You are on page 1of 37

APS

Curso: Sistemas de Informao (SI)


Tema: Criptografia
Alunos:
Emerson Souza Dos Santos RA: B812FG-8

Flavio Muniz Alves da Silva RA: B924DB5

Jose Wdison de Souza RA: B856440

Rafael Pimentel RA: B580EC0

Renato Valle de Oliveira RA: B813DI6


SUMRIO

1- OBJETIVO DO TRABALHO................................................................................. 4

2- INTRODUO ..................................................................................................... 5

3- CRIPTOGRAFIA (CONCEITOS GERAIS) ........................................................... 8

3.1- DEFINIO DE ESTEGANOGRAFIA ............................................................. 8

3.2- DEFINIO DE CRIPTOGRAFIA.................................................................... 8

3.3- TRANSPOSIO ............................................................................................ 9

3.4- CIFRA DA CERCA DE TRS LINHAS ...........................................................10

3.5- CITALE ESPARTANO ....................................................................................10

3.6- SUBSTITUIO .............................................................................................10

3.6- CDIGO .........................................................................................................11

3.7- CIFRA VIGENRE..........................................................................................11

4- TCNICAS CRIPTOGRFICAS .........................................................................13

4.1- CRIPTOGRAFIA COMPUTADORIZADA........................................................13

4.2- TROCA SEGURA DE CHAVES .....................................................................15

4.3- RSA INCORPORAO DA CHAVE PBLICA ...........................................16

5- DISSERTAO ..................................................................................................18

5.1-Tcnica Criptogrfica Utilizada ........................................................................18

5.2- ESTRUTURAO, CONCEITOS E FUNDAMENTAO ..............................20

5.3- BENEFCIOS EM RELAO S TCNICAS ANTERIORES. ........................21

5.4- Aplicaes que fazem/fizeram uso da tcnica. ...............................................22

5.5- DISCUSSO COMPARATIVA ENTRE ESTA TCNICA E OUTRAS


CONHECIDAS / UTILIZADAS VULNERABILIDADES E FALHAS.........................23

5.6- MELHORIAS PROPOSTAS OU IMPLEMENTADAS......................................24

6- PROJETO (ESTRUTURA) DO PROGRAMA......................................................25

6.1- FLUXOGRAMA PROGRAMA DE CRIPTOGRAFIA ....................................25

6.2- FLUXOGRAMA PROGRAMA DE DESCRIPTOGRAFIA .............................26

2
7- RELATRIO COM AS LINHAS DE CDIGO DO PROGRAMA .........................27

7.1- PROGRAMA PARA CRIPTOGRAFAR: ..........................................................27

7.2- PROGRAMA PARA DESCRIPTOGRAFAR: ..................................................29

8- APRESENTAO DO PROGRAMA EM FUNCIONAMENTO EM UM


COMPUTADOR, APRESENTANDO TODAS AS FUNCIONALIDADES PEDIDAS E
EXTRAS. ...................................................................................................................31

9- BIBLIOGRAFIA ...................................................................................................32

10- FICHA DE ATIVIDADES PRTICAS SUPERVISIONADAS ...............................33

EMERSON SOUZA DOS SANTOS .......................................................................33

FLAVIO MUNIZ ALVES DA SILVA ........................................................................34

JOS WDISON DE SOUZA...................................................................................35

RAFAEL PIMENTEL ..............................................................................................36

RENATO VALLE DE OLIVEIRA ............................................................................37

3
1- OBJETIVO DO TRABALHO
O objetivo desse trabalho apresentar o contexto histrico da criptografia: como
surgiu, sua evoluo, a importncia e suas mltiplas aplicaes. Nele abordada
uma breve histria das ramificaes da escrita secreta at o surgimento da
criptografia, os diversos tipos e seus inventores; seus pontos fortes e fracos; o
desenvolvimento das primeiras cifras computadorizadas; sua evoluo durante as
grandes guerras, bem como a eterna batalha entre os criadores e os decifradores de
cdigos. A importncia da criptografia na atualidade, nas mais diversas situaes de
nosso cotidiano e os benefcios da segurana nessas operaes.

4
2- INTRODUO
Por muitos anos, a comunicao foi um instrumento vital para que reis e rainhas
governassem seus pases e generais comandassem seus exrcitos.
Porm, caso essas mensagens fossem interceptadas, poderiam revelar informaes
e segredos preciosos aos rivais. Devido essa ameaa de interceptao, surgiram as
tcnicas de mascaramento de mensagens, atravs de cdigos e cifras. Em
contrapartida, surgiram os decifradores de cdigos, que utilizavam mtodos para
invocar palavras e frases que tivessem significado nessas mensagens codificadas.
A batalha entre os codificadores e decifradores secular e est em constante
evoluo. Os codificadores buscam criar cdigos cada vez mais fortes enquanto os
decifradores tornam seus mtodos cada vez mais eficazes, ambos utilizando a
matemtica e diversas outras disciplinas e tecnologias.
A comunicao torna-se a cada dia uma mercadoria mais valiosa para nossa
sociedade e o processo de codificao de mensagens desempenha um papel cada
vez maior, j que nossa privacidade pode ser facilmente interceptada. Na internet,
por exemplo, a codificao o nico meio de garantir a privacidade e sucesso do
mercado digital. Assim como nas atividades civis, a criptografia militar tambm de
grande importncia Diz-se que a Primeira Guerra Mundial foi dos qumicos, devido
utilizao do gs mostarda e do cloro, e que a Segunda Guerra Mundial foi dos
fsicos, devido criao da bomba atmica. Assim, a Terceira Guerra Mundial
poderia ser dos matemticos, j que a grande arma da guerra seria
a informao.
Este trabalho aborda o surgimento e a evoluo da criptografia e sua importncia no
percurso da histria da humanidade; as ramificaes da escrita secreta; alguns
exemplos de criptografia; os pontos fortes e fracos, os diversos tipos e seus
inventores. Destaca, ainda, a utilizao da criptografia como agente motivador no
processo ensino-aprendizagem da matemtica, em sala de aula.
O Grupo Escolheu a Criptografia de Csar pois um tipo de cifra fcil de ser
utilizada e compreendida, buscamos fazer um programa que todos
compreendessem e pudesse entender a lgica da criptografia em geral sem colocar
os mtodos em pauta.
De acordo com Ccero, filsofo e estadista romano, os primeiros relatos sobre
escritas secretas datam do sc. V a.C. De acordo com Herdoto, o pai da Histria, a

5
Grcia foi salva da conquista por Xerxes (Rei dos Reis da Prsia) atravs da tcnica
da escrita secreta. Durante cinco anos, Xerxes montou secretamente a maior fora
de combate da histria para atacar a Grcia. Demarato, um grego que fora expulso
de sua terra natal, vivia numa cidade persa e, apesar de exilado, mantinha um lao
de lealdade com a Grcia. Com isso, decidiu escrever uma mensagem para alertar
os espartanos sobre a invaso, mas tinha como desafio
envi-la sem que fosse interceptada pelos guardas persas. A estratgia que
Demarato encontrou consistia em simplesmente ocultar a mensagem. Conseguiu
isso raspando a cera de um par de tabuletas de madeira, onde escreveu as
intenes de Xerxes e depois cobriu novamente as tabuletas com a cera. Com a
chegada da tabuleta em seu destino, os gregos, ento indefesos, armaram-se e
prepararam-se para o ataque surpresa de Xerxes.
Outro incidente narrado por Herdoto a histria de Histaeu, que queria encorajar
um tirano a se revoltar contra o rei persa. Para transmitir suas instrues com
segurana, Histaeu raspou a cabea do mensageiro, escreveu a mensagem no
couro cabeludo e aguardou at que o cabelo voltasse a crescer. O mensageiro
partiu e quando chegou ao seu destino, raspou a cabea e exibiu a mensagem ao
destinatrio.
Nas Guerras de Glia de Jlio Csar, foi escrito o primeiro documento com fins
militares, utilizando um mtodo de escrita secreta conhecida como cifra de
substituio. Este documento foi escrito substituindo as letras do alfabeto romano
Aristgora de Mileto 15 por letras gregas, de modo que a mensagem ficasse
incompreensvel ao seu inimigo.
No primeiro sculo depois de Cristo, Plnio descreveu que era possvel utilizar o
leite da planta titimlo como tinta invisvel. Para ler a mensagem, bastava aquec-
la suavemente, que a mesma deixava de ser transparente, tornado-se marrom.
Os antigos chineses escreviam suas mensagens em seda fina, amassavam at
formar uma pequena bola e depois cobriam com cera. O mensageiro engolia a
bolinha de cera.
No sculo XVI, Giovanni Porta, um cientista italiano, descreveu que fazendo uma
tinta com uma ona de alume e um quartilho de vinagre, podia-se escrever na casca
de um ovo cozido. A soluo penetrava na casca, deixando a mensagem marcada
na clara endurecida do ovo.

6
No dia 15 de outubro de 1586, Maria, rainha da Esccia, aps 18 anos de priso, foi
julgada por traio, por tramar o assassinato de sua prima, a rainha Elizabeth. Sir
Francis Walsingham era o primeiro-secretrio de Elizabeth e seu desafio era provar
a ligao de Maria com os conspiradores. Maria trocava mensagens com o lder do
grupo, Babington, utilizando uma cifra de nomenclatura. Walsingham interceptava
essas cartas e encaminhava-as para uma escola de cifras, onde seu secretrio
Thomas Phelippes conseguiu decifr-las utilizando um mtodo conhecido como
anlise de frequncia. Aps decifrar todas as mensagens, Walsingham forjou uma
carta e enviou-a Maria. Sua resposta poderia incrimin-la, e foi o que aconteceu.
Maria apoiava a tentativa de assassinato de Elizabeth, razo pela qual a rainha da
Esccia foi decapitada.
Em 1941, foi descoberto pelo FBI o primeiro microponto. Na Segunda Guerra
Mundial, agentes alemes reduziam fotograficamente uma pgina de texto at
transform-la num ponto com menos de um milmetro de dimetro. Este microponto
era ento oculto sobre o ponto final de uma carta aparentemente inofensiva.

7
3- CRIPTOGRAFIA (Conceitos Gerais)

A criptografia e a esteganografia so cincias independentes e possvel utiliz-las


em conjunto gerando uma mensagem com segurana elevadssima, embora a
criptografia seja mais poderosa, devido sua capacidade de impedir a compreenso
imediata da mensagem.
3.1- DEFINIO DE ESTEGANOGRAFIA
Esteganografia [Do gr. stganos -oculto- + grphein -escrita] o meio de
comunicao secreta que obtido atravs da ocultao de mensagens.
A esteganografia oferece certa segurana, mas sofre de uma fraqueza fundamental.
Se descoberta a mensagem, seu contedo imediatamente revelado.
3.2- DEFINIO DE CRIPTOGRAFIA
Criptografia [Do gr. kripts -escondido, oculto- + grphein -escrita] o meio de
comunicao cujo objetivo no ocultar sua existncia e sim esconder seu
significado, processo conhecido como encriptao. um ramo especializado da
teoria da informao com muitas contribuies de outros campos da matemtica e
do conhecimento.
Em uma mensagem criptografada, o texto misturado de acordo com um protocolo
preestabelecido entre o transmissor e o receptor da mensagem. O receptor reverte o
protocolo, tornando a mensagem compreensvel. A vantagem da utilizao de uma
mensagem criptografada est no fato de que a leitura fica incompreensvel, para
quem desconhece o protocolo de codificao. Neste caso, recriar a mensagem
original torna-se uma tarefa difcil ou quase impossvel.
A criptografia pode ser dividida em dois ramos, sendo transposio e substituio.

8
3.3- TRANSPOSIO
Na transposio, as letras das mensagens so reorganizadas, gerando um
anagrama. Para mensagens curtas, de uma nica palavra, o mtodo inseguro, pois
existe um nmero limitado de possibilidades para organizar as letras. Por exemplo, a
palavra pai s pode ser reorganizada nestas cinco maneiras diferentes:
PIA, IPA, API, AIP, IAP. Porm, se a palavra ou frase for muito grande torna-se
impossvel de ser reorganizada, pois uma palavra com 35 letras possui mais de
50.000.000.000.000.000.000.000.000.000.000 de possibilidades de arranjos.
Uma transposio ao acaso, sem nenhuma regra especfica, rima ou fundamento,
torna-se uma mensagem de altssima segurana, porm com a desvantagem de que
quando chegar ao destinatrio, este no conseguir decifrar o anagrama. O sistema
de rearranjo deve ser previamente combinado, de forma secreta, entre o remetente e
o destinatrio.
Um exemplo de rearranjo, utilizado como brincadeira entre estudantes consiste em
escrever uma mensagem de modo que as letras fiquem separadas nas linhas de
cima e de baixo. A sequncia de letras na linha superior seguida pela inferior
criando a mensagem cifrada final, conforme exemplo a seguir:
Anagrama - derivado das palavras gregas ana, que significa voltar ou repetir, e
graphein, que significa escrever, resultando do rearranjo das letras de uma palavra
ou frase para produzir outras palavras, utilizando todas as letras originais
exatamente uma vez. 18
OGATOCOMEUORATO

OAOOEOAO
GTCMURT

OAOOEOAOGTCMURT

9
3.4- CIFRA DA CERCA DE TRS LINHAS
Existem diversas formas de transposio sistemtica, e outra forma seria escrever a
mensagem em trs linhas separadas ao invs de duas conforme demonstrado no
exemplo da "cerca de ferrovia.
3.5- CITALE ESPARTANO
O primeiro aparelho criptogrfico militar para realizar a transposio foi o citale
espartano, criado no sc. V a.C. O citale era feito de madeira e sua volta enrolava-
se uma tira de couro, como mostra a figura O funcionamento do citale era bem
simples, bastava o remetente escrever a mensagem ao longo do comprimento do
instrumento e depois desenrolava a fita, formando uma mensagem contendo letras
sem sentido. Para decodificar a mensagem o destinatrio deveria possuir um citale
contendo o mesmo dimetro do que foi usado pelo remetente, e simplesmente
enrolava a tira em volta do basto, formando assim a mensagem.
3.6- SUBSTITUIO
Na substituio, uma das tcnicas recomendadas que se emparelhe ao acaso as
letras do alfabeto, substituindo cada letra por seu par. Aplicando esse princpio,
podemos gerar a seguinte tabela como base da escrita da cifra de substituio.
GHCDLABIJEFMK

PQRSTUVWXNOYZ

Por exemplo, caso um remetente queira escrever estarei no local combinado, a


frase ficar da seguinte forma NDLUCNW EF TFRUT RFYVESF.
Outra tcnica, conhecida como cifra de deslocamento de Csar3, consiste em
substituir cada letra da mensagem por outra letra trs casas frente.
Um exemplo de uso dessa cifra fica da seguinte maneira:

Alfabeto original a b c d e f g h I j k l m n o p q r s t u v w x y z
Alfabeto cifrado D E F G H I J K L M N O P Q R S T U V W X Y Z A B
C
Texto original e n t r e e m c o n t a t o
Texto cifrado H Q W U H H P F R Q W D W R

10
Por conveno, na criptografia o alfabeto correto escrito em minsculas e
criptografado em maisculas. O texto original (correto) tambm fica em minsculas e
a mensagem cifrada em maisculas.
3.6- CDIGO
Um cdigo envolve a substituio de uma palavra ou frase, por um smbolo, nmero
ou outra palavra. Por exemplo: Nas Guerras de Glia de Jlio Csar, foi escrito o
primeiro documento com fins militares, utilizando um mtodo de escrita secreta
conhecida como cifra de substituio. Este documento foi escrito substituindo-se as
letras do alfabeto romano por letras gregas, de modo que a mensagem ficasse
incompreensvel ao seu inimigo.
3.7- CIFRA VIGENRE
Leon Battista Alberti, nascido em 1404, pintor, compositor, poeta e filsofo, foi uma
figura de destaque na Renascena. Por volta de 1440, Alberti escreveu um ensaio
do que ele acreditava ser uma nova forma de cifra. Alberti props a utilizao de dois
ou mais alfabetos cifrados, usados alternadamente, para confundir os criptoanalistas
potenciais.

Alfabeto original a b c d e f g h i j k l m n o p q r s t u v w x y z
Alfabeto cifrado 1 X F O R I H J K N G M E Z B Y P A L Q D C T U S V
W
Alfabeto cifrado 2 F R O A L M E G H I J K N P Y Z B C D Q S T U V W
X

O avano principal do sistema de Alberti que a mesma letra do texto original no


aparece como uma nica letra do alfabeto cifrado. Alberti no conseguiu
desenvolver sua idia num sistema completo de cifragem e esse sistema foi
aperfeioado por Johannes Trithemius, alemo nascido em 1462, depois por
Giovanni Porta, um cientista italiano nascido em 1535 e finalmente pelo diplomata
francs Blaise de Vigenre, nascido em 1523. A fora da cifra de Vigenre consiste
na utilizao de 26 alfabetos cifrados distintos para criar a mensagem cifrada. A

11
tabela abaixo mostra como deve ser montada a tabela chamada de quadrado de
Vigenre.
Enquanto a Primeira Guerra Mundial chegava ao fim, o major Joseph Mauborgne,
diretor de pesquisa criptogrfica do exrcito americano, criou o conceito da chave
aleatria, que consistia numa srie de letras dispostas ao acaso. Ele agregou esse
conceito cifra de igenre em com isso elevou o nvel de segurana das
mensagens. Para aplicar o conceito de Mauborgne, a primeira etapa do sistema era
produzir um bloco grosso de papel, com cada folha contendo uma chave nica na
forma de uma linha de letras em sequncia aleatria. Esse bloco deveria no mnimo
possuir duas cpias, para que uma ficasse com o remetente e outra com o
destinatrio da mensagem. Para cada mensagem a cifrar, o remetente aplicaria a
cifra de Vigenre usando a primeira folha do bloco como chave. O destinatrio da
mensagem decifrava facilmente a mensagem usando a chave que estava na
primeira folha do bloco, revertendo a cifra de Vigenre. Depois disso, a primeira
folha do bloco do remetente e destinatrio deveria ser destruda e a prxima
mensagem seria cifrada com a seguinte chave aleatria do bloco.
A fora desse sistema que caso a mensagem seja interceptada, seria quase que
impossvel para o criptoanalista decifrar a mensagem, j que a chave no possui
sentido, e criptoanalista no conseguiria determinar se suas tentativas estariam no
caminho correto.
Teoricamente o sistema era perfeito, mas na prtica o apresentava duas grandes
dificuldades para a poca. A primeira era gerar um grande nmero de chaves
aleatrias, sem que houvesse repetio (chave nica).
A segunda dificuldade era que esse bloco deveria ser distribudo simultaneamente
para todos os remetentes e destinatrios das mensagens, e estes deveriam manter
sincronizadas as chaves utilizadas.
O sistema pratico apenas para quem realmente necessita de comunicao
ultrassegura. Existem rumores de que os presidentes da Rssia e dos Estados
Unidos, possuem uma comunicao onde utilizado o sistema de bloco de cifras de
uma nica vez.

12
4- TCNICAS CRIPTOGRFICAS
4.1- CRIPTOGRAFIA COMPUTADORIZADA
Durante a Segunda Guerra Mundial os decifradores britnicos estavam na frente dos
criadores de cdigos alemes, pois os especialistas de Bletchley Park deram
continuidade s iniciativas dos poloneses em desenvolver mquinas para quebra de
cdigos. Eles inventaram um aparelho decifrador, o Colossus, para combater a
Lorenz, uma poderosssima cifra alem. Em 1943, a Colossus foi construda no
centro de pesquisas dos correios, em Dollis Hill, Londres, e era uma mquina capaz
de adpatar-se a diferentes problemas, ou seja, foi a precursora do moderno
computador. A Colossus foi destruda depois da Segunda Guerra Mundial e sua
planta de construo foi queimada. Com isso, outros cientistas receberam os
crditos pela inveno do computador. Em 1945, na Universidade da Pensilvnia, foi
criado o ENIAC, Electronic Numerical Integrator And Calculator, que consistia em 18
mil vlvulas eletrnicas capazes de realizar cinco mil clculos por segundo.
Usar um computador para cifrar uma mensagem muito semelhante s formas
tradicionais, mas existem trs grandes diferenas significativas entre a cifragem
computadorizada e a mecnica (que foi base de cifras como a Enigma). A primeira
que uma mquina de cifra limitada pelo que se pode construir na prtica e o
computador pode simular uma mquina de cifragem mais complexa. Por exemplo, o
computador pode ser programado para simular uma centena de misturadores cada
um com uma rotao especfica, em diversos sentidos, alguns desaparecendo,
outros aparecendo medida que a cifragem progride. Uma mquina mecnica com
esse conceito praticamente impossvel de ser contruda. A segunda diferena est
na velocidade da cifragem computadorizada em relao mecnica. A
computadorizada quase que instantnea ou dentro de um tempo razovel.
A terceira diferena que o computador usa nmeros ao invs de letras do alfabeto.
Os computadores trabalham com nmeros binrios, sequncias de um e zero
conhecidas como digitos binrios, ou bits (binary digits). Essa converso pode ser
realizada atravs de diversos protocolos, tais como o ASCII, American Standard
Code for Information Interchange (Cdigo Padro Americano para Troca de
Informaes). O ASCII reserva um nmero binrio de sete digitos para cada letra do
alfabeto. Existem 128 (27) maneiras de se arrumar uma combinao 43 de sete

13
dgitos binrios, ou seja, o suficiente para definir todas as letras minsculas,
pontuao e smbolos

Nmeros binrios em ASCII para letras maisculas


A 0100 0001 N 0100 1110
B 0100 0010 O 0100 1111
C 0100 0011 P 0101 0000
D 0100 0100 Q 0101 0001
E 0100 0101 R 0101 0010
F 0100 0110 S 0101 0011
G 0100 0111 T 0101 0100
H 0100 1000 U 0101 0101
I 0100 1001 V 0101 0110
J 0100 1010 W 0101 0111
K 0100 1011 X 0101 1000
L 0100 1100 Y 0101 1001
M 0100 1101 Z 0101 1010
Tabela 10 Nmeros binrios em ASCII para letras maisculas.

No incio, devido ao alto custo, a computao era utilizada por pessoas ligadas ao
governo e ao exrcito; mas aps a inveno do transistor, em 1947, a computao
comercial tornou-se realidade. Em 1960, os computadores tornaram-se mais
poderosos e baratos e cada vez mais empresas compravam e mantinham
computadores, podendo us-los para cifrar comunicaes importantes, tais como
transferncia de valores e negociaes comerciais. medida que empresas
compravam computadores surgia um novo problema, que no existia enquanto o
computador era de uso exclusivo do governo e dos militares. Nas empresas no
havia padronizao no sistema de cifragem, ou seja, no era garantido que uma
mensagem enviada por uma empresa poderia ser decifrada, pois no poderia ter o
mesmo sistema de cifragem. Foi ento que em 1970 a IBM lanou o sistema de
cifragem conhecido como Cifra.

14
O Cifra realiza a seguinte operao para cifrar uma mensagem: inicialmente,
converte a mensagem numa fileira de digitos binrios; divide a fileira em blocos de
64 digitos, onde a cifragem feita separadamente em cada bloco.
Finalmente, captura apenas um bloco de 64 digitos e divide-os em dois blocos de 32
digitos chamados de Esquerdo0 e Direito0, que passam por uma funo
multiladora que muda os digitos de acordo com uma substituio complexa. O 44
Direito0 multilado somado ao Esquerdo0 criando-se um novo bloco de 32 digitos
chamado de Direito1. O Direito0 original renomeado de Esquerdo1. Todo processo
repetido, mas comeando pelos novos blocos Esquerdo1 e Direito1. Esse
processo repetido at que se tenham completado 16 rodadas.
O Cifra era considerado um dos mais poderosos sistemas de cifragem disponveis
comercialmente e foi utilizado por um grande nmero de organizaes. O sistema
seria adotado como padro americano se no fosse a interveno da NSA (Agncia
de Segurana Nacional). O Cifra era to poderoso que oferecia a possibilidade de
um padro de cifragem alm da capacidade da prpria NSA em decodific-lo. H
rumores de que a NSA enfraqueceu um aspecto do Cifra, diminuindo seu nmero de
chaves possveis antes de permitir que fosse adotado como padro. A NSA limitou o
nmero de chaves a aproximadamente 100.000.000.000.000.000 (tecnicamente se
fala em 56 bits) e foi oficialmente liberada em 23 de novembro de 1976, batizada
como DES, Data Encryption
Standard (Padro de Cifragem de Dados). Um quarto de sculo depois, a DES
continua sendo o padro oficial americano para a cifragem. Apesar da fora da DES,
as empresas ainda lidavam com o grande problema da distribuio de chaves, que
tem prejudicado a criptografia ao longo de sua historia. Parece uma questo banal,
mas para duas partes comunicar-se entre si, preciso confiar a uma terceira a
entrega de uma chave.
4.2- TROCA SEGURA DE CHAVES
O sistema elaborado por Hellman era simtrico, pois ambos, o emissor e receptor,
possuem um conhecimento equivalente e usam a mesma chave para cifrar e
decifrar. No sistema assimtrico, a chave de cifragem e decifragem no seria
idntica, ou seja, se Alice sabe a chave de cifragem, poderia cifrar uma mensagem,
mas no decifr-la, por isso uma cifra assimtrica to especial. Assim num cenrio
assimtrico, Alice poderia criar seu prprio par de chaves, sendo uma chave de
cifragem e outra de decifragem. Alice manteria em segredo sua chave de

15
decifragem, o que chamamos de chave particular. A chave de cifragem, o que
chamamos de chave pblica, seria divulgada para todos que desejam enviar
mensagens Alice. Bob ento usa a chave pblica de Alice para enviar uma
mensagem que somente possvel decifr-la com a chave particular de Alice. As
grandes vantagens desse sistema so: No h troca de chaves como no sistema de
Diffie.
Bob tambm no precisa aguardar o recebimento de uma informao de Alice para
dar continuidade a sua cifragem.
Alice no precisa enviar sua chave pblica em segurana para Bob, pelo contrrio,
Alice deseja que todos tenham conhecimento de sua chave pblica. O
conhecimento da chave pblica, no ajudar em nada no processo de decifragem
para quem no tem o conhecimento da chave privada Voltando analogia dos
cadeados, podemos visualizar a criptografia assimtrica da seguinte maneira:
qualquer pessoa pode fechar (cifrar) um cadeado simplesmente apertando o seu
fecho, mas s quem possui a chave pode abri-lo (decifrar). Avanando um pouco
mais na analogia, Alice poderia projetar um cadeado e uma chave. Guardaria a
chave em segurana, fabricaria e distribuiria milhares de cpias do cadeado para
que qualquer pessoa pudesse transmitir uma mensagem de forma segura.
Ento, iniciou-se uma nova empreitada em busca de uma funo matemtica que
realizasse o mesmo conceito, e que fosse incorporado num sistema criptogrfico
operacional.

4.3- RSA INCORPORAO DA CHAVE PBLICA


Rivest, cientista da computao com uma enorme capacidade para absorver novas
idias; Shamir, outro cientista da computao com um gil intelecto e grande
facilidade em descartar coisas irrelevantes e Adleman, um matemtico com grande
capacidade em detectar falhas, formavam uma equipe perfeita. Juntos, buscavam
uma soluo para a criao da seguinte cifra assimtrica:
Alice deveria criar uma chave pblica, e divulg-la de modo que todos tivessem
conhecimento e pudessem us-la para cifrar mensagens para ela.
Como a chave pblica deveria ser uma funo de mo nica, seria praticamente
impossvel para todos revert-la e decifrar a mensagem de Alice. Alice precisaria
decifrar as mensagens enviadas para ela. Ela deveria, portanto possuir uma chave

16
particular, um fragmento especial de informao que possibilitaria reverter o efeito da
chave pblica. Dessa forma, somente Alice teria o poder de decifrar mensagens
enviadas para ela.
O sistema de criptografia assimtrica, criado por eles, ficou conhecido como RSA
(iniciais de Rivest, Shamir e Adleman) e chamado de criptografia de chave pblica.
O ncleo da cifra assimtrica de Rivest estaria numa funo de mo nica baseada
nas funes modulares. Um aspecto particular da cifra conhecido simplesmente
como N, porque o N que torna a funo reversvel sob certas circunstncias.
O N importante por ser um componente flexvel em que cada pessoa pode
escolher um valor diferente, personalizando assim sua funo de mo nica.
Voltanto ao cenrio de Alice, Bob e Eva, para detalhar o conceito, Alice escolhe dois
nmeros primos, p e q, e os multiplica. O N a chave pblica de Alice e o p e q so
a chave particular dela. Por exemplo: p = 17.159 e q = 10.247, o resultado da
multiplicao N = 17.159 X 10.247 = 175.828.273. O resultado de N ser a chave
pblica de Alice. Caso Bob deseje transmitir uma mensagem para Alice, ele utiliza a
chave pblica dela, o valor de N (175.828.273) e o insere na funo de mo nica
que de conhecimento geral, no caso a cifra RSA. Agora Bob pode cifrar uma
mensagem para Alice. 50 Todos que conhecem o valor de N (a chave pblica)
podem deduzir o valor de p e q, afinal, N foi criado a partir de p e q. Porm, se o
valor for suficientemente grande, ser virtualmente impossvel deduzir os valores.
Isso seria possvel realizando uma fatorao. Por exemplo, caso Eva intercepte a
chave 408.508.091 e utilize a calculadora para realizar a fatorao, ela levaria uma
mdia
de 500 minutos, ou 8 horas para encontrar os valores de p e q.
Para aumentar a segurana da chave, basta escolher nmeros primos to grandes
como 1065. Uma estimativa de fatorao utilizando um computador modelo Intel
Pentium de 100 Mhz e 8 MB de RAM de 50 anos. Para importantes transaes
bancrias, N deve ser em torno de 10308

17
5- DISSERTAO
5.1-Tcnica Criptogrfica Utilizada
A criptografia fantstica. Em certo nvel, ela um punhado de matemtica
complicada. So criptgrafos projetando transformaes matemticas ainda mais
complicadas e criptoanalistas respondendo com maneiras ainda mais criativas de
desmanchar a matemtica. Ela tambm possui uma histria longa e orgulhosa:
confidentes, amantes sociedades secretas e governos estiveram usando a
criptografia para protegerem seus segredos h milnios.
Em outro nvel, a criptografia uma tecnologia bsica do ciberespao. Ela nos
permite apanhar todas as construes comerciais e sociais que usamos no mundo
fsico e mov-los para o ciberespao. a tecnologia que nos permite montar a
segurana no ciberespao, para lidar com os ataques e os atacantes. Sem a
criptografia o e-commerce (comrcio eletrnico) nunca poderia entrar no fluxo
principal. A criptografia no a soluo, voc precisa de muito mais para ter
segurana, porm, essencial.
Para entender a segurana no ciberespao, voc precisa entender a criptografia.
Voc no precisa entender de matemtica, mas precisa entender ramificaes. Voc
precisa saber o que a criptografia pode fazer e, mais importante, o que a criptografia
no pode fazer. Voc precisa saber como pensar na criptografia no contexto da
segurana do computador e da rede.
Para o consumidor, a criptografia uma entidade protetora obscura, algo como
Batman, um tipo de ameaa, mas no lado da justia e dotada de poderes msticos.
Se o consumidor estiver prestando ateno, a criptografia u punhado de acrnicos
que realiza vrias tarefas de segurana. Ipesec, por exemplo, protege o trfico IP
pela internet. Ele protege as redes virtuais (VPNs), Secure Sockets Layer (SSL)
protege as conexes da WWW. Pretty Good Privacy (PGP) e S/MIME protegem o e-
mail; elas impedem que outros leiom o e-mail que no est endereado para elas e
forjem um e-mail para que parea ter vindo algum mais. SET protege transaes de
carto de crdito na Internet. Todos esses so protocolos. Existem protocolos para a
proteo de contedo digital(msica, filmes e etc.), autenticao de telefone celular
(para evitar fraude), comrcio eletrnico e praticamente tudo o mais. Para se montar
esses protocolos, os criptgrafos usam diferentes algoritmos de codificao,
algoritmos de assinatura digital e assim por diante

18
O Grupo Escolheu a Criptografia de Csar pois um tipo de cifra fcil de ser
utilizada e compreendida, buscamos fazer um programa que todos
compreendessem e pudesse entender a lgica da criptografia em geral sem colocar
os mtodos em pauta.

19
5.2- ESTRUTURAO, CONCEITOS E FUNDAMENTAO
Conta que Jlio Csar usava na sua correspondncia particular um cdigo de
substituio no qual cada letra da mensagem original era substituda pela letra que a
seguia em trs posies no alfabeto: a letra A era substituda por D, a B por E, e
assim sucessivamente.
Hoje em dia, porm, a denominao de Cdigo de Csar utilizada para qualquer
cifra na qual cada letra da mensagem clara seja substituda por outra deslocada um
nmero fixo de posies, no necessariamente trs. Um exemplo o cdigo que,
ainda segundo Suetnio, era usado por outro imperador romano Augusto, onde a
letra A era substituda por B, a B por C e assim sucessivamente.
Como o alfabeto romano possui 26 letras, possvel obter 26 caracteres cifrados
diferentes, dos quais um (o do deslocamento zero) no altera a mensagem original.
Cada um destes alfabetos cifrados conhecido como Alfabeto de Csar.
- A Criptografia de Csar foi usada e criada pelo prprio imperador romano Jlio
Csar em 50 a.C, sua classe considerada de substituio simples tem o tipo
Monoalfabtico, pois usa apenas um alfabeto que ser cifrado e Monorgmico, pois
trata de um caractere individualmente, sua segurana baixa pois o cdigo fcil
de decifrar, a criptografia aplicvel para textos mais curtos, mas no geral esse
estilo de criptografia simples baseada na caracterstica estatstica da lngua
suficiente para decifrar o texto.
A substituio original do cdigo de Csar encontra-se na imagem abaixo:

O Cdigo de Csar original tem um deslocamento de 3 posies, porm possvel


usar qualquer deslocamento. O deslocamento zero mantm a mensagem original.

20
5.3- BENEFCIOS EM RELAO S TCNICAS ANTERIORES.
As tcnicas anteriores usavam o mesmo mtodo substituio, como o mtodo usado
pelos hebreus, entre 600 a.C. e 500 a.C. onde escreveram o livro de Jeremias
utilizando uma cifra de substituio simples o Atbash. Onde consiste na substituio
do Aleph (a primeira letra) pela tav (a ltima), beth (a segunda) pela shin (a
penltima), e assim por diante, invertendo o alfabeto usual. Desta forma conclumos
que a tcnica utilizada por Csar era razoavelmente segura, ainda mais porque a
maioria dos inimigos de Csar era analfabeto o que facilitava caso a mensagem
fosse roubada e tambm no tinha conhecimento do cdigo descrito pelo
imperador.

21
5.4- Aplicaes que fazem/fizeram uso da tcnica.
A cifra de Csar segundo Suetnio era usada com uma troca de trs posies para
proteger mensagens de significado militar. Como todas as cifras de substituio
monoalfabticas, a cifra de Csar facilmente decifrada e na prtica no oferece
essencialmente nenhuma segurana na comunicao, assim ela no muito
utilizada.

22
5.5- DISCUSSO COMPARATIVA ENTRE ESTA TCNICA E OUTRAS
CONHECIDAS / UTILIZADAS VULNERABILIDADES E FALHAS.
O problema envolvido nessa cifra estava no procedimento lento, sobretudo na
circulao, onde os emissrios demoravam a enviar as mensagens da capital
as demais cidades, bases militares e regies sob conflito por conta das distancias
percorridas, correndo tambm o grande risco do prprio ser morto no trajeto ou ser
capturado e este possivelmente entregar o conceito (a chave) da descriptografia da
mensagem, com o desenvolvimento cientifico se viu necessria a criao de uma
nova lgica criptogrfica, conhecida como a frmula de Sator, que trazia por sua vez
uma lgica mais avanada e logo depois substituda pelo teorema do Papiro
de Leiden.
Visto no plano contemporneo globalizado e formal, que sustenta se nos meios
de comunicao e a circulao da informao, a cifra de Csar perdeu seu valor em
seus antigos planos, sua lgica fraca deu lugar a outras lgicas criptogrficas, isso
devido ao encolhimento das distancias no globo e no progresso matemtico nos
algoritmos, na lgica e contemporaneamente na informtica, assim, em relao a
cifra de Csar podemos concluir que, tais mtodos algoritmos usualmente chamados
de cifras de lpis e papel esto muito distantes dos
Algoritmos criptogrficos modernos assimtricos que so projetados para serem
executados por computadores ou por dispositivos especializados de hardware
e assegurar a informao de
bancos, governos, instituies privadas, multinacionais entre outras empresas,
a cifra se csar entrou para a historia e foi substituda por cdigos complexos como
os das funes Hash entre outros.

23
5.6- MELHORIAS PROPOSTAS OU IMPLEMENTADAS
Entramos com um sistema interativo da cifra de Csar onde o usurio digita uma
frase completa e na nossa criptografia adicionamos um pulo de cinco casas para
frente de um caractere para melhorar a segurana, na criptografia de Cesar original
existe uma adio de 3 caracteres, Facilitamos tambm o uso de acentuao e
tambm qualquer outro tipo de caractere especial, at o espao pode ser substitudo
por outro caractere.

24
6- PROJETO (ESTRUTURA) DO PROGRAMA
6.1- FLUXOGRAMA PROGRAMA DE CRIPTOGRAFIA

25
6.2- FLUXOGRAMA PROGRAMA DE DESCRIPTOGRAFIA

26
7- RELATRIO COM AS LINHAS DE CDIGO DO PROGRAMA
7.1- PROGRAMA PARA CRIPTOGRAFAR:

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.IO;

namespace ConsoleApplication1
{
class Gravar
{
static void Main(string[] args)
{
string caminho = "", texto = "", saida = "";
List<string> txt = new List<string>();

Console.WriteLine("Sistema de Criptografia\n");

Console.WriteLine("\nDigite o nome do arquivo de texto sem a


extenso, \nonde deseja grava-lo sem a extenso \".txt\"\nExemplo:
C:\\texto\n");
caminho = Console.ReadLine();
caminho = caminho + ".txt";

using (StreamWriter arquivo = File.CreateText(caminho))


{

Console.WriteLine("\nDigite o texto");
texto = Console.ReadLine();

saida = Mistura(texto);
txt.Add(saida);

arquivo.WriteLine(saida);

arquivo.Close();
}

Console.WriteLine("\nFoi gravado no arquivo: {0}", caminho);


Console.WriteLine("\nO texto criptografado : ");
foreach (string ss in txt)
{
Console.WriteLine(ss);
}

Console.ReadKey();
}

public static string Mistura(string texto)


{

string saida = "";

//A frase ficar neste array e o mesmo colocar 5 letras acima.


char[] letras = texto.ToCharArray();

27
for (int i = 0; i < letras.Length; i++)
{
letras[i] = (char)(letras[i] + 5);
saida = saida + letras[i];//Atravs da varivel saida que o
arquivo escrito no arquivo de texto
}

return saida; //Retorno dos valores


}
}
}

28
7.2- PROGRAMA PARA DESCRIPTOGRAFAR:

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.IO;

namespace ConsoleApplication14
{
class Program
{
static void Main(string[] args)
{
string arquivo, linha;

Console.WriteLine("Sistema de Descriptografia\n");

Console.WriteLine("Digite o caminho onde o arquivo de


texto\nest gravado sem a extenso \".txt\".\nExemplo C:\\texto\n");
arquivo = Console.ReadLine();
arquivo = arquivo + ".txt";

if (!File.Exists(arquivo))
{
Console.WriteLine("\nO arquivo no existe ou foi digitado
incorretamente", arquivo);

}
else
{
Console.WriteLine("\nO arquivo descriptografado ficou
assim:\n");

using (StreamReader SR = File.OpenText(arquivo))


{
while ((linha = SR.ReadLine()) != null)
{
linha = Reorganiza(linha);
Console.WriteLine(linha);
}

SR.Close();
}

Console.ReadKey();

public static string Reorganiza(string texto)


{

string saida = "";

char[] letras = texto.ToCharArray();

//Da mesma forma que o array da criptografia "sobe" 5 letras


este "desce" 5 letras.

29
for (int i = 0; i < letras.Length; i++)
{
letras[i] = (char)(letras[i] - 5);
saida = saida + letras[i];//Atravs da varivel saida que o
arquivo escrito no arquivo de texto
}

return saida; //Retorno dos valores


}

}
}

30
8- APRESENTAO DO PROGRAMA EM FUNCIONAMENTO EM
UM COMPUTADOR, APRESENTANDO TODAS AS
FUNCIONALIDADES PEDIDAS E EXTRAS.

O sistema foi dividido em dois exatamente para que a criptografia funcione de forma
que possa passar por dois computadores. O emissor e o receptor.
O computador do emissor ter o Sistema de Criptografia a mensagem. Ao executar
o sistema o usurio ir digitar sua mensagem podendo utilizar acentos,
espaamentos, caracteres como vrgulas, aspas e etc.
Para isso, o mesmo digita o local onde deseja gravar o arquivo de texto .txt
colocando o drive/disco (podendo ser externo ou interno). E o caminho de pastas
onde ir gravar o arquivo.
Por exemplo C:\pasta\subpasta\NomeDoArquivo
Em seguida basta digitar a mensagem e concluir com enter. O programa grava a
mensagem no arquivo de texto e exibe como ficou em criptografia.
O arquivo ser enviado ao computador receptor e o mesmo executar o Sistema de
Descriptografia digitando o local onde o arquivo est gravado.
Ento automaticamente o sistema descriptografa e exibe a mensagem legvel.

31
9- BIBLIOGRAFIA
http://pt.wikipedia.org/wiki/Criptografia
http://cartilha.cert.br/criptografia/
http://informatica.hsw.uol.com.br/criptografia.htm
http://informatica.hsw.uol.com.br/criptografia.htm
http://windows.microsoft.com/pt-br/windows7/what-is-encrypting-file-system-efs
http://windows.microsoft.com/pt-br/windows7/what-is-encrypting-file-
system-efs
http://pcworld.uol.com.br/reportagens/2007/10/05/idgnoticia.2007-10-
05.7942536643/

32
10- FICHA DE ATIVIDADES PRTICAS SUPERVISIONADAS
EMERSON SOUZA DOS SANTOS

33
FLAVIO MUNIZ ALVES DA SILVA

34
JOS WDISON DE SOUZA

35
RAFAEL PIMENTEL

36
RENATO VALLE DE OLIVEIRA

37

You might also like