









































Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Trabalho Sobre Criptografia. Falando sobre Chaves Simétricas, Assimétricas, Assinatura Digital, Certificado Digital, Etc.
Tipologia: Notas de estudo
1 / 49
Esta página não é visível na pré-visualização
Não perca as partes importantes!
PAGE 7
SOUZA, C. F.; CAPOVILLA, F.; ELEOTÉRIO, T. C.; Criptografia. Faculdade de Tecnologia
de Taquaritinga, Centro Estadual De Educação Tecnológica “Paula Souza”, Taquaritinga,
Atualmente com a crescente popularização da internet como meio para realizar os mais diferentes tipos de serviços, de transações financeiras e corporativas até o armazenamento de arquivos pessoais, nota-se a necessidade de maneiras de proteger a integridade de conteúdo e destino de dados dos mais variados tipos. A solução mais utilizada para essa questão é a criptografia, uma área de estudo muito antiga. Neste trabalho iremos abordar Criptografia desde suas origens até o estado da arte atual, passando por sua história, explicando seu funcionamento, termos técnicos, algoritmos de implementação e como milhões de usuários utilizam diariamente a criptografia na execução de suas tarefas.
Palavras-Chave: Criptografia, Substituição, Transposição e Algoritmos.
A criptografia está presente na vida do ser humano desde a antiguidade. O homem sempre teve a necessidade de ocultar informações de modo a proteger vantagem estratégica na busca de um objetivo, podendo ser esse militar, político ou até mesmo de produção. A seguir veremos fatos relevantes da história da criptografia, desde seus primeiros indícios até o momento atual.
A história acontece numa vila egípcia perto do rio Nilo chamada Menet Khufu. No túmulo de Khnumhotep II, homem de grande importância, alguns hieróglifos foram substituídos por outros mais "importantes e bonitos". Kahn considera este fato como o primeiro exemplo documentado de escrita cifrada.
Em 1500 a.C. a criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível bastante avançado. O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica. O tablete de argila que contém a fórmula tem apenas cerca de 8 cm x 5 cm e foi achado às margens do rio Tigre. Usava símbolos especiais que podem ter vários significados diferentes. (Kahn).
Nesta época, mercadores assírios usavam intaglios, que são peças planas de pedra com inscrições de símbolos que os identificavam. O moderno comércio com assinaturas digitais estava inventado.
600 a 500 a.C. Escribas hebreus, escrevendo o Livro de Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso conhecido como ATBASH. As cifras mais conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn).
Se é que realmente existiu, o scytalae espartano ou bastão de Licurgo era um bastão de madeira ao redor do qual se enrolava firmemente uma tira de couro ou pergaminho, longa e estreita. Escrevia-se a mensagem no sentido do comprimento do bastão e, depois, desenrolava-se a tira com as letras embaralhadas.
No século 400 a.C. Textos gregos antigos, de Enéas, o Tático, descrevem vários métodos de ocultar mensagens. Este cientista militar e criptógrafo inventou um telégrafo
O Código de César é o único da Antiguidade que continua sendo usado até hoje. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de Código de César.
79 d.C. A fórmula Sator ou quadrado latino é encontrado em escavações feitas em Pompéia, inscrito numa coluna. Ocorre também num amuleto de bronze, originário da Ásia Menor, datado do século V. As palavras rotas arepo tenet opera sator parecem ter o efeito mágico de nunca desaparecem... persistem até hoje como um enigma de transposição.
200 d.C. O Papiro de Leiden, um texto que detalha como fazer poções especiais, possui texto cifrado nos trechos cruciais das receitas. Exemplos destas "receitas mágicas" são as que supostamente fazem com que um homem ame uma mulher ou que provoquem uma doença de pele incurável.
718-786 - al-Khali , cujo nome completo era Abu Abd al-Rahman al-Khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahmadi, escreveu o livro Kitab al Mu'amma (O livro das mensagens criptográficas), em grego, para o imperador bizantino. Infelizmente este livro foi perdido. Além disso, al-Khalil decifrou um criptograma bizantino muito antigo. Sua solução baseou-se no início do texto original, que ele supôs corretamente como sendo "Em nome de Deus" - modo comum de começar qualquer texto naquela época. Este método criptanalítico, conhecido como método da palavra provável, tornou-se padrão. Foi usado até na decifração de mensagens cifradas pela máquina Enigma, durante a Segunda Guerra Mundial. (Pommerening)
801-873 - al-Kindi, cujo nome completo era Abu Yusuf Yaqub ibn Is-haq ibn as Sabbah ibn 'omran ibn Ismail Al-Kindi, escreveu Risalah fi Istikhraj al Mu'amma (Escritos sobre a decifração de mensagens criptográficas). Este livro está conservado, sendo o mais antigo sobre criptologia.
855 - Abu Bakr Ahmad ben Ali ben Wahshiyya an-Nabati publicou vários alfabetos cifrantes, os quais eram tradicionalmente usados para mágicas. (Kahn)
1000 - O Emirado Ghaznavida foi fundado por Sebük-Tigin, um governador de Ghazni, no Afeganistão. Revoltando-se contra o Emirado Samanida, ele estabeleceu um estado que controlava o Afeganistão, partes da Pérsia e do norte da Índia. O emirado existiu
de 977 até 1186. “Alguns documentos com textos cifrados do governo Ghaznavida na Pérsia conquistada sobrevivem e um cronista relata que altos oficiais recebiam cifras pessoais antes de serem enviados para ocupar novos postos. Mas a falta de continuidade dos estados islâmicos e a consequente falha em desenvolver um serviço civil e em criar embaixadas permanentes em outros países acabou por restringir o uso da criptografia." (Kahn)
1119-1311 - O Templo era uma ordem de monges combatentes fundada em 1119 pelos cavaleiros Ugo dei Pagani e Geoffrey de Saint-Omer para proteger os peregrinos na Terra Santa. Logo após a fundação da ordem em Jerusalém, Balduíno II, imperador de Constantinopla, concedeu-lhe um palácio nas proximidades do templo de Salomão, donde se originou o nome Templários. A ordem enriqueceu rapidamente graças a numerosas doações e se tornou uma organização internacional que, por muito tempo, teve uma influência notável, rivalizando com a do rei da França e a do próprio Papa. A organização cifrava suas letras de crédito utilizando um método próprio.
Em 1291, os templários foram obrigados a abandonar a Terra Santa, fugindo para a ilha de Chipre. Em 1311, a ordem dos templários foi dissolvida por Felipe, o belo. Em sérias dificuldades financeiras, Felipe mandou prender e torturar os templários, fazendo com que lhe entregassem suas riquezas. Um ano mais tarde, em 1312, um decreto do Concílio de Viena aboliu a ordem.
1187-1229 Ibn DUNAINIR ou Ibrahim ibn Mohammad ibn Dunainir, é autor do livro redescoberto em 1987, Maqasid al-Fusul al-Mutarjamah an Hall at-Tarjamah (Explicações claras para a solução de mensagens secretas). O livro contém uma inovação importante: cifras algébricas, ou seja, a substituição de letras por números que podem ser transformados aritmeticamente. (Pommerening)
Em 1226, uma criptografia política discreta apareceu nos arquivos de Veneza, onde "pontos e cruzes substituíam as vogais em algumas palavras esparsas". (Kahn)
1250 O frade franciscano inglês Roger Bacon (1214-1294), conhecido como "Doctor mirabilis", possuía vastos conhecimentos linguísticos, sobre física e as ciências naturais. Corrigiu o calendário Juliano, aperfeiçoou diversos instrumentos de ótica e antecipou várias invenções modernas, tais como máquinas a vapor, telescópios, microscópios, aeroplanos, etc. Descreveu sete métodos de cifras e escreveu: "Um homem é louco se escrever um segredo de qualquer outra forma que não seja a de o dissimular do vulgar." (Kahn)
1913 O capitão Parket Hitt reinventou o cilindro cifrante , desta vez em forma de fita. 1916 O major Joseph Oswald Mauborgne (1881-1971) passou a cifra de fita de Hitt novamente para a forma de cilindro, fortaleceu a construção alfabética e produziu o dispositivo que se transformaria no M-94.
1917 William Frederick Friedman (1891-1969), o homem que criou o termo "criptoanálise" e que posteriormente será chamado de "pai da criptoanálise dos EUA", começa a trabalhar como criptoanalista civil no Riverbank Laboratories , que também presta serviços ao governo dos EUA. Mais tarde, Friedman cria uma escola de criptoanálise militar, inicialmente no Riverbank e depois em Washington. Um funcionário da AT&T, Gilbert Sandford Vernam (1890-1970), inventa uma máquina de cifragem polialfabética capaz de usar uma chave totalmente randômica e que nunca se repete. Esta máquina foi oferecida ao governo dos EUA para ser usada na Primeira Guerra Mundial, porém foi rejeitada. Foi colocada no mercado comercial em 1920. Vernam desenvolveu uma cifra inviolável, baseada na cifra de Vigenère, e que leva seu nome.
1918 - Os alemães começam a usar o sistema ADFGVX no final da Primeira Guerra Mundial. Era uma cifra baseada em substituição, fracionamento e depois na transposição das letras fracionadas. Foi quebrada pelo criptoanalista francês, tenente Georges Painvin. Arthur Scherbius (1878-1929) patenteia uma máquina de cifragem e tenta vendê-la ao exército alemão, mas a máquina Enigma é rejeitada. Mais tarde, com algumas modificações, será a mais temida máquina de códigos, o grande desafio na Segunda Guerra Mundial.
1919 Hugo Alexander Koch patenteia na Holanda uma máquina cifrante baseada em rotores. Em 1927, passa os direitos de patente para Arthur Scherbius, inventor e distribuidor da máquina Enigma desde 1923. Arvid Gerhard Damm requer uma patente na Suécia para uma máquina cifrante com rotores mecânicos. Esta máquina, sob a orientação de Boris Caesar Wilhelm Hagelin (1892-1983), evoluíu para uma família de máquinas cifrantes. À frente dos negócios, Hagelin foi o único criptógrafo comercial do seu tempo que teve sucesso no seu empreendimento. Após a guerra, uma lei sueca que permitia ao governo apropriar-se de inventos que considerasse importantes e que deveriam ser defendidos, fez com que Hagelin se mudasse para Zug, na Suiça, onde sua firma foi incorporada pela Crypto AG.
1921 Edward Hugh Hebern funda a Hebern Electric Code, uma empresa produtora de máquinas eletros-mecânica de cifragem baseadas em rotores, que giram no estilo de hodômetros, a cada caractere cifrado.
1924 - Alexander von Kryha produz sua "máquina codificante" que foi utilizada até os anos 1950, inclusive pelo Corpo Diplomático alemão. Entretanto, era criptograficamente fraca porque possuía um espaço de chaves muito pequeno. Um criptograma de teste, de 1135 caracteres, foi decifrado em 2 horas e 41 minutos pelos criptoanalistas Friedman, Kullback, Rowlett e Sinkov. Mesmo assim, a máquina continuou sendo comercializada e usada, um sucesso de vendas, mas um risco e uma lição para os consumidores de dispositivos criptográficos.
1929 Lester S. Hill publica seu livro Cryptography in an Algebraic Alphabet, no qual um bloco de texto claro é cifrado através de uma operação com matrizes.
1927 a 1933 O uso da criptografia não estava restrito a banqueiros, aficionados ou pesquisadores. Cada vez mais os criminosos, especialmente os contrabandistas, usam a criptografia para os seus propósitos. Kahn diz que "A maior era de contrabando internacional criou a maior era de criptografia criminosa". "Um comandante da Marinha Real, tenente aposentado, inventou os sistemas para as operações no Pacífico da Consolidated Exporters. Seus grupos do Golfo e do Atlântico, contudo, desenvolveram sistemas próprios. Seu nome era desconhecido, porém sua capacidade criptográfica era evidente. Os sistemas dos contrabandistas tornaram-se gradativamente mais complexos." (Kahn) "Alguns dos sistemas são de uma complexidade nunca antes aplicada por qualquer governo nas suas comunicações mais secretas", escreveu Elizebeth Smith Friedman num relatório em meados da década de
Cabe a Elizabeth Smith Friedman, esposa de William Friedman, decifrar os códigos dos contrabandistas de rum na vigência da lei seca. O problema persiste e, segundo Kahn, "Em nenhum momento durante a Segunda Guerra Mundial, quando os métodos de comunicação secreta alcançaram seu maior desenvolvimento, foram usadas ramificações tão intrincadas quanto às encontradas em algumas correspondências dos navios que transportavam rum na costa oeste".
Anos 1930 A máquina SIGABA (M-134-C) é inventada nos EUA por William F. Friedman. Deavours atribui a idéia a Frank Rowlett, um dos primeiros contratados por Friedman. Os rotores de Hebern e Scherbius foram aperfeiçoados usando escalonamentos pseudo-randômicos de múltiplos rotores em cada passo da cifragem. Além disso, usava 15 rotores no lugar dos 3 ou 4 rotores da Enigma. A máquina inglesa TYPEX era uma imitação da Enigma comercial adquirida pelos britânicos em 1920 para estudos. Era uma máquina de
PUB-46, conhecido hoje como DES (Data Encryption Standard). Na ocasião, Diffie e Hellman lançaram dúvidas quanto à segurança do DES, apontando que não seria impossível obter a chave através da "força bruta", o que acabou acontecendo 20 anos mais tarde a um custo 100 vezes inferior ao inicialmente estimado.
1977 Inspirados no texto publicado por Diffie e Hellman e apenas principiantes na criptografia, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman começaram a discutir como poderiam criar um sistema de chave pública que fosse prático. Ron Rivest acabou tendo uma grande idéia e a submeteu à apreciação dos amigos: era uma cifra de chave pública, tanto para confidencialidade quanto para assinaturas digitais, baseada na dificuldade da fatoração de números grandes. Foi batizada de RSA, de acordo com as primeiras letras dos sobrenomes dos autores. Confiantes no sistema, em 4 de Abril de 1970 os três entregaram o texto para Martin Gardner, para que fosse publicado na revista Scientific American. O artigo apareceu na edição de Setembro de 1977 e incluía a oferta de enviar o relatório técnico completo para qualquer um que mandasse um envelope selado com o próprio endereço. Foram recebidos milhares de pedidos provenientes dos quatro cantos do mundo. Alguém da NSA contestou a distribuição deste relatório para estrangeiros e, durante algum tempo, os autores suspenderam a correspondência. Como a NSA não se deu ao trabalho de informar a base legal desta proibição, solicitada pelos autores, os três voltaram a enviar os relatórios solicitados.
1990 Xuejia Lai e James Massey publicam na Suiça A Proposal for a New Block Encryption Standard (Uma Proposta para um Novo Padrão de Encriptação de Bloco), o que viria a ser o IDEA (International Data Encryption Algorithm), para substituir o DES. O IDEA utiliza uma chave de 128 bits e emprega operações adequadas para computadores de uso geral, tornando as implementações do software mais eficientes. Charles H. Bennett, Gilles Brassard e colaboradores publicam seus resultados experimentais sobre Criptografia Quântica, a qual usa fótons únicos para transmitir um fluxo de bits chave para uma posterior cifragem Vernam da mensagem. Considerando as leis que a mecânica quântica possui, a Criptografia Quântica não só oferece a possibilidade do segredo como também uma indicação positiva caso ocorra uma interceptação e uma medida do número máximo de bits que possam ter sido interceptados. Uma desvantagem é que a Criptologia Quântica necessita de um cabeamento de fibra ótica entre as partes que se comunicam.
1991 Phil Zimmermann torna pública a primeira versão de PGP (Pretty Good Privacy ) como resposta ao FBI, o qual invoca o direito de acessar qualquer texto claro trocado entre cidadãos. O PGP oferece uma segurança alta para as pessoas comuns e, como
tal, pode ser encarado como um concorrente de produtos comerciais. Entretanto, o PGP é especialmente notável porque foi disponibilizado como freeware e, como resultado, tornou-se um padrão mundial, enquanto que seus concorrentes continuaram absolutamente desconhecidos.
1994 O professor Ron Rivest, autor dos algoritmos RC2 e RC4 incluídos na biblioteca de criptografia BSAFE do RSADSI, publica a proposta do algoritmo RC5 na Internet. Este algoritmo usa rotação dependente de dados como sua operação não linear e é parametrizado de modo que o usuário possa variar o tamanho do bloco, o número de estágios e o comprimento da chave. Ainda é cedo para se avaliar corretamente os parâmetros em relação à força desejada. O algoritmo Blowfish, uma cifra de bloco de 64 bits com uma chave de até 448 bits de comprimento, é projetado por Bruce Schneier. Em novembro de 1994, David Wheeler e Roger Needham, da Universidade de Cambridge, Inglaterra, lançam o TEA Tiny Encryption Algorithm, uma cifra de bloco do tipo Feistel com chaves de 128 bits que rivaliza com o IDEA pela velocidade de processamento, pela simplicidade da implementação e por ser de domínio público.
1995 O SHA-1 ( Secure Hash Algorithm - Algoritmo Hash Seguro) é aprovado pelo governo dos EUA para ser usado por todos os departamentos e agências federais na autenticação de documentos digitais.
1997 O PGP 5.0 Freeware é amplamente distribuído para uso não comercial. O padrão de encriptação DES de 56 bits, base da criptografia dos EUA, é quebrado por uma rede de 14.000 computadores. Depois que a criptoanálise detectou fragilidades no algoritmo TEA, Needham e Wheeler aperfeiçoaram o algoritmo descrevendo duas novas variações: o XTEA e o BlockTEA. No XTEA as sub-chaves são tratadas de forma diferente e o BlockTEA opera em blocos de tamanhos variáveis.
1998 O padrão de encriptação DES de 56 bits é quebrado em 56 horas por pesquisadores da Electronic Frontier Foundation - EFF do Vale do Silício. Wheeler e Needham divulgam mais um aperfeiçoamento do TEA (e do XTEA e BlockTEA) - o XXTEA usa uma função de arredondamento mais elaborada.
1999 O padrão de encriptação DES de 56 bits é quebrado em apenas 22 horas e 15 minutos usando a máquina da EFF, chamada de Deep Crack , associada à computação distribuída. O governo dos EUA, sem saída, parte para o Triple-DES.