Page 1

Escola Secundária Quinta do Marquês Ano letivo 2013/2014 Área de Ciências e Tecnologias Disciplina de Aplicações Informáticas Professora Fátima Santana

Segurança Online - Criptografia

Trabalho realizado por H. Mourão e H. Karas Fevereiro 2014


Segurança On-Line de H. Karas & H. Mourão está licenciado com uma Licença Creative Commons - Atribuição-NãoComercialCompartilhaIgual 4.0 Internacional.


Índice Introdução ................................................................................... 2 Segurança .................................................................................... 3 Segurança Online ...................................................................... 3 O que é a Criptografia? ........................................................... 4 Cifra de César ......................................................................... 5 Cifra Polialfabética ................................................................. 6 One Time Pad ou Cifra de Chave Única .................................. 8 Cifra de Chave Pública ou Cifra Assimétrica ........................... 9 Criptografia Quântica ........................................................... 10 Conclusão .................................................................................. 12 Referência Bibliográfica ............................................................. 13 Apêndices .................................................................................. 15

1|P á gin a


Introdução Este trabalho trata de uma análise a um atual conceito consequente do avanço das novas tecnologias – A Segurança Online, mais concretamente, a criptografia. Ao longo deste trabalho abordar-se-á essencialmente a criptografia como conceito e a sua evolução, fazendo referências a cifras utilizadas desde o tempo de Júlio César e também cifras baseadas em física quântica. Poderemos acompanhar a evolução de algumas das cifras mais utilizadas, perceber o que as tornou/torna tão eficazes e também realçar algumas das suas vulnerabilidades. O objectivo deste trabalho é não só alargar o conhecimento acerca do tema, mas também perceber de que modo é que a criptografia pode, ou não, garantir a nossa segurança e privacidade dentro desta sociedade tecnológica em que cada vez mais nos inserimos. A metodologia utilizada foi a pesquisa bibliografia recorrendo a alguns gráficos e esquemas. A recolha de informação foi feita exclusivamente pela internet.

2|P á gin a


Segurança A segurança é uma necessidade humana, indispensável ao equilíbrio e conforto, tanto físico como psicológico. Hoje em dia são vários os fatores influenciam a nossa segurança. Abraham Maslow foi um psicólogo e filósofo de grande destaque devido ao seu estudo relacionado às necessidades humanas. Segundo Maslow, o homem é motivado segundo as suas necessidades que se manifestam em graus de importância, onde as necessidades fisiológicas são as necessidades iniciais e as necessidades de realização pessoal são as necessidades finais. Cada necessidade humana tem influência na motivação e na realização do indivíduo, fazendo-o prosseguir para outras necessidades que marcam uma pirâmide hierárquica. As necessidades de segurança aparecem após o suprimento das necessidades fisiológicas, ocupando assim a segunda posição da pirâmide. São representadas por necessidades de segurança e estabilidade, como proteção

Figura 1 - Pirâmide das necessidades de Maslow

contra a violência, proteção para saúde, recursos financeiros e outros.

Segurança Online O tema Segurança Online é muito abrangente. Com o crescimento exponencial da sociedade, no que diz respeito às novas tecnologias, a informação é cada vez mais guardada em formato digital. As enormes prateleiras cheias de dossiers foram substituídas por pequenos e elegantes computadores. A facilidade e a grande capacidade de armazenamento tornam os computadores em cofres de informação. No entanto, no mundo digital existem constantes ameaças. O que nos protege contra a maioria dessas ameaças é a criptografia.

3|P á gin a


O que é a Criptografia? A palavra Criptografia deriva do grego kryptós, escondido, e gráphein, escrita. É uma ciência que têm como objectivo tornar possível a comunicação secreta entre dois indivíduos, sobre um canal aberto. Inicialmente foi utilizada para fins bélicos, ou seja, para assegurar a comunicação durante uma guerra sem correr o risco de a mensagem, ao ser interceptada, poder ser descodificada pelos inimigos. A encriptação consiste em transformar um texto limpo (Mensagem) utilizando uma cifra (código de encriptação), resultando numa mensagem encriptada desconhecida para quem não possui a chave. O processo contrário designa-se desencriptação, e permite descodificar a mensagem através de uma chave conhecida. A Criptografia opõe-se à cripto-análise que tem como objectivo quebrar a segurança de comunicação descobrindo a chave da cifra utilizada. Uma das realidades bem presentes na Criptografia são os ataques, as mensagens vão inevitavelmente ser interceptadas, o grande objectivo é impedir a sua desencriptação e saber se a mensagem foi ou não interceptada. Visto que ao criar uma nova cifra, vai haver sempre alguém com o objectivo de a quebrar, as cifras criadas tem vindo a ser cada vez mais complexas aumentando assim a sua eficácia. Cada cifra foi criada tendo em conta a sua época histórica.

4|P á gin a


Cifra de César Júlio César, o imperador romano, usava a "Cifra de César" para enviar ordens secretas aos seus generais. O código consistia em trocar cada letra de uma mensagem pela terceira letra seguinte. Ou seja, o algoritmo utilizado era o método substituição monoalfabético. Assim, o “a” transformava-se em “d”, o “b” em “e”, e assim por diante. Esta cifra data de 101 a.C. a 44 a.C. Este tipo de cifras já eram utilizadas muitos anos antes dos Romanos, mas ficou celebre por ser a cifra utilizada pelo império romano. Não se conhece a taxa de Figura 2 - Anel descodificador de Júlio sucesso de Júlio César na transmissão de mensagens

César

encriptadas desta forma, mas pensa-se que é elevada devido á maior parte das pessoas na sua época ser analfabeta, ou os seus inimigos pensarem que a sua mensagem estava escrita numa língua estrangeira, não suspeitando assim que se encontrava encriptada. Esta cifra é pouco segura, pois se um inimigo percebesse esta cifra seria fácil descobrir a mensagem, visto que há apenas 26 possibilidades de encriptação (correspondente ás 26 letras do alfabeto). Este método de quebra de código é conhecido como pesquisa exaustiva. Foi pela primeira vez descodificada através de um estudo comparativo entre as letras mais utilizadas no alfabeto da língua em que está escrita a mensagem e a frequência das letras da mensagem codificada. Assim é possível construir dois gráficos de barras idênticos mas um deles é deslocado 3 letras para a direita.

5|P á gin a


Cifra Polialfabética Esta cifra é na realidade da autoria de Giovan Batista Belaso, que a desenvolveu em 1553. Blaise Viginére criou na verdade não esta mas uma mais complexa. São habitualmente confundidas pois eram ambas denominadas por “le chifre indéchiffrable”, ou seja, “a cifra indecifrável”. Durante mais de 300 anos foi efetivamente indecifrável, até que dois criptanalistas, independentes um do outro, chegaram a uma forma de quebrar tal cifra, por volta do Séc. XIX. A mais simples maneira de produzir a cifra polialfabética é através da combinação de duas cifras monoalfabéticas, em que se tem em conta a posição das letras no alfabeto. Consiste assim na escolha de uma palavra-chave e da sua colocação por cima do texto a encriptar, repetindo-a o número de vezes que for necessário até que o cubra plenamente. Assim, para cada letra do texto corresponde uma letra da palavra-chave. Esta letra da palavra-chave é que definirá, consoante a sua posição no alfabeto, o número de “casas” que a letra da mensagem a encriptar andará. Para uma mais fácil encriptação utiliza-se a tabela de Viginére, que não é mais que uma tabela de dupla entrada em que se encontram todos os resultados possíveis. À combinação de duas letras resulta uma outra e assim se começa a encriptação polialfabética do texto. Esta cifra é mais segura que a chave simétrica ou “Cifra de César” pois em cada linguagem as letras do alfabeto aparecem com uma certa frequência e as cifras monoalfabéticas mantêm essa frequência, mas para outras letras, tornando fácil para um intercetor decifrar a mensagem. Nesta cifra, uma letra da mensagem a encriptar pode assumir várias letras, baralhando assim a sua frequência, resolvendo um dos maiores problemas das cifras monoalfabéticas. Para um texto encriptado suficientemente longo, certas palavras (como o “que”) alinhar-se-ão várias vezes com a palavra-chave criando assim um padrão de sequências repetidas de letras. Consegue-se assim decifrar esta cifra, através deste padrão. Descobrindo o número de letras entre a primeira letra de cada sequência repetida e somando mais 1, deve-se fatorizá-lo. Este processo repete-se para cada sequência repetida e inserindo numa tabela todos os fatores comuns. O que tiver uma maior ocorrência será correspondente ao número de letras da palavra-chave usada. A

6|P á gin a


esse número chama-se n, a cada n letras procede-se a uma contagem de frequência e no final, ficar-se-á com n contagens de frequência. Ao comparar estas com tabelas padrão de frequência, chegar-se-á ao número de “casas” que cada letra percorreu, desfazendo estas substituições obtém-se a mensagem decifrada.

7|P á gin a


One Time Pad ou Cifra de Chave Única A cifra de chave única foi criada por Gilbert Vernam em 1917, mas Leo Marks inventou semelhante sistema para as operações especiais britânicas executivas durante a Segunda Guerra Mundial embora suspeitasse que tal cifra já fosse conhecida no mundo da criptografia. Esta cifra consiste em, ao invés de uma palavra-chave que se repetiria o número de vezes que fosse preciso até cobrir o texto, criar uma sequência aleatória de letras ou números e aplicar o mesmo método que o da cifra polialfabética. Esta cifra é um melhoramento da cifra polialfabética na medida em que ao substituir a palavrachave por uma sequência aleatória de letras torna-se impossível de a decifrar, pois se ao se intercetar a mensagem não se tiver conhecimento da sequência de letras utilizada para a sua encriptação, não se conseguirá obter qualquer informação para além de um grande número de hipóteses. Como a sequência é aleatória, as frequências das letras ficam todas equalizadas pois a probabilidade de a letra ter sofrido uma substituição de 3 “casas” ou de 21 é a mesma. Desta forma também não há quaisquer padrões de sequências repetidas de letras, problema este da cifra polialfabética. Esta cifra é indecifrável, a mais segura porque mesmo que um intercetor tenha um poder computacional infinito chegará a inúmeras hipóteses plausíveis sem qualquer indício ou pista que lhe possa indicar a única correta. Embora perfeita, a cifra de chave única é pouco usada pois implica um transporte físico da chave aleatória até ao recetor e outras cifras de alta qualidade, apesar de não haver uma garantia da sua segurança, são quase sempre mais fáceis de empregar e a quantidade de algarismos aleatórios gerados corretamente e transportados é bem menor que a One time pad. Com a constante descida dos custos de transporte e envio esta cifra poderá voltar a ser vista como uma solução atrativa.

8|P á gin a


Cifra de Chave Pública ou Cifra Assimétrica Um dos problemas das cifras simétricas é que duas pessoas precisam de comunicar entre si para combinarem a palavra-chave ou a sequência aleatória de uma forma segura. Em Novembro de 1976, um artigo publicado num jornal, intitulado de "New Directions in Cryptography" onde se abordou este problema e se oferece uma solução, a cifra de chave pública. Também conhecida por cifra assimétrica, esta cifra utiliza duas cifras ao mesmo tempo, uma pública e outra do conhecimento apenas do computador da pessoa. Para decifrar a mensagem o utilizador tem de usar a chave pública, dada pelo computador original, e a sua chave privada. Apesar de a mensagem enviada de um computador para outro não estar segura visto que a chave pública usada na sua encriptação estar disponível para qualquer um, qualquer pessoa que a intercete não conseguirá ler sem ter a chave privada. O computador que envia encripta a mensagem através de uma cifra simétrica e depois ainda a encripta com a cifra pública do computador a receber. Este usa a sua cifra privada para desencriptar a cifra simétrica que é depois usada para descodificar a mensagem. Os algoritmos de chave pública são comumente usados para autenticidade e confidencialidade. Confidencialidade na medida em que a chave pública é usada para encriptar mensagens, com isso apenas o dono da chave privada pode decifrá-la, evitando assim que terceiros possam ler a mensagem. Autenticidade na medida em que a chave privada é usada para cifrar a mensagem, com isso garante-se que apenas o dono da chave poderia tê-la editado.

9|P á gin a


Criptografia Quântica A criptografia quântica é o ramo mais recente da criptografia. Para criar estas cifras utiliza-se conhecimentos apoiados na física quântica (quântico refere-se à menor unidade que é possível medir), em vez da matemática, o que as torna tão revolucionárias. Visto que não se recorre à Matemática para gerar a chave que encripta a mensagem, a cifra não pode ser decifrada matematicamente o que a torna muito segura face às cifras geradas pela criptografia moderna. Neste tipo de cifras, a mensagem encriptada que é gerada apresenta-se sob a forma de partículas de luz: fotões. Segundo a física quântica, os fotões existem em todos os seus possíveis estados (spins 1) ao mesmo tempo, ou seja, os fotões encontram-se a girar em todas as direções ao mesmo tempo. Este estado dos fotões chama-se estado normal ou estado não-polarizado. O fundamento da física quântica deve-se ao factor imprevisibilidade. O Princípio da Incerteza de Heisenberg (físico teórico alemão galardoado com o prémio Nobel da Física em 1932) fundamenta a hipótese de que é impossível descodificar as cifras quânticas. Segundo Heisenberg, “É impossível saber a posição e a velocidade de um objecto no mesmo instante”, dai os fotões poderem estar em vários locus (lugares) ao mesmo tempo, o que torna impossível a sua determinação. Na criptografia quântica essa incerteza é utilizada a favor dos seus utilizadores. Para criar uma mensagem é preciso criar uma corrente de fotões. Para isso recorre-se a LEDs capazes de originar apenas um fotão de cada vez. De seguida essa corrente de fotões é polarizada utilizando filtros que obrigam os fotões a adquirir um determinado spin. O filtro absorve os fotões com spins diferentes do spin que o filtro codifica, deixando passar os fotões com o spin Figura 2 - Polarização de fotões utilizando um filtro

específico do filtro. A vantagem da utilização de protões é simples, uma vez polarizados estes fotões não podem ser corretamente analisados de novo, a não ser por outro filtro 1

Orientação pela qual o fotão descreve um movimento de rotação sobre si próprio

10 | P á g i n a


idêntico ao que os polarizou. Assim, se alguém interceptar a mensagem utilizará um filtro para a decifrar. Aqui entra a incerteza, se essa pessoa utilizar um filtro diferente do inicial os fotões serão modificados e a mensagem perde-se. Alem disso, o destinatário ao receber a mensagem perceberá que esta foi interceptada por estar modificada, evitando que esta conversa seja decifrada. A transformação de uma mensagem que utiliza as 26 letras do alfabeto para uma mensagem em spins de fotões é feita através do código binário e depois aplica-se o algoritmo da posição no alfabeto (1=A, 2=B, 8=H, etc…). É possível medir o ângulo de vibração de um fotão observando o seu spin. Assim a um determinado angulo combinado entre o emissor e o recetor corresponde o número 0 ou 1. Quando o angulo não corresponde a nenhum dos spins combinados a mensagem torna-se imperceptivel e ai o recetor apercebe-se de que a conversa foi espiada. A física trouxe inúmeras vantagens à criptografia mas também apresenta desvantagens. O principal problema é o alcance da comunicação. Quando o sinal se propaga na atmosfera terrestre existem inúmeras interferências que podem alterar o spin dos fotões e assim este tipo de comunicação torna-se inútil. Uma das soluções imediatamente pensadas foi a utilização de fibras óticas que, apesar de à primeira vista fazer sentido, foi um fracasso pois quando os fotões entravam em contacto com o revestimento do núcleo da fibra os choques podiam alterar também alterar o spin dos fotões. Hoje em dia este tipo de comunicação está em desenvolvimento com o objetivo de alargar o alcance do feixe de luz.

11 | P á g i n a


Conclusão Este trabalho abordou temas não só da atualidade como a criptografia quântica, mas também questões com mais de 2000 anos de história. É possível observar a grande evolução e importância das cifras ao longo do tempo e como estas se adaptam à era tecnológica em que estão inseridas, pois cada cifra tem sempre uma acrescida complexidade à medida que se aproxima da atualidade. São apontadas diferentes formas de decifração das chaves, o que permite concluir que não existem cifras perfeitas. As cifras são efémeras, pois a sua utilidade e validade terminam no dia em que são decifradas por elementos estranhos ao circuito da informação. Mesmo recorrendo a cifras quânticas, nada é impossível, sendo apenas uma questão de tempo, até surgirem formas de as decifrar. Em todas as épocas que se criou uma cifra, pensava-se que esta seria impenetrável, no entanto, o tempo e a persistência refutaram esta teoria e, mais tarde ou mais cedo, a chave surgia. Alguns conceitos analisados para a elaboração deste trabalho foram completamente novos, ajudando a desenvolver a pesquisa, a capacidade de síntese e a seleção e organização dos conteúdos. Resta apenas dizer que os objetivos do trabalho foram cumpridos, tendo contribuído para aumentar o conhecimento sobre o tema, tendo deixado uma curiosidade sobre várias questões que envolvem a criptografia.

12 | P á g i n a


Referência Bibliográfica ALVES, Carolina Moura and Kent Adrian - Quantum Cryptography [Em Linha] Universidade Nacional de Singapura. Disponível na internet:<http://www.quantumlah.org/?q=tutorial/quantumcrypto>

AZZOLE, Pete - Ultra: The Silver Bullet. Crypotolog, Novembro de 1996. Disponível na Internet: <http://www.cl.cam.ac.uk/research/security/Historical/azzole1.html>

BRUMFIEL, Geoffrey - Quantum Cryptography is Hacked. Nature (27 Abr, 2007). Disponível na Internet: <http://www.nature.com/news/2007/070423/full/news070423-10.html>

MEC and Cornell University - Polyalphabetic Substitution Ciphers [Em linha].18 Mar.2004 [Consult.21 Nov.2013]. Disponível na internet: <URL: http://www.math.cornell.edu/~mec/20032004/cryptography/polyalpha/polyalpha.html>. MESSMER, Ellen - Quantum Cryptography to Secure Ballots in Swiss Election. Network World (11 Oct, 2007). Disponível na Internet: <http://www.networkworld.com/news/2007/101007-quantumcryptography-secure-ballots.html?t51hb>

ROTHMAN, Mike – Network World [Em linha]. 17 Mai.1999 [Consult. 21 Nov. 2013]. Disponível na internet: <URL: http://www.networkworld.com/news/64452_05-17-1999.htm STIX, Gary - Best-Kept Secrets: Quantum cryptography has marched from theory to laboratory to real products. Scientific American( Jan, 2005). Disponível na Internet: <http://www.sciam.com/article.cfm?chanID=sa006&colID=1&articleID= 000479CD-F58C-11BEAD0683414B7F0000> TYSON, Jeff – How Encryption Works: Public Key Encryption [Em linha]. 25 Ago. 2008 [Consult. 21 Nov. 2013]. Disponível na internet: <URL: http://computer.howstuffworks.com/encryption3.htm

13 | P á g i n a


VITTORIO, Salvatore - Quantum Cryptography: Privacy through Uncertainty. CSA (Out, 2002). Disponível na Internet: <http://www.csa.com/discoveryguides/crypt/overview.php>

WAGNER, Neal R. - The Laws of Cryptography: Perfect Cryptography: The One-Time Pad [Em linha]. 27 Set. 2001 [Consult. 21 Nov. 2013]. Disponível na internet: <URL: http://www.cs.utsa.edu/~wagner/laws/pad.html>

14 | P á g i n a


Apêndices

Gráfico I - Comparação entre a frequência de letras utilizadas na Língua Inglesa

15 | P á g i n a

Segurança On-Line  

Este trabalho aborda essencialmente a criptografia como conceito e a sua evolução, fazendo referências a cifras utilizadas desde o tempo de...

Read more
Read more
Similar to
Popular now
Just for you