





















Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
A criptografia é uma arte de esconder ou proteger informações presentes em nossas transações diárias, como bancárias, compras online e uso de redes sociais. Este documento aborda conceitos básicos da criptografia, como cifras, chaves simétricas e assimétricas, e investiga a relação entre as evoluções tecnológicas e criptográficas. Além disso, discute a importância da infraestrutura de comunicação na garantia da confidencialidade, integridade e disponibilidade de informações. O texto também aponta exemplos históricos de uso da criptografia, como o bastão de licurgo e o quadrado de polybius.
Tipologia: Provas
1 / 29
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Trabalho de curso apresentado ao curso de Siste- mas de Informação do Instituto Federal Goiano
Agradeço primeiramente ao Instituto Federal Goiano Campus Ceres pela oportunidade de me capacitar e aos professores que tanto me ajudaram e ensinaram. Quero fazer um agradecimento especial ao professor Rangel Rigo que tanto ajudou na confecção deste trabalho, aplicando seu tempo e conhecimento na orientação do mesmo. Quero deixar meu muito obrigado a todos os colegas que me apoiaram e me deram forças para continuar. E acima de tudo deixo meus agradecimentos à minha família por acreditar em mim e me apoiar em todos os aspectos da minha vida.
“Nós só podemos ver um pouco do futuro, mas o suficiente para perceber que há muito a fazer.”
Alan Mathison Turing
Considered an art of hiding or protecting information, encryption is present in several actions that are performed in our daily lives, such as when we perform bank checks or purchases on the Internet or when used as social networks as a means of communication. This paper highlights the major events that have occurred in connection with cryptography, its evolution over time and how important it is to society. Concepts such as ciphers, symmetric keys, public and private, as well as investigating if there is a direct relationship between the evolution of cryptographic techniques and computers.
Keywords : symmetric keys; asymmetric Keys; public and private key; cryptosystem; cipher.
A Internet transformou a maneira como diversas atividades são executadas no dia-a-dia, uma vez que realizar uma transação bancária, fazer compras ou mesmo conversar com um amigo visualizando sua imagem em tempo real, só podiam ocorrer de forma presencial. Atualmente, graças aos serviços disponibilizados pela grande rede, é possível fazer este tipo de atividade além de muitas outras de forma remota. Mas para que estes benefícios possam ser desfrutados de forma satisfatória, a infraestrutura de comunicação deve zelar pelo não repúdio juntamente com os três pilares da segurança da informação: Confidencialidade, Integridade e Disponibilidade (KIM; SOLOMON, 2014). De acordo com (KIM; SOLOMON, 2014) o não repúdio significa a impossibilidade de que uma mensagem enviada possa ser negada pelo remetente, uma vez que é possível confirmar o emissor. A Integridade diz respeito à confiabilidade da informação, ou seja, apenas as pessoas autorizadas podem inserir e/ou modificar os dados utilizados na transmissão. Já a Disponibilidade diz respeito ao fornecimento de serviços, ou seja, o serviço deve estar disponível no momento em que dele um usuário necessitar. Por fim, a Confidencialidade preza pela visibilidade das informações, uma vez que somente as pessoas autorizadas possam visualizar de forma inteligível os dados. Neste trabalho será explorada a criptografia, técnica relacionada ao pilar da Confidencialidade, que trata-se da arte de esconder a informação de pessoas não autorizadas, além de sua evolução ao longo do tempo. Um dos problemas que sempre esteve presente desde o princípio da civilização é a necessidade de atingir a confidencialidade, considerada fundamental para se manter a informação segura (KIM; SOLOMON, 2014). Para que a confidencialidade seja alcançada, são utilizadas várias técnicas e métodos para cifrar informações legíveis com a intenção de transformá-las em um texto ilegível. Desta forma, mesmo que o texto seja adquirido por pessoas não autorizadas, a informação contida nele estará segura. As pessoas autorizadas podem realizar o processo inverso sobre o texto cifrado, recuperando assim a informação original (SINGH, 2011). As técnicas de cifragem de textos são utilizadas há muito tempo para transmitir ou armazenar informações secretas. O primeiro exemplo da utilização da escrita cifrada ocorreu aproximadamente no ano de 1900 a.C., quando um escriba de Khnumhotep II, um nobre egípcio que viveu durante o reinado dos faraós Amenemhat II e Senusret II, decidiu trocar algumas palavras ou partes do texto, com o propósito de proteger o caminho para o tesouro. Desta forma, se o documento fosse roubado, os ladrões se perderiam dentro do labirinto e morreriam
12
de fome (LAREW; KAHN, 1968). Um dos primeiros relatos sobre transmissão de informações secretas são datadas de Heródoto, a partir da descrição do filósofo Cícero a respeito dos conflitos entre Grécia e a Pérsia, ocorridos no século V antes de Cristo (SINGH, 2011). Apesar do termo “criptografia” ter sido criado em 1920, um dos métodos clássicos foi definido há mais de mil anos, no século IX por volta de 850, quando um matemático árabe chamado Al-Kindi (Iraque, 801-853), conhecido como AlKindus, publicou um manuscrito sobre a decifração de mensagens criptografadas (WAZLAWICK, 2016). Atualmente a utilização da criptografia é muito intensa pois são realizadas inúmeras trocas de informações por meio da Internet e é desejável que somente as pessoas autorizadas tenham condições de acessar e entender o que está sendo transmitido. E no passado, quais áreas utilizavam esta forma de escrever informações? E nos dias de hoje, qual sua importância para a sociedade? Este trabalho tem como finalidade analisar, por meio de estudo bibliográfico, o avanço da criptografia ao longo da história, sua importância tanto para a sociedade antiga quanto para a atual. Além disso, foi verificado se existe relação direta entre as evoluções da criptografia e dos computadores.
padrão de códigos, como por exemplo, o código morse. Já o método de cifras utiliza-se de duas técnicas para encriptar a informação sendo essas a transposição e/ou substituição do conteúdo original da mensagem por meio de algoritmos. Ainda segundo (ORDONEZ; PEREIRA; CHIARAMONTE, 2005), as cifras mais uti- lizadas são as de transposição, que consistem de embaralhar os caracteres da informação contida no texto original. Um exemplo simples é cifrar a palavra “SEGURANÇA” e escrevê-la “GRUAÇNAES”. Por outro lado, as cifras de substituição utilizam-se de tabelas de substituição predefinidas, que trocam ou substituem um ou mais caracteres da informação original. A figura 1 mostra uma representação visual de como os métodos criptográficos estão classificados, sendo divididos entre métodos clássicos e modernos. Figura 1 – Classificação dos métodos criptográficos
Fonte: SINGH, 2013, p.34..
2.3 Um pouco de história
De acordo com (ORDONEZ; PEREIRA; CHIARAMONTE, 2005), a criptografia é uma técnica que existe há milênios, sendo utilizada até mesmo no hieróglifo, antiga forma de escrita dos egípcios. Desta forma, é possível perceber que a criptografia já estava sendo utilizada, debatida e aprimorada há aproximadamente 4000 anos. Uma utilização da criptografia muito comum era proteger informações militares. Segundo o mesmo autor, na Roma antiga, os planos de guerra eram criptografados antes de serem enviados aos campos de batalha. Desta forma, caso os inimigos interceptassem as mensagens enviadas, os mesmos não conseguiriam fazer bom uso delas, pois estariam ilegíveis.
2.3.1 Cifra de César
A Cifra de César, também conhecida como Cifra de Troca, utilizada para proteger comunicações governamentais, é uma técnica de cifragem por substituição na qual cada letra é substituída por outra, que está logo após ela, definida por um número fixo. Por exemplo, ao utilizar o número três, cada letra do texto original será substituída pela letra que está três posições sucessivas , ou seja, para formar o texto cifrado a letra A torna-se D, B se torna E, e assim por diante (SALES, 2015). A Figura 2 ilustra as substituições, sendo que a letra original será substituída com a que está abaixo dela.
Figura 2 – Cifra de César
Disponível em: http://www.fernandosilva.pro.br/portal/index.php/en /para-pensar/curiosidades/item/214-criptografia-e-a-cifra-de-césar. Acesso em 15 de abril.2019.
César utilizava outras maneiras de reforçar seu método de grafar mensagens trocando caracteres latinos por gregos. Apesar dessa técnica ser simples é uma técnica da antiguidade que ainda é útil, como ocorreu na Guerra de Secessão Americana, onde oficiais sulistas utilizaram da técnica em uma situação precária onde não havia equipamentos modernos para proteger suas informações estratégicas do exército russo em 1915. (ORDONEZ; PEREIRA; CHIARAMONTE, 2005).
2.3.2 Bastão de Licurgo
Outro exemplo de técnica utilizada por civilizações antigas é o Bastão de Licurgo, utilizada pelos espartanos para esconder informações militares (OLIVEIRA; CRUZ; GOMES, 2018). Trata-se de um bastão de madeira denominado cítala no qual era enrolada uma tira de couro ou pergaminho onde a mensagem era escrita no sentido do comprimento do bastão, como pode ser visto na Figura 3. Eram utilizados diversos bastões com diâmetros diferentes sendo que para decifrar a mensagem era necessário enrolar novamente a mensagem em um bastão de diâmetro igual ao que foi utilizado para criptografar a mensagem (COSTA, 2014).
Com o intuito de evitar os problemas obtidos com a invasão da comunicação à distância, os alemães desenvolveram uma cifra utilizando o Quadrado de Polybius, o qual substitui os números 12345 pelas letras ADFGX, letras estas que formam o nome da técnica de criptografia utilizada para grafar as mensagens dos alemães (COSTA, 2014). De acordo com (COSTA, 2014) para codificar uma mensagem usando o sistema ADFGX é necessário criar uma matriz parecida com o Quadrado de Polybius, substituindo os números 12345 pelas letras ADFGX, como poder ser visto na figura 5. Figura 5 – Quadro ADFGX-Primeira Etapa
Fonte: Elaborado pelo autor.
Para ilustrar o funcionamento da referida técnica, vamos utilizar um exemplo. Vamos supor que a mensagem escolhida para ser enviada seja “HOJE A NOITE”. Ao substituir os caracteres da mensagem original pela combinação obtida por meio da posição dos caracteres da primeira linha com os da primeira coluna que representa o caractere a ser substituído teremos: H=DF, O=FG, J=DG, E=AX, A=AA, N=FF, O=FG, I=DG, T=GG, E=AX. Assim, a sequência de caracteres obtida é DFFGDGAXAAFFFGDGGGAX. O passo seguinte é definir uma palavra-chave, podendo ser de qualquer tamanho, mas que não contenha letras repetidas. No exemplo que está sendo descrito, será utilizada a palavra “FRIO”. O próximo passo é formar uma nova tabela onde a primeira linha é composta pela palavra-chave e as demais células de cada linha são preenchidas com a mensagem cifrada, conforme ilustrado na Figura 6.
Figura 6 – Quadro ADFGX-Segunda Etapa
Fonte: Elaborado pelo autor.
As colunas devem ser organizadas em ordem alfabética tendo como base os caracteres que compõem a palavra-chave, ou seja, a primeira linha. Assim a coluna que possui na primeira linha a letra I deve ser movida para a posição à direita da coluna que possui o caractere F. Em seguida, a coluna que possui na primeira linha a coluna O deve ser movida para a posição á direita da coluna I. Por fim, a coluna R ocupa a ultima posição. O resultado pode ser visto na figura 7.
Figura 7 – Quadro ADFGX-Terceira Etapa
Fonte: Elaborado pelo autor.
Ao final a mensagem cifrada é formada pelos grupos de caracteres de cada coluna da tabela representada na figura 7. No exemplo aqui descrito, a mensagem que deverá ser enviada pelo telégrafo é a seguinte: FDDAFG IFAFDA OGXFGX RFGAGG. Para que a mensagem original possa ser lida, basta que seja realizado o processo inverso e que o destinatário saiba a chave utilizada no processo e a composição do diagrama de substituição. A técnica ADFGX
19