso, para substituir o DES. O algoritmo vencedor chama-se Rijndael e foi desenvolvido por investigadores de uma universidade Belga.

O AES é uma cifra com tamanho de bloco variável e com tamanho de chave variável. Como o DES, esta é uma cifra iterada. Neste caso, o número de rounds da cifra depende de Nb e Nk.

Cada round é constituído por três camadas de operações de características

distintas que, conjuntamente, introduzem a difusão e mistura necessárias.

O AES utiliza operações algébricas de forma inteligente: um nível de segurança adequado é conseguido através de operações complexas, mas de implementação muito simplificada.



Bibliografia:


  • Enciclopédia dos Computadores

  • Hélder Coelho, Tecnologias de Informação--Publicações Dom Quixote

  • José A. Bragança de Miranda; Maria Teresa Cruz, Critica das Ligações na Era Da Técnica


Sites:

http://www.di.uminho.pt/~mbb/



2005


©principo.org 2016
enviar mensagem

    Página principal