210 likes | 389 Views
Criptoanálise. Gabriel Leite Baptista da Silva. História Criptografia e a Criptoanálise Criptoanálise nas Guerras Introdução Propósito Cifras e Códigos Criptoanálise Quebrando Cifras Tipos de Cifras Substituição Transposição Famosos Ataques Ataque do Aniversário Conclusões
E N D
Criptoanálise Gabriel Leite Baptista da Silva
História • Criptografia e a Criptoanálise • Criptoanálise nas Guerras • Introdução • Propósito • Cifras e Códigos • Criptoanálise • Quebrando Cifras • Tipos de Cifras • Substituição • Transposição • Famosos Ataques • Ataque do Aniversário • Conclusões • Perguntas Sobre Criptoanálise • Bibliografia
Criptografia e a Criptoanálise • Primeira mensagem criptografada: 1900 a.C. • Posteriormente, comunicação através de mensageiros • Cifra de Júlio César: • Interceptação de Mensagens Criptoanálise
Criptoanálise nas Guerras • 1917: Mensagem Alemã interceptada pela inteligência Britânica • Grã-Bretanha na 2ª Guerra: 30,000 Criptoanalistas • Vitória Americana na Ilha de Midway graças à Criptoanálise
Propósito • Estudo de linguagem extintas • Casos de sucesso: • 1587: Mary, Rainha da Escócia • Governos criam entidades especializadas: • GCHQ (Government Communications Headquarters) • NSA (National Security Agency) • Fortalecimento da Criptografia: • Transações feitas através da rede
Cifras e Códigos • Código: • Frases são substítuidas por 4 ou 5 letras, encontrados em um livro de código • Podem existir vários códigos para 1 palavra • Códigos são cifras, mas nem todas as cifras são códigos • Cifras: • Não fazem uso do livro de código
Quebrando Cifras • Quebra: • Encontrar uma fraqueza na cifra • Número de testes menor do que a força bruta • Passos: • Identificação • Quebra • Configuração
Cifras de Substituição • Quebra da cifra de Júlio César: • Escrever as 26 posições deslocadas da Cifra • Filtrar as inteligíveis • Aumentando a complexidade: • Espaços são substituídos por uma letra menos frequente
Cifras de Substituição • Quebra: TLZQVTVXDQVQHKTLTFZQEQGVRTVKTRTLVRGOLVRGVEXKLGVRTVEGDHXZQEQGVRQVXYKP Mapa de Frequências TLZQ T XDQ QHKTLTFZQEQG RT KTRTL RGOL RG EXKLG RTEGDHXZQEQGRQ XYKP Conhecimentos Linguísticos ESTA E UMA APRESENTACAO DE REDES DOIS DO CURSO DE COMPUTACAO DA UFRJ
Cifras de Transposição • Cifra: • Possui uma Chave • A cifra é escrita em uma tabela: • Número de colunas = Chave • Removida coluna por coluna segundo chave O ATAQUE SERA NO DIA D NA HORA H AENDR AEDAH OUAAO QRIHX TSONA
Cifras de Transposição • Quebra: • 5-2; 1-5 • 3-1; 2-4 Análise de Dígrafos
Ataque do Aniversário • Baseado no Paradoxo do Aniversário
Ataque do Aniversário • Explora a resistência a colisão de uma função Hash: • Para qualquer par (x, y) deve ser impossível encontrar h(x) = h(y) • P(n, k) = 1 – P(A’)
Conclusões • Poder benéfico da Criptoanálise: • Desenvolvimento das comunicações • Decisiva em guerras • Criptoagrafia e Criptoanálise andam juntas: • Novas técnicas de Criptografia requerem novas quebras e vice-versa
Perguntas • O que é considerada uma quebra de cifra? Uma quebra de cifra acontece quando o número de testes necessários para quebrar aquelae tipo de cifra é menor do que o número de teste que seriam necessários se utilizassemos o método da força bruta. • A cifra de Júlio César é considerada de qual tipo? Porque? A cifra de Júlio César é considerada uma cifra de substiuição pois ela substitui os caracteres pelo seu 3º sucessor no alfabeto.
Perguntas • Dada uma letra com a maior frequência em uma Cifra de Substituição, o que podemos suspeitar dela? Como os espaços representam 15 a 20% da mensagem, podemo suspeitar de que essa letra é a representação do espaço. • O que é uma Cifra de Transposição? Uma cifra de transposição é aquela que “rearruma” os caracteres da mensagem original de acordo com algum sistema específico.
Perguntas • O que é o Paradoxo do Aniversário? O Paradoxo do Aniversário consiste na probabilidade de, numa coleção randômica de n pessoas, duas pessoas fazerem aniversário no mesmo dia.
Leituras Recomendadas • Criptoanálise: • Churchhouse, “Codes and Ciphers: Julius Ceasar, the Enigma and the Internet” • Ataque do Aniversário • Julio Heitor Silva Nóbrega, “Segurança em Redes de Computadores: Funções de Hash em Autenticação, Paradoxo do Aniversário e aplicações no protocolo WEP”