COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V -...

139
"CRIPTOGRAFIA EM SEGURANÇA DE AROUIVOS CONFIDENCIAIS" Yatosi Masuda TESE SUBMETIDA AO CORPO DOCENTE DA COORDENAÇAO DOS PROGRAMS DE P~S- -GRADUAÇAO DE ENGENHARIA DA UNIVERSIDADE FEDERAL DO RIO DE JANEIRO COMO PARTE DOS REQUISITOS NECESS~RIOS PARA A OBTEN~AO DO GRAU DE MES - TRE EM C'IENCIA (M.Sc.). Aprovada por : RIO DE JANEIRO ESTADO DA GUANABARA - BRASIL SETEMBRO DE 1973

Transcript of COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V -...

Page 1: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

" C R I P T O G R A F I A EM SEGURANÇA DE AROUIVOS C O N F I D E N C I A I S "

Y a t o s i M a s u d a

TESE SUBMETIDA AO CORPO DOCENTE DA COORDENAÇAO DOS P R O G R A M S DE P ~ S -

-GRADUAÇAO DE ENGENHARIA DA U N I V E R S I D A D E FEDERAL DO R I O DE J A N E I R O

COMO P A R T E DOS R E Q U I S I T O S N E C E S S ~ R I O S PARA A O B T E N ~ A O DO GRAU DE MES - TRE EM C'IENCIA ( M . S c . ) .

A p r o v a d a p o r :

R I O DE J A N E I R O

ESTADO DA GUANABARA - B R A S I L

SETEMBRO DE 1973

Page 2: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Aos meus pais

Hideki e Tokie

e a minha esposa

Elisa.

Page 3: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

AGRADECIMENTOS

\

o A COPPE pela oportunidade,

o Ao CNPq pela concessão da bolsa de estudos,

o Ao Prof . J . P i e r r e Lavelle pelo assunto e orientação,

o Ao Prof . Celso Renna e Souza pelos incentivos,

o Ao Dr . G . Estellita Lins, chefe da Assessoria de Pesquisa Operacional

(BNH) por conceder horários especiais para frequentar a COPPE,

. o A equipe de ~ d m i n i s t r a ~ ã o da APO, chefiada pelo S r . Oswaldo de Souza

pela dedicação nos trabalhos de datilografia, correção e desenhos.

o A todos aqueles que indiretamente contribuiram para a confeqão desta

Tese .

Page 4: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

iii .

RESUMO

Este trabalho é um estudo sobre segurança em Centros de Pro-

cessamento de Dados e segurança de informações confidenciais.

Muitos fatos que podem surgir e abalar qualquer CPD, tais co-

mo : fraudes, falhas de hardware e/ou software, erros do operador, erros

de programação, penetração em informaçÕes privativas, e outros, são bre-

vemente abordados.

Com referência a segredo de informação, a s técnicas clássicas

de criptografia são estudadas. Com base nisso, técnicas de transformação

adequadas, tais como, esquemas aritm4ticos , lógicos e esquema de matriz

são descritas.

Finalmente é dada uma discussão sobre o projeto de sistemas de w

cripto -programaçao .

Page 5: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

ABSTRACT

This work i s a study about security of Data Processing Center

and S ecurity of private informations .

Many destructive fates that can await every Computer Center :

fraud, hardware and software failures, operator e r rors , programming

er rors , penetration of private informations and others , a re briefly

discussed.

With reference of privacy of information, the clas sical cripto - graphic techniques a re studied. On this bases, suitable transformation tech-

niques such as arithmetical, logic and matrix schemes a re discribed.

Finally a discussion i s given on the systems design for cripto-

programming .

Page 6: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

I1 - CENTRO DE PROCESSAMENTO DE DADOS E SUA SEGURANÇA

GERAL

11.1 - O s Problemas d e Segurança em CPD

11.2 - Ameaças a Segurança d e um Centro d e Processamento d e Dados

(Riscos)

111 - SISTEMAS DE PROCESSAMENTO DE DADOS COM INFORMAÇÕES E

ARQUIVOS CONFIDENCIAIS : SUA S EGURANÇA

111.1 - ~den t i f i cação do Problema

111.2 - Problemas d e Segurança no S is tema d e Processamento d e Dados

111.3 - ' l ransformações S ecretas (ou d e segurança)

111.4 - Tratamento d e ameaças

111.5 - ~ e s t r i ~ õ e s d e Processamento

IV - TECNICAS DE TRANSFORMAÇÕES DE SEGURANÇA

IV .1 - ~ d e n t i f i c a ~ ã o do Problema

IV .2 - Criptograf ia Clbss ica

IV .3 - Métodos Cldssicos d e Criptograf ia

IV .4 - T écnicas Criptogrbf icas Computacionais

V - DECRIPTAGEM

VI - CONCLUSÃO

VI1 - ANEXOS

Page 7: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

O crescente aumento de centros de processamento de dados, bem co - mo a possibilidade de grande número de sistemas multi-terminais "on-line"

e de "time-sharing" virem a surgir, tanto na área comercial como nas Uni -

versidades, faz pensar na necessidade de se manter um nlvel de segurança

desejável nas informações confidenciais, assim como em todas a s instala - çÕes de um centro de processamento.

N ~ O nos esqueçamos, também, da área militar, onde tentativas de e s -

pionagens para obter segredos de segurança nacional regularmente tem a - parecido nos noticiários de várias partes do globo.

Desde que esta área começa a fazer maior uso de sistemas de com - putadores, seus segredos naturalmente estarão guardados em arquivos com - putacionais, e uma tentativa deliberada de penetrar nos arquivos deve e

pode se r evitada antecipadamente.

H á uma correspondente situação no mundo dos negócios e nas indús - t r ias .

Muitas informatões comerciais são privativas das companhias. A1 - gumas dessas informações poderiam dizer respeito à tecnologia desenvolvi -

da na empresa, ou à sua situação financeira.

Em ambos os casos a criptografia poderá ajudar em muito a elevar

o custo das infiltrações a um preço alto, de tal forma a desencorajar tais

tentativas.

Como os computadores crescem em importância dentro de uma orga -

Page 8: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

nização , a necessidade de proteção contra sabotagem, incêndio, inundações

e fraudes aumenta.

Certas organizações nos E. E .U .U . tem ido à falência depois de

constatar irregularidades em seu centro de processamento ; outras têm- se

levantado com enormes dificuldades.

Procuraremos neste trabalho visualizar algumas ameaças contra o

bom andamento de um C P D, e os procedimentos corretivos.

Quanto aos arquivos de dados confidenciais ou transmis sÕes entre

computador e terminais, vamos nos ater às tecnicas cldssicas de criptogra -

fia; partindo dai' para técnicas mais modernas próprias para sistemas com-

putacionais .

Page 9: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

3

TI. CENTRO DE PROCESSAMENTO DE DADOS E SUA SEGURANÇA GERAL

TI. 1. Os Problemas de Segurança em C P D .

Bem poucas companhias de processamento de dados têm toma- N

do as mais insignificantes precauçoes para garantir o contihuo funci - onamento de suas instalações.

Todo sistema é sensi'vel a acidentes, desastres, e até sabota - gem .

Se uma companhia faz um grande investimento no seu sistema,

como mais e mais está se fazendo atualmente, pouca segurança sig-

nificará que estes sistemas constituem um real tendão de Aquiles .

, E realmente verdade, hoje em dia, que firmas usando moder-

nas técnicas de processamento de dados têm a maior parte de suas

atividades concentradas na sala de computaç~o, onde são realiza -

das as operações básicas do sistema.

Este fato sugere algumas sérias questões de segurança a con - siderar :

. Estaria a companhia livre de paralização dos seus negócios

se o centro de csmputação ou algum dos seus componentes *

sofresse uma repentina destruiçao?

. . A companhia proporciona a seus arquivos computacionais

(fitas, cartões, discos) segurança e proteção comparável N

com a segurança de outros componentes que nao seja o

computador?

Page 10: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

. . . Há alguma proteGão para os programas, arquivos e equipa-

mento contra sabotagem ?

Em pesquisa feita nos E. E. U . U . em muitas companhias, seus

executivos não souberam responder a tais perguntas, de onde se con -

clui que os riscos são todos eles negligenciados.

As consequências de um sistema com pouca segurança na á - rea de Processamento de Dados pode se r alguns casos, e assim tem

sido fatal.

11.2. Ameaças a Segurança de um Centro de Processamento de Dados

(Riscos).

Os exemplos que se seguem descrevem a s espécies de amea - ças à segurança a que um sistema em geral pode estar sujeito, bem

como as medidas a serem tomadas.

Desastre Acidental:

~ n u n d a ~ õ e s e incêndios são considerados acidentais e causam

grandes prejuízos em CPD.

Um acidente típico que se pode citar é o caso acontecido num

CP situado no segundo pavimento de um edifício.

Tal andar estava projetado contra incêndio. No entanto, o

primeiro pavimento não tinha aquela especificação e quando foi des - truído pelas chamas fez ruir todas a s instalações do andar superi-

or.

Page 11: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

5

Todo um trabalho de planificação antes da instalação do com-

putador deve se r feito, afim de evitar futuros problemas.

Naturalmente o lado econômico é um fator de elevada pondera - w

çao .

O serviço de reparo e manutenção urgentes precisam estar

bem equipado S.

Assim, se ocorrer uma paralização no sistema elétrico de

força, ou o a r condicionado for subitamente interrompido, ou se há

uma falha no computador, somente os CPD que possuem aquelas fa - cilidades podem continuar a operar.

Falhas Mecânicas :

Pequenas falhas mecânicas podem causar problemas de gran-

des dimensões.

Uma descoberta do mau funcionamento de um equipamento ele -

trico de manuseio de fitas magnéticas depois que se havia processa -

do uma enorme quantidade de " carreteis" fêz daquele trabalho uma

verdadeira inutilidade.

Erro do Operador:

O computador pode, à s vezes, inadvertidamente, destruir vo - lumosos programas e arquivos de dados.

Isto ocorre s e a mbquina for impropriamente operada por pes - soa inexperiente .

U m caso já acontecido foi o rompimento de uma fita magnética

Page 12: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

6

devido h excessiva velocidade proporcionada pelo operador.

Erros de Programas :

Erros de programação causam imensos contra-tempos.

Quantas vezes verificamos as reformulaçÕes em listas de a - em exames vestibulares devido a erros de programação.

Houve até o caso de um foguete te r de ser destmiido devido

ao Erro da programação.

Roubos e Fraudes :

Uma fita com 50 milhões de caracteres de dados pode se r co-

piada em poucos minutos, não deixando vestfgio s de tal procedimen-

to. Esta fita poderia conter valiosos programas ou dados pessoais

valiosos, ou outra quantidade qualquer de informações importantes.

S abotagem :

De todas a s ameaças, esta talvez seja a que oferece maior pe

rigo .

Considere o exemplo acontecido :

U m funcionário insatisfeito com a firma onde trabalhava des-

truiu todos os arquivos e programas que a companhia processara , w

com a ajuda de um (ma.

Reconstruir os dados tomaria muito tempo, pelo menos no pa - recer do auditor, o qual não estava certo de que poderia reconstru -

ir a s informa~ges suficientes para manter a companhia no negócio.

Page 13: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Uma outra ocorrência, esta se bem que involuntária, foi a vi-

sita de um grupo de anciãs a um centro de processamento. Uma de-

las retirou um cartão do meio de um programa, deixado sobre a me-

sa, como souvenir .

A consequência desse ato é fácil de imaginar: todo um pro - grama sendo rodado inutilmente.

Medidas de Segurança:

OBJETO I Acesso

Arquivo de Fitas

Biblioteca de Programas

e Dados

Programa

Segurança

MEDIDA

Controlado

~ u ~ l i c a ~ ã o e Guardados em

lugar Separado.

Controle de Retiradas

Controlado por "Chaves" Pr6 -

prias . Grupo Interno Segurança.

O quadro acima aponta algumas medidas de segurança que po - dem ser implantadas em um CPD.

Primeiramente, é necessário medir os riscos a que uma com - panhia está exposta, para em seguida estimar o custo de uma prote -

e tomar a s ações de segurança apropriadas.

Em suma, devem-se aplicar os mesmos métodos e discipli - nas para a segurança do CPD que se aplicam para todas a s outras

partes da companhia.

Page 14: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Fig. 1 LABIRINTO DE CONTROLE

Page 15: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

111. SISTEMAS DE PROCESSAMENTO DE DADOS COM INEORMAÇÕES E

ARQUIVOS CONFIDENCIAIS : SUA S EGURANÇA

111.1. ~dentificação do Problema

Com o surgimento de sistemas multi -terminais, "on-line" e

de "time-sharing" , uma rede, de Bancos de Dados consequentemen -

te serd uma realidade.

Acredita-se que tal evento é tão inevitável como as redes te - #

lefônica e elétrica que a precederam. E muito menos caro e mais - e

ficiente partilhar informações do que reproduzl-las .

Infelizmente, a s redes atuais de informação não possuem ga-

rantias adequadas para proteção de informações confidenciais ou se -

eretas .

Dois importantes problemas, segredo e segurança, são tópi-

cos no grande nfimero de discussÕes sobre o controle de acesso a

informaçÕes guardadas em arquivos computacionai S.

Embora, não haja muita consistência na terminologia usada

por vdrios autores nesse campo, podemos propor, para identifica-

ção desses dois problemas, a seguinte maneira :

Ç egredo de informação - envolve de leis, éticas e jui'zo .

Quando ou não um particular indivf'duo teria acesso a uma es - peci'fica parte das informações é uma questão de segredo de informa

* - çao .

Page 16: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

1 o Segurança de informação - envolve de meios, procedimen -

tos para garantir que a s decisões de se-

gredo sejam de fato executdveis e aplicd -

veis.

A tabela abaixo mostra a s consequências de cadapossível com - binação de decisão de segredo e ação de segurança.

Tab. 1

A Ç ~ O do Sistema de

Segurança

,DECISÃO DE SEGREDO

1 Acesso Permitido I Acesso Negado

Acesso Obtido

111.2. Problemas de Segurança no Sistema de Processamento de Dados

Acesso Impedido

Há vários tipos de ameaças para um sistema que poderiam ser

consideradas (T ab . 2).

Acesso Natural

U m estranho, por exemplo, tentando usar o terminal de um *

sistema de "time- sharing" , sem autorizaçao . Pela observação de

outros usuários, aprenderia como usá-lo .

Invasão Bem

Sucedida

Recusa Imprópria

Seu própósito poderia ser o de usar o terminal sem que fos-

se necessário pagar por isso, ou usar o sistema para obter informa - ções privativas. Uma vez dentro do sistema, poder- seziam modifi - car muitas informações de seu interesse.

Defesa Bem

Sucedida

Page 17: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Outro tipo de problema de segurança é a possibilidade de co-

piar arquivos. S e um arquivo completo é copiado e entregue a pes - soa não autorizada, i sso poderá resultar em grandes p re jufzo S.

A fig. (2) nos mostra um sistema ti'pico de "time-sharing",

bem como os problemas e ameaças ao sistema.

Fig .2

Ameacas a um sistema ti '~ico de "time- sharing"

i / ARQUIVOS R A D I A Ç ~ E S "ESCUTA" NÁO AU

PROCESSADOR 1 LINHAS DE COMUNICAÇÃO Z I E

CENTRAL

(VOLUME CHAVEAMPI.

- I FALHAS DE HARDWARE ROUBO FALHAS DE SOFTWARE CO'PIA

ACESO NÃO AUTORIZADO

CLANDESTINO

CHAVEADOR

Page 18: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Muitos usuários de computadores comerciais não constatam

que a t ransmiss~o de informação digital não 4 mais segura do que o

código Morse ou a conversação telefônica, desde que a tecnologia ne -

cessária para interpretar dados computacionais, é grandemente di - fundida.

Embora já se tenha aplicado "transformaçÕes secretas" en - t r e usudrio-processador, ç6 recentemente s e teve ciência das amea-

ças de infiltração.

"Retirar" e " escutar" informaçÕes , camufladamente, é clas - sificada como forma de infiltração passiva.

Infiltração ativa pode proporcionar uma ameaça maior.

Algumas das categorias de infiltração ativa incluem:

. Intimidação - uso de acesso legi'timo do sis -

tema para obter informaçoes

não autorizadas.

fazer-se de um legi'timo usu-

ário, após obter identifica - ção própria, por meios ile - gais .

. Entrada-"entre-linhasu- penetração no sistema quan-

do o usuário 1egi"timo está em

um canal, mas seu terminal

está inativo.

. Entrada ilegal - interpretaGão seletiva da co -

municação usuário -processa -

Page 19: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

dor e o retorno de uma falsa

mensagem ao usudrio . . Descarga de memória para

obtenção de informaGão re -

sidual.

Algumas vezes um usuário pode inadvertidamente ganhar aces -

so a algum arquivo de outro. Uma linha telefônica com rui'dos , por - e

xemplo, pode causar uma "calda" na ligação, isto é, o rui'do força os

dados a colocarem-se dentro da condição de "fora do gancho". S e a

identificação do usuário jd foi feita, a próxima pessoa a usar a linha

telefônica para entrar em contacto com o computador poderd receber

os dados do primeiro usudrio .

U m meio de evitar a vulnerabilidade das linhas de comunica - ção de dados é por meio da "criptagem" do sinal a ser transmitido , por meio de uma aparelhagem adequada ou codificando-se a mensagem

usando esquemas tradicionais de criptografia.

A essas mudanças na mensagem chamamos de transformaçÕes

secretas ou de segurança.

Page 20: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

\

ALGUMAS AMEAÇAS A Ç EGURANÇA DE INFORMAÇÃO

Acidental

e r ro do usuário

erro do sistema

Deliberado, passivo

metodo s eletromagnéticos

escuta com gravador em linha telefônica

Deliberado ativo

intimidação

passar - se por outro usubrio

entrada " entre-linhas" enquanto o usuário está inati - vo , porém no canal.

infiltração externa através de interceptacão e de t m -

m i s s ~ o de uma mensagem de er ro ao usuário.

descarga de membria

111.3. ~ransformações S ecretas (ou de segurança)

As transformaçÕes de segurança são codificações reversi" - veis usadas para ocultar a informação. S ao iiteis para proteção cai -

t r a gravação de dados em linhas telefônicas, em fita magnética, t ra -

tamento de radiações eletromagndticas de terminais, infiltração ex - terna e acesso não autorizado a dados em arquivos removi'veis.

(ver fig .2).

Page 21: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

A substituição (de um caráter , na cadeia por um outro), a

transposição (remanejamento da ordenação de caracteres em uma nen -

sagem ) e a adição (combinando algebricamente caracteres da mensa-

gem com caracteres "chave" para formar mensagens codificadas) são

os t rês tipos principais de transformaçÕes secretas, que podem e

devem ser combinadas para aumentar o fator de trabalho necessário

para decifrar um código. Este fator de trabalho depende, entre ou - tros, dos seguintes criterios :

1. Tamanho da Chave - As chaves necessitam de espaço de

armazenagem, devem ser protegidas, têm de se r comunica -

das para estações remotas e introduzidas no sistema, e

podem mesmo requerer memorizaçZo . Embora geralmente pareça desejável uma chave pequena , uma melhor proteção pode se r obtida com uma chave tão

grande quanto a própria mensagem.

2. Tamanho do Espaço para a Chave - O número de transfor -

mações de segurança disponi'veis deve ser tão grande quan -

to po ssi"ve1 para desencorajar qualquer tentativa na base

de "tente-erre-tente", bem como para permitir a atribui-

ção de chaves finicas para um grande tipo de usuários , trocando-se a s chaves a intervalos frequentes.

3. Complexidade - O custo de implantação do sistema de se-

gurança é afetado pela necessidade de mais hardware ou

tempo de processamento, mas o fator de trabalho pode

também ser melhorado.

A

4. Sensibilidade do Erro - O efeito de er ros de transmissÕ

ou defeitos de processamento pode tornar a decodifica -

Page 22: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

16

ção impo s si'vel .

Outros critérios são, é claro, os requisitos de custo de im-

plantação e de tempo de processamento que dependem, em parte, de

estarem envolvidos o canal de comunicaç~o ou os arquivos do siste - ma.

As transformaçÕes de segurança podem ser executadas atra-

vés de um software adequado nos terminais e processadores centra - i s .

Quando desejdvel, ao invés disso, poderia ser usado

hardware (Lucifer - I BM) .

Outras contra-medidas para ameaças à segurança de informa -

ção são as sugeridas por Peterson e Turn, denominadas tratamento

de ameaças.

111.4. Tratamento de Ameaças

Preocupa-se com a detecção de tentativas ou reais penetra-

ções no sistema de arquivos, seja para fornecer uma resposta em

tempo real , por exemplo solicitando o cancelamento do trabalho ou i-

niciando rotinas de busca, seja para permitir uma andlise "post-hc-

to". O tratamento de ameaça pode incluir a gravação de todas a s & - tativas rejeitadas para entrar no sistema ou em arquivos especi'ficoç,

utilização de rotinas de acesso ilegais, atividade fora do comum en - volvendo um determinado arquivo, tentativas de em arqui - vos protegidos, tentativas de execução de operações restri tas tais

como cópia de arquivos , peri'odo s muito .. longos de utilização, etc .

Page 23: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Relatórios periódicos para os usuários sobre atividades no - arquivo podem revelar mal uso ou falsificaçao, e provocar uma ime - diata auditoria escalonada, juntamente com uma possiirel resposta em

tempo real .

O tratamento de ameaças também ajudará a aumentar a eficá-

cia do sistema, através de relatórios de utilização muito difundida de

facilidades especificas do sistema.

Essas facilidades podem ser aperfeiçoadas ou, s e for neces-

sário podem ser alteradas para eliminar engarrafamentos.

Se alguma restrição de seguranqa estiver interferindo inde - N

vidamente na operaçao do sistema, o tratamento de ameaças ajudaria - a assinalar essa restriçao .

A tabela (3) dá um resumo, preparada por Peterson e Turn , das contra-medidas para ameaças contra a integridade da informa - -

çao.

Uma boa poli8tica, em caso de tentativas de infiltração num - arquivo, seria o sistema detectar e enviar ao infiltrante informaçoes

pré-determinadas, porém falsas, para dar tempo a se descobrir a - o

rigem de tal irregularidade e se tomarem as medidas cabi%eis para

O caso.

111.5. ~ e s t r i ç ~ e s de Processamento

Uma sugestão para proteção de memória inclui a montagem

de arquivos removi'veis em unidades com circuitos desativadores cpie

devem se r autenticados antes do acesso, apagamento de memória - a

Page 24: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

po's co locaç~o do programa e de seus dados em um equipamento de memo'- , ,

r i a auxiliar, e codigos construidos em hârdware, que o s equipamentos pe - ,

rifericos transmitiriam para outros componentes do sistema quando ne- ,

cessario. Um software que limita os direitos de acesso por terminal tam - , ,

bem faz parte de varios sistemas.

Tab. 3 RESUMO DE CONTRA-MEDIDAS PARA AMEAÇAS À SEGURANÇA DE

contra-

~cidental : ,

' r ro do usua- 60

!rro de s is te - na

Leliberado pas ;ivo - : meto4os - e etromagneti - :os

w

p-avaçao em I ta

leliberado a - ivo : "intimida - - :ao" browsing)

'falsificação"

transformaçÕes de segurança

nenhuma proteção s e depender ,de palavra-chave, em caso contra- rio boa proteçao.

boa proteção em caso de e r ro s de chavegmento do sistema de comu - nicaçao . reduz suscetibilidade; o fator de trabalho d-etermina a quantidade de proteçao.

reduz suscetibilidade; o fator de trabalho d-etermina a quantidade de proteçao .

boa proteção

nenhuma proteção s e depender, de,palavra-chave; em caso con- t rar io , suficiente.

tratamento de ameaças (audits , logs)

identifica a "propensão a - a cidentes" ; fornece conhe- , cimento post-facto de possi - veis perdas.

pode auxiliar na diagnose ou fornecer conhecimento post-facto.

nenhuma proteGão

nenhuma proteção

identifica tentativas mal- su cedidas ; pode fornecer co- nhecimento post-facto ou o - pe ra r alarmas em tempo r e - a1 . identifica tentativas mal-sucedidas ; pode fome c e r conhecimento post-fac: to ou operar alarmas em tempo rea l .

Page 25: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Cont . Tab. 3

RESUMO DE CONTRA-MEDIDAS P A R A AMEAÇAS A SEGURANÇA DE

transformações de segurança

entrada "en - tre-linhas"

boa proteção se a s transforma- ções de segurança forem troca- das em menos tempo do que o fa - tor de trabalho.

entrada "ile gal" (pigg 7 back")

entrada por pessoal do sistema

entrada via "portas fal - sas"

descarga de memória com vistas a inf. residual

sica de a+ - vos removí- veis.

boa proteção se a s transforma- qÕes de segurança forem troca- das em menos tempo do que o fator de trabalho.

fator de trabalho, a menos que dependa de palavra-chave e fal - sificação é bem sucedido.

fator de trabalho, a menos de - a cesso a obtenção de chaves.

ienhuma proteção a menos de e xequibilidade de codificaç~o dõ processamento.

fator de trabalho, a menos de - a cesso a obtenção de chaves.

tratamento de ameaças (audits , logs )

análise post facto de ati - vidade pode indicar pos - síveis perdas.

análise post facto de ati - vidade pode indicar pos - síveis perdas.

análise post facto de ati - vidade pode indicar pos - síveis perdas.

possíveis alarmas, aná - l ise post facto.

possíveis alarmas, and lise po st facto.

formulário de conheci- mento post facto ( sic) de auditoria de movi- mentação do pessoal,

Page 26: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Cont. Tab. 3

contra-

acidental e r ro de usu - &rio

e r ro de sis - tema

deliberado, passivo : mé todo eletro- magnéticos

N

gravaçao em fita

deliberado, ativo : "inti- midaç ão " (brow sing)

"falsifica - N

çao"

entrada "en - t r e linhas"

entrada '51e gaiw ("pigg: back")

controle de acesso (palavra-cha - ve , autenticação, autorização)

N

boa proteçao, a menos que o er ro produza a palavra-chave correta.

boa proteção, a menos que ul - trapassado devido ao erro

nenhuma proteção

nenhuma proteção

boa (pode tornar ne- cessário máscara)

deve conhecer a s palavras-cha - ve de autenticação (fator de t r a - balho para obtê-ias)

nenhuma proteção, a menos que para cada mensagem, a contra- medida for usada.

nenhuma proteção, mas autenti - cação reversa (processador - para-usuário)pode ajudar

restrições de processa- mento ( armazenagem, proteção de operações

reduz suscetibilidade

reduz suscetibilidade

nenhuma proteção

nenhuma proteção

reduz a facilidade pa - r a obtenção de uma dada informação .

reduz a facilidade pa - r a obtencão de uma dada informação

limita o infiltrador ao mesmo potencial que possui o usuário de cuja linha ele com - partilha

limita o infiltrador ao mesmo potencial que possui o usuário de cuja linha ele com - partilha

Page 27: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

21

cont. Tab. 3

contra-

entrada por pessoal do sistema

entrada via "portas fal - sas"

descarga de memória com vistas a inf. r e sidual

aquisição f í - sica de a r - quivos remo - víveis

controle de acesso (palavra-cha - - -ve, autenticaçao, autorização)

pode precisar de máscara

nenhuma proteção

nenhuma proteção

não se aplica

restrições de processa- mento ( armazenagem, proteGão de operações privilegiadas)

reduz a facilidade pa- - r a obtenGão de uma da - da informação

provavelmente, nenhu - ma proteção

limpa áreas provadas de memória no momen - to de permuta

não se aplica

Page 28: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

IV .l. ~dent i f ica~ão do problema

Hd um número variado de transformações de segurança, des -

de o método tradicional de criptografia, métodos matemdticos , até

os mais recentes métodos de criptografia computacional.

Estas transformaçÕes oferecem diversas vantagens. Uma de -

las , se alguém tem possibilidade de entrar sub-repticio samente em

um arquivo, mas não tem a chave necessária para a decodificação , é trabalho perdido. Basicamente, transformação de segurança ele -

vao preço da infiltração a um custo superior ao custo prbprio da in-

formação protegida.

Usualmente o equili'brio CPU -I/O não 4 afetado adversamen-

te com a adição de transformações de segurança.

As tentações de copiar arquivos são muito mais desencoraja - doras se os arquivos não são realmente decodificados.

T ransformações de segurança sferecem, ainda, alguma pro - teção contra pessoas que podem-se tornar intrusos, em virtude de

'v

suas posiçoes , tais como administrador do sistema, operador ou

engenheiros de manutenção. Aquele último sendo obviamente o mais

perigoso, conhecendo melhor a mdquina que qualquer outro.

Page 29: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

IV .2. Criptografia c láss ica

0

Tentaremos aqui relatar quase todos o s metodos de criptogra- 0

fia clas sica . Embora essas técnicas tenham surgido bem antes do advento do

computador, sendo portanto muitas delas não adequadas para aplicação, 0

o seu tratamento nos mostrara a s possibilidades e fraquezas de cada 0 0

uma, e ao mesmo tempo indicara metodos de realização em baixo ncvel

de segurança. '

i- , A razão pela qual a criptografia tradicional nao e conveniente

para a computaç~o deve-se ao fato de os arquivos dos computadores te -

rem uma grande quantidade de repetições. 0s formatos das gravacoes

sao usualmente similares e tudo i s so daria ao "inimigo" a pos sibilida-

de de quebrar o método criptográfico, isto é, a mensagem codificada

s e r i a descoberta.

~ e f i n i ç o e s de Termos

Vamos definir certos termos que usaremos constantemente

daqui em diante.

Criptograma-

~ r i ~ t o a n á l i s e -

Texto (ou mensagem) original - mensagem a qual queremos t rans

formar.

mensagem transformada, codifi-

cada.

estudo da resolução de um crip-

tograma sem a posse da chave.

Page 30: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Inimigo - pessoa não autorizada CF pos-

se de informações ou mensa - gem (plaintext) .

Vamos também introduzir os têrmos :

Criptagem-

Decriptagem - Nulo -

Chave -

processo de transformar uma

mensagem em criptograma.

processo inverso.

caracter sem qualquer efeito

na mensagem.

a chave é que indicar& as r e -

gras dentro de um método.

A c ~ d i f i c a ~ ã o , por técnicas de criptagem clássica é dividida

em t rês grandes grupos.

1. Ocultamento ou camuflagem

2. ~ r a n s ~ o s i ç ã o

3. Substituição

Ocultamento - os caracteres que representam a mensagem ori-

ginal estão escondidos ou disfarçados por um

método qualquer.

Esse tipo, regra geral, serveqpara passar men - sagens sem suspeita de tratar-se de comunica -

Page 31: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

ção secreta.

~ r a n s ~ o s i ç ã o - os caracteres da mensagem original são remane -

jados em sua ordem seguindo um plano pr4-es - tabelecido .

os caracteres da mensagem original são substi - tui'dos por outros, segundo a chave.

I REGULAR

I I

IRREGULAR

I

ITRANSP C/ CHAVE NUMÉRICA

RETANGULAR w. DE NIHILIST

FLEISSNER f

SUBST. SUBST. SUBST C/ALFABETO POLIGRAMA FRACIONAL

M~UIPLO

I NORMAL REVERSO I LALF INVERSO I

GRONSFELD

ipoRTA

BEAUFORT

AUTO- CODIF~CAC~O

CODIF: NUMERICA PERI~DICA

C ~ I E PERI~DICA C/ ALE MISTO

t C0016 POLI ALE APLICADA WR GRUPO

VIG. C/ PROGRESSÃO DE CHAVE

, Arvore criptografia-clássica

Page 32: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

26

IV .3. Métodos Clássicos de Criptografia

1. Camuflagem (concealment)

Talvez se ja a maneira mais antiga de esc rever mensagens

sec re tas , podendo ser utilizada de vá r i a s formas.

Vejamos alguns textos com o método aplicado.

A A

ON PEUT ETRE NAPOLEON SANS ETRE SON AMI, ME5

ENFANT Cj

T exto secreto transmitido : OPEN S ES AME

Tomam- s e a s l e t r a s iniciais de cada palavra.

DO NOT SEND FOR ANY SUPPLIES BEFORE MONDAY, AT

EARLIEST. ORDER ONCE ONLY, AS MEN IN CHARGE ARE

FEELING (>ORE ABOUT YOUR THREAT TO ENCOURAGE

THE MUTINY AT FORD'S - Wilson.

Texto secreto transmitido : S END S U P P LIES AT ONCE . MEN ARE ABOUT TO

MUTINY. Wilson

Es te método não é conveniente para sistema,^ secre tos "can -

putarizados" .

Uma das razões principaí .~ é o exagerado aumento de tama-

nho da mensagem que s e quer transmitir .

Page 33: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

De acordo com o anteriormente explicado, este método con -

siste em desarranjar a posição relativa dos caracteres da mensa-

gem original, segundo uma chave.

A transposição pode ser encontrada em todo grau de comple - xidade imaginável .

Para a preparagão do criptograma h6 duas operações dis -

tintas :

a) escrita dos caracteres da mensagem original em blocos.

b) tomada desses caracteres segundo a chave.

Tipo Regular Geométrico

Baseia-se em tomar "unidades" pequenas ou ciclo de carac-

teres , e aplicar o método de transposiGão repetidas vezes. To -

da unidade tem exatamente o mesmo número de caracteres e igual

desarranjo das mesmas.

O texto é dividido em "unidades". Cada unidade será com -

posta de uma certa quantidade de caracteres. No caso da mensa -

gem não ser divisível por aquele número que compõe a unidade,

adicionamos caracteres nulos, tantos quantos forem necessários.

O modo de se fazer a escrita dos caracteres na formação

do criiptograma segue de acordo com a chave.

Algumas delas formam exatamente uma figura geométrica ,

Page 34: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

tal como triângulo, quadrado, cruz , etc. , s e compararmos com a

maneira de escrevermos o criptograma.

A fig. (3) i lustra o fato.

Texto: A B C D E F G H I J T C L M N O P .

Criptograma (a) A D B C E H F G I L ... (b) A D E H I L M P B C ...

'A . fig. (3)(temos uma mensagem imaginbria representada por

A B C D . . . P)mostra uma das muitas possibilidades, no caso um

cruzamento simples é usado como chave, para a operaGão de " es -

cri ta". Logo abaixo, dois dos muitos criptogramas que podem s e r

" tomadas" daquele arranjo.

A unidade aqui é 4, a primeira unidade contém a s letras

A B C D , a segunda E F G H, e assim sucessivamente,

A mais popular das figuras geométricas é o quadrado, divi-

dido em células, como um tabuleiro de xadrez.

O quadrado mágico é uma das d e n ~ m i n a ~ õ e s dadas a um des-

s e s tipos. É composto de uma sé r ie de números, 1 a 25 ou 1 a

36, etc. , colocados dentro das células de tal modo arranjados que

a soma tanto nas linhas, colunas, quanto nas diagonais somam um

mesmo valor. Sendo esses números uma sé r ie , constitue a o r -

Page 35: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

dem, a qual, uma vez gravada, pode se r reconstitufda para escri -

ta e tomada de unidades de 25, 36, etc, caracteres.

U m outro tipo é o chamado percurso do cavalo, por lembrar

o caminho permitido à peça (cavalo) do xadrez.

E baseado no tabuleiro de xadrez, com 64 células (fig .4).

O percurso consiste em, se partindo de um canto, percorrer to-

das as c6lulas.

O primeiro caracter 6 colocado na célula n V , o segundo

na n" e assim por diante.

O criptograma pode ser de várias formas, tomando-se hori -

zontalmente , verticalmente, etc , o s caracteres nas linhas ou co - lunas do quadrado.

Page 36: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

'Fransposição com chave numérica é mais um tipo de trans-

posição geométrica. Em uma "unidade" de caracteres é feito o

rearranjo de acordo com a chave.

A B C D E F G H I J K L ... Chave 621435

Criptograma F .B A D C E L I4 G J

Uma forma muito comum de t ransposiç~o geométrica está in- #

dicada na figura (5), onde uma pequena mensagem: ISTO E UMA

TRANSPOSIÇÃO GEOMÉTRICA MODELO QQQQ (36 letras mais

4 nulos), está escrita dentro do bloco em uma ordem e tomada em

outra.

A escrita e a tomada, ambas seguem um determinado cami -

nho, por isso mesmo denominado t r a n ~ p o s i ~ ã o de rota ou transpo - N

siçao retangular .

Fig. 5

I s T . O

U M A T

A N s P

S I C A

G E O M

T R 1 C

D E

O Q Q Q

Criptograma :

a) Caminho descendente, infcio CL es-

querda

I U A S G T M O S M N I E R . . .

b) Caminho alternado vertical, infcio

CL direita no topo.

E R O O E A L Q Q E C M A P T

O T ... c) Caminho diagonal

Page 37: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

I U , S A h l T S K A C i G I S ...

Três , das muitas rotas estão mostradas nos criptogramas a ,

b e c.

Hávbrioscaminhospossi'veisparaescrever ou tomar o

texto. Assim, podemos fazê-lo horizontalmente, horizontalmente

reverso, horizontalmente alternado, ascendentemente, descenden -

temente, etc.

Para todos eles o ponto de partida é um dos quatro "camers",

exceto no caso de espiral, o qual é mais adequado iniciar pelo ca -

rá ter ' central.

- - Esses modelos descritos nao sao de alto fator de segurança,

visto que processam poucas quantidades de informação, quando

não feitos computacionalmente .

~ r a n s ~ o s i c ã o de Nihilist

Chave A chave é literal, mas cada letra tem um correspondente

valor ntimerico. ' ~ s s i m a letra A tem valor 1, B o valor

2 , etc; se não houver a letra A, ponderamos B com 1, e

assim por diante.

Ç e a chave tiver mais que uma letra repetida, a letra

mais a esquerda terá o valor menor; a outra terá o valor

imediatamente superior e assim sucessivamente. Conse -.

quentemente todos os outros valores estarão modificados. - For exemplo, seja a chave AMANHA. 0 s valores numéri -

tos correspondentes serão: 1 5 2 6 4 3.

Page 38: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

~ r a n s ~ o s i ç ã o : Consiste em aplicar a chave tanto nas linhas quan -

to nas colunas do bloco onde foi escrito a mensa - gem .

- Teoricamente é uma transpo siçao dupla.

Primeiramente escreve-se a mensagem em um blo -

co com tantas colunas quantos forem os caracte -

res da chave.

- .., Transpoem-se entao as colunas de acordo com a

chave; a primeira coluna sob o valor 1, a segun-

da sob o valor 2 e assim seguidamente.

A segunda t ransposiç~o efetua-se da seguinte ma - neira :

A coluna sob o número 1 intercepta a linha núme-

ro 1 em cuja célula colocamos o primeiro caráter

da coluna sob o número 1.

- Essas interseqões serao sob o número 1 com li-

nha 1, linha 2, linha 3, etc; coluna sob o número

2 com linha 1, linha 2, etc . Fig. 6

Bloco de Mensagem

Exemplo :

Palavra chave - SCOTIA

Número Associado - 524631

L E T U S H

E A R F R O

M Y O U A T

O N C E A B

O U T J E W

E L S X X X

Page 39: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Primeira transposiçgo (colunas)

S E U H T L (primeira l e t ra a s e r t r an s - R A F O R E

posta)

A Y U T O M

A N E B C O

E U J W T O

X L X X S E (primeira p o s i ç ~ o , celu - l a , a receber)

Segunda t r a n s p o s i ç ~ o (linhas)

E U J W T O

R A F O R E

A N E B C O

X L X X S E

A Y U T O M

S E U H T L ( letra transposta)

Criptograma :

horizontalmente : E U JWT ORAFO REAN . . .

3. Turning Grille

* Também conhecido como transposiçao tipo geométrico rotacional,

Page 40: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

34

originou-se da Itália, sendo seu inventor Girolamo Cardano.

Tipo "Fleissner" com chave de Ohaver

Fig. 7

Chave: F R I E N D L Y G

3 8 5 2 7 1 6 9 4

l c Quadrado: Células - 38 Método de seleção das

2 0 11 I 1 52 células

3" II 11 71

4" I I I 1 69 4

O quadrado pode s e r de 2 x 2 células, 3 x 3, 4 x 4, etc . . . Com chave "Edward Nickerson"

Chave não numérica, portanto alfabética, sem repetição de ca rá -

t e r .

Ex. : FRTENDLYG

Seqùência alfabética - D E F G I'L NRY

Page 41: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

DE no primeiro

etc .

A chave fornece a sequência correta de s e tomar os carac-

teres dentro das células, para formar a mensagem.

~ r a n s ~ o s i ~ ã o colunar :

Escreve-se a mensagem original em blocos.

Blocos quadrados (&mero de linhas igual ao n&ne - ro de colunas) é menos conveniente do que blocos

retangulares no qual apenas uma dimensão está res -

tr i ta, permitindo que uma só chave governe mensa-

gens de diferentes comprimentos.

A preparaGão do bloco está ilustrado na fig. 8, sen - do a chave semelhante à t ransposi~ão de Nihilist.

Page 42: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

T-. rig. 8

P A R A D I S E

6 1 7 2 3 5 8 4

T R A N S P O S

I C A O I R R E

G U L A R E S T

A A Q U I X X X

Criptograma: RCUAN OAUSI EISET XFR . . . Tnlcio na coluna 1, s e esgotar, seguir pela coluna 2 e

assim sucessivamente.

~odi f icação por s u b ~ t i t u i ~ ~ o pres supõe..a seleção de um con -

junto de sfmbolos que podem representar a s le t ras , palavras,

ou caracteres de uma mensagem. Esses sfmbolos podem s e r :

ponto e traço do alfabeto Morse, a combinação do Braille e

a s sim por diante.

Naturalmente vamos t ra ta r aqui com caracteres do alfabeto

escri to, normal, e acrescido de números.

A ~ o d i f i c a ~ ã o por subst i tu iç~o pode s e r classificada sob qua-

t ro principais tipos, cada qual tendo suas subdivisões e var ia -

ções , e estes intercombinando com outros tipos.

1. ~ubs t i tu ição simples, tambem chamada substituição monoal -

fabética, faz uso de somente um alfabeto de codificaç~o.

Page 43: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

2. ~ubsti tuição com alfabeto m;ltiplo, tambgm chamada de substi - tuição com chave dupla, substituição polialfab&ica, etc , faz

uso de diversos e diferentes alfabetos de codificação de acor - do com algum plano prg-estabelecido.

O termo multisubstitucional é algumas vezes aplicado, mas

mais corretamente refere-se a certa forma de substituição sim - ples, no qual o alfabeto simples está assim designado para pro - videnciar substituição opcional para todos ou parte dos carac-

teres.

.3 . Poligrama - esquema no qual os grupos de caracteres são inte - gralmente substitu;dos por outros grupos (letras ou &meros).

H: necessidade de um dicionário de substituição, o que torna

a segurança pouco eficaz.

4. ~ubsti tuição fracional - requer um certo tipo de alfabeto de co - dificaçio, encontra-se um substituto para os caracteres sim - ples e submetem-se essas frações para posterior codificação . Mais do que nunca, o resultado é uma combinação de codifica - ção, mais do que puramente combinação substitucional.

substituicão Simples

É ordinariamente definido como uma codificação na qual cada

caracter do alfabeto tem um substituto fixo, e cada criptograma de

s&bolos representa uma mensagem original fixa.

N

Um dos mais simples métodos de substituiçao e chamado de

ésa ar; suposiçÕes indicam Julio ar como seu criador.

Basicamente consiste em "Shiftar" o alfabeto original, tanto

quanto for a chave.

Page 44: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Alfabeto original -A B C D E F G H . . . X Y Z

Alfabeto codificado - D E F G H I J . . . . . . A B C

K = 3 (chave)

Uma variação desse método:

Alfabeto de ~ o d i f i c a ~ ã o Normal Reverso .

Alfabeto original - A B C D . ; . M N O P . . . Y Z

Alfabeto codificado - N M L K . . . B A Z Y . . . P O

Outra variação :

Alfabeto inverso A B C D ... Y Z

Z Y X ..... B A

~ i v i s ã o do alfabeto normal em duas metades e 'Shiftar'bma das me-

tades :

I

Alfabeto com inclusao de

Palavra-chave :

A B C D E ................ 0 . . e . . . . . . z S T E N O G R A P H I C B D F J K L ... Z

Page 45: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

substituição com Alfabeto ~ < l t i ~ l o :

Tipo Gronsfeld.

O alfabeto é governado por chave numérica.

~odif icação Gronsfeld

Chave 2 8 1 0 5 2 8 1 0 5 2 8 ... Mensagem Original S E N D S U P P L I E S . . . Criptograma U M O D X W X Q L N G A

#

E identico a codificação vigen$re com a chave CIBAF ;U

4 o substituto de S no alfabeto (C) CDE . . . . . . ZAB ; M o substitu-

to de E no alfabeto (I) IJK . . . . . H, etc .

Desta forma temos somente 10 alfabetos de s ~ b s t i t u i ~ ã o .

Note-se que S sendo o 19Qarát e r , U é (19 + 2 ) ~ a r á - te r , e assim por diante.

Um conjunto de 26 alfabetos compõe a tábua de ~ i ~ e n è r e .

Cada c a r á t e r a s e r criptado utiliza um determinado al-

fabeto, que depende da chave usada.

A figura 9 apresenta a tabela (ou tábua) de vigenère,

também chamada quadro de alfabeto.

O cará t e r da mensagem original é encontrado no alfabe - to horizontal ( A B C . . . Z) e o alfabeto utilizado para a criptagem

é encontrado de acordo com o correspondente cará,tser da chave na

vertical.

Page 46: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Fig. 9

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C C D E F G H I J X L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E E F G H T J K L M N O P Q R S T U V W X Y Z A B C D

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M :O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Page 47: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Exemplo :

Chave : C H A C H A C H A C H A C . . . .

M. or . : I S S O E A M E N S A G E . ... Cript. : K Z S Q L A O ....

Para se obter a mensagem original a partir do criptograma,

procede- se da seguinte forma:

a) pela chave obtem-se o alfabeto

b) procura-se nesse alfabeto o carámt e r correspondente ao

cará;ti.ac. do criptograma

c) encontrando-o sobe-se verticalmente na tábua e encontra-

- se o cará t e r da mens . orig .

Do exemplo anterior :

Chave : C H A C H A .... Cript . : K Z S .... M. or.: I S S ....

Note- se que no exemplo, com a chave C H A utilizamos a - penas 3 alfabetos dos 26 disponíveis.

Existe um modelo matemático muito simples que representa

este método de codificação . Se a s letras do alfabeto forem designadas com valores num4 -

ricos ( A = O, B = 1, . . . Z = 251, a combinação de uma coluna com uma linha

for definida como "adição", e o caracter da i n t e r s e ~ ~ ã o definida como "soma';

então a codificação consiste em uma adição módulo 26.

De acordo com isso: 21 + 7 = 2 ou

V + H = C

Sob essa soma modular, o alfabeto constitue um caso espe -

Page 48: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

cial de grupo Abeliano comutativo .

- Porta

são treze alfabetos de substituição, cada um governado por

dois caracteres .

E m todos os treze alfabetos a codificação é recíproca (isto

é, um card t e r corresponde ao outro, assim como este corresponde ao primei

rol.

Por exemplo, no alfabeto A B o substituto de A é N e o de N

O card.te r da chave determina o alfabeto.

~odif icação Porta:

Chave : E A S T E A S T .... Mens. : S E N D S U P P .... Crip. : D R E Z D H G G

Pode haver um mesmo criptograma para uma outra chave.

Seja a chave F A T S

Chave : F A T S F A T S .... Mens. : S E N D S U P P .... Cript . : D R E Z D H G G ....

Page 49: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

TABELA DE PORTA

A B C D E F ' G H I J K L M AB N O P Q R S T U V W X Y Z

A B C D E F G H I J T C L M CD G P R S T U V V J X Y Z N

A B C D E F G H I J K L M GH Q R S T U V W X Y Z N O P

A B C D E F G H I J K L M IJ R S T U V W . 0 P . Q

A B C D E F G H I J K L M S T U V W X Y Z N O P Q R

A B C D E F G H I J X L M MN T U V X Y Z N O P Q R S

A B C D E F G H I J K L M OP U V W X Y Z N O P Q R S T

A B C D E F G H I J K L M V W X Y Z N O P Q R S T U

A B C D E F G H I J X L M ST W X Y Z N O P Q R S T U V

A B C D E F G H I J X L M U V X Y Z N O P Q R S T U V V J

A B C D E F G H I J K L M 'IZ Y Z N O P Q E S T U V V J X

YZ A B C D E F G H I J X L M Z N O P Q R S T U V V J X Y

Beaufort .

Semelhante à tabela de Vigenère , temos a tabela d e

Beaufort .

Page 50: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

TABELA DE BEAUFORT

A 3 C D E F G W I J K L h ~ N C P Q P , Ç T U V V I X Y Z A

B C D E F G H I J K L M N O P Q R S T U V V J X Y Z A B

C D E F G H I J K L M N O P Q r , S T U V V ~ X Y Z A B C

D E F G H I J X L h l N O P Q R S T U V ' ? I l C Y Z A B C D

E F G H I J K L M N O P Q R S T U V V J X Y Z A B C D E

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

G H I J 1 ~ L M N O P Q R S T U V Y I X Y Z A B C D E F G

H I J K L M N O P Q R S T U V L V X Y Z A B C D E F G H

I J K L M N O P ~ R S T U V ' I T J X Y Z A B C D E F G H I

J I( L h ' í N O P Q R Ç T U V V J X Y Z A B C D E F G H I J

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

L M N O P Q R S T U V V J X Y Z A B C D E F G H I J K L

M N O P Q P S T U V V J X Y Z A B C D E F G H I J K L M

N O P Q R S T U V V J X Y Z A B C D E F G H I J K L M N

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

P Q R S T U V V J X Y Z A B C D E F G H 1 J K L M N O F

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

R S T U V L V X Y Z A B C D E F G H I J K L M N O P Q P ,

Ç T U V W X Y Z A 3 C D E F G H I J K L M N O P Q R S

T U V í V X Y Z A B C D E F G H I J K L M N O P Q R S T

U V W X Y Z A B C D E F G H I J I( L M N O P Q R S T U

V V J X Y Z A B C D E F G W I J K L M N O P Q R S T U V

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

X Y Z A E C D E F G H I J T í L h í N O P @ R S T U V L V X

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Z A B C D E F G H I J K L M N O P Q R S T U V V J X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

Page 51: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

É uma tabela 27 x 27 elementos, todo o alfabeto A B . . . . Z

está nas quatro arestas. Usam-se palavras chaves também, como nos anterio - r e s , para codificar a mensagem.

Chave : C O M E T .... Mens . : S E N D S . . . .

Crip. : K K Z B B . . . .

Pa ra substituir S , com o uso do car& era chave C, toma-se

S em um dos quatro alfabetos dos cantos. Segue-se em linha na coluna de S

(ou linha de S) até a letra C, neste ponto dobra-se em ângulo reto até encon - t r a r o c a r á t e r substituto no alfabeto dos cantos.

Dessa maneira estamos dentro das características da codi-

ficacão Beaufort.

Uma variante desse método é se tomar primeiro o ca rá t e r

da chave, ao invés do cará.t e r da mensagem. Para se encontrar o substituto

do cará t e r faz-se da mesma forma anterior.

Assim, a mensagem acima ficaria assim:

Chave :

Mens. :

Crip . :

- Auto -codificação

Este método usa uma das técnicas de codificação com alfa -

Page 52: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

beto mútiplo (usualmente Vigenère); tal como i lustra o exemplo.

Vigenère Autokey: C O M E T S E N D S U P P L I E S . . . . Original : S E N D S U P P L I E S T O . . . .

Criptograma: U S Z H L M T C ....

C O M E T é a chave inicial. A chave s e r á do tamanho da

mensagem menos a chave inicial.

P a r a s e tornar mais dificil a decriptagem podemos aplicar0

método novamente. Agora a chave s e r á o criptograma anterior, precedido pe-

l a chave própria, no caso C O M E T .

Chave : C O M E T U S Z H L .... Mens. : S E N D S U P P L I E S .... Cript . : U S Z H L O H O S T ....

- codificacão com números periódicos

Um exemplo:

Chave COMETA

13 34 32 15 44 11

Page 53: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Mens . : S E N D S S U P P L I E S .... Texto modif . : 43 15 33 14 43 45 35 35 31 24 15 43 . . . . Chave periódica : 13 34 32 15 44 11 13 34 . . . .

56 49 65 29 87 58 69 67 . . . .

Este método não é conveniente pois aumenta em dobro o núme - r o de caracteres . (A cada le t ra correspondem dois digitos).

- VigenPre com Chave em ~ r o ~ r e s s ã o

Exemplos de chaves em progressão:

A B C D E F .... Z i'ndice de progressão 1

A C E G I K . . . . Z I B . . . Y i'ndice de progressão 2

A Z Y X W V U T S R i'ndice de progressão 25 ( mod. 26)

CULPEPER DVMQFQFS EWNR.. . . C D E k d i c e de pro- -

gressao = 1

O método é o mesmo do esquema VigenPre ou Beaufort visto

anteriormente, apenas a chave segue um esquema pré-determinado.

Note-se que quando a chave progride no alfabeto, o possi'vel

substituto para cada ca rá t - e ~ também progride exatamente da mesma maneira.

Page 54: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

progressão Vigenère, Beaufort e Variante Beaufort :

Chave em progressão (índice 1) A B C D E F

Mens. original H H H H H H

Criptograma (Vig.) H I J K L M

(Beauf .) T U V W X Y.. . .

(Var . > H G F E D B

No método Vigenère e Beaufort a progressão 4 no mesmo sen-

tido do alfabeto, enquanto que na Variante Beaufort, a p o g r e s s ã o é no sentido

inverso .

Tal fato pode ajudar a decriptagem, então um método a . dar

maior segurança é criptar primeiramente a mensagem original do modo conven-

cional (Vigenhre) e depois criptar o criptograma com uma chave em progressão

tomando-se- grupo por grupo.

Chave inicial CULPEPER

M. original THERETSO

Cript . inicial VBPG TXWF

Chave em p r o g r e s s ã o ~

Cript. final VBPG TXWF

CULPEPER CUL . . . . THERCAUS EFO . . . . VBPGGPY J GZZ

B C

WCQHHQZK IBB . . . .

- substituição Poligrama:

~ u b s t i t u i ç ~ o de diversos caracteres coletivamente, diagrama

por diagrama, triagrama por triagrama, etc.

Muitas tabelas podem s e r construidas para e s sa substituição.

Page 55: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

A d

o t

ipo

ma

is c

om

um

é a

ta

be

la m

ost

rad

a a

ba

ixo

:

AM

ER

I

CN

BD

FG

H J

K

L

OP

QS

T U

VW

XY

Z

E

AA

BA

CA

DA

EA

FA

GA

HA

IA

JA

KA

LA

MA

NA

OA

PA

QA

RA

SA

TA

UA

VA

WA

XA

YA

ZA

9 A

BB

BC

BD

BE

B F

BG

BH

BI

B J

B K

BL

BM

BN

BO

BP

BQ

B R

B S

B T

BU

BV

BW

BX

BY

BZ

B

U A

C B

C C

C D

C E

C F

C G

C H

C I

C J

C K

C L

C M

C N

C O

C P

C Q

C R

C S

C T

C U

C V

C W

C X

C Y

C Z

C

A A

D B

D C

D D

D E

D F

D G

D H

D I

D J

D K

D L

D M

D N

D O

D P

D Q

D R

D S

D T

D U

D V

D W

D X

D Y

D Z

D

L A

EB

E C

ED

EE

EF

EG

EH

EI

E J

EK

E L

EM

EN

EO

EP

EQ

ER

E S

E T

E U

EV

E W

EX

E Y

E Z

E

I

AF

BF

CF

DF

EF

FF

GF

HF

IF

JF

KF

LF

MF

NF

OF

PF

QF

RF

SF

TF

UF

VF

WF

XF

YF

ZF

T

AG

BG

CG

DG

EG

FG

GG

HG

IG

JG

KG

LG

MG

NG

OG

PG

QG

RG

SG

TG

UG

VG

WG

XG

YG

ZG

Y

AH

BH

CH

DH

EH

FH

GH

HH

IH

JH

KH

LH

MH

NH

OH

PH

QH

RH

SH

TH

UH

VH

WH

XH

YH

ZH

B

A

I B

I C

I D

I E

I F

I G

I H

I TI

JI K

I L

I M

I NZ

O

I P

I Q

I R

I S

I T

I U

I V

I W

I X

I Y

I Z

I c

AJ

BJ

CJ

DJ

EJ

FJ

GJ

HJ

IJ

JJ

KJ

LJ

Ml

NJ

OJ

PJ

QJ

RJ

SJ

TJ

UJ

VJ

WJ

XJ

YJ

ZJ

D A

K B

K C

K D

K E

K F

K G

K H

K I

K J

K K

K L

K M

K N

K O

K P

K Q

K R

K S

K T

K U

K V

K W

K X

K Y

K

ZK

F

A

L B

L C

L D

L E

L F

L G

L H

L I

L J

L K

L L

L M

L N

L O

L P

L Q

L R

L S

L T

L U

L V

L W

L X

L Y

L Z

L

G A

M R

P&G

A&

iDM

EM

FM

GM

HM

IM

JM

KM

LM

MM

NM

OM

PM

QM

RM

SM

TM

UM

VM

WM

XM

YM

ZM

H

AN

BN

CN

DN

EN

FN

GN

HN

IN

JN

KN

LN

MN

NN

ON

PN

QN

RN

SN

TN

UN

VN

WN

XN

YN

ZN

J

A

O B

O C

0 D

O E

0 F

O G

O H

0 I

0 J

O K

O L

0 M

O N

O 0

0 P

O Q

O R

0 S

O T

O U

O V

0 W

O X

O Y

O Z

O

K A

PB

PC

P D

PE

PF

PG

PH

PI

P J

PK

PL

PM

PN

PO

PP

PQ

P R

P S

P T

PU

PV

P W

PX

PY

P Z

P

M A

Q B

Q C

Q D

Q E

Q F

Q G

C2 H

C2 I

Q

JQ K

CZ

LQ

MQ

NQ

O

Q P

Q Q

Q R

Q S

Q T

Q U

Q V

Q W

Q X

XQ

YQ

ZQ

N

AR

BR

CR

DR

ER

FR

GR

HR

IR

JR

KR

LR

MR

NR

OR

PR

QR

RR

SR

TR

UR

VR

WR

XR

YR

ZR

O

AS

BS

CS

DS

ES

FS

GS

HS

IS

JS

KS

LS

MS

NS

OS

PS

QS R

S S

S T

S U

S V

S W

S.X

S Y

S Z

S

P

AT

BT

CT

DT

ET

FT

GT

HT

IT

JT

KT

LT

MT

NT

OT

PT

QT

RT

ST

TT

UT

VT

WT

XT

YT

ZT

R

AU

BU

CU

DU

EU

FU

GU

HU

IU

JU

KU

LU

MU

NU

OU

PU

QU

RU

SU

TU

UU

VU

WU

XU

YU

ZU

S

A

VB

VC

VD

VE

VF

VG

VH

VI

V J

VK

VL

VM

VN

VO

VP

VQ

VR

VS

V T

VU

VV

V W

VX

VY

V Z

V

V A

WB

WC

W D

WE

WF

WG

WH

WIW

JW

KW

LW

MW

NW

OW

Pw

QW

RW

SW

TW

UW

VW

WW

XW

YW

Z

W

W A

X B

X C

X D

X E

X F

X G

X H

X I

X

JX K

X L

X M

X N

X O

XP

X Q

X R

X S

X T

X U

X V

X W

-X

XX

YX

ZX

X

AY

BY

CY

DY

EY

FY

GY

HY

IY

JY

KY

LY

MY

NY

OY

PY

QY

RY

SY

TY

UY

VY

WY

XY

YY

ZY

Z

AZ

BZ

CZ

DZ

EZ

FZ

GZ

HZ

IZ

JZ

KZ

LZ

MZ

N

Z O

Z P

ZQ

Z R

Z S

Z T

Z U

Z V

Z W

Z X

Z Y

Z Z

Z

Page 56: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

A tabela apresenta 676 combinaGÕes possíveis de dois caracte -

r e s (diagrama).

Desse modo TH pode s e r substituído por LG ou TN dependen -

do da forma que s e toma na tabela.

Uma outra maneira de s e montar a tabela é aquela mostrada em

seguida :

Alfabeto em quadrado de 5 x 5

( J = I >

L Z Q C P

A G N O U

R D M I F

. K Y H V S

X B T E W

Com es sa tabela o diagrama:

AC é substituído por L 0 (L es tá acima de A)

Rl é substituído por DF (D ao lado de R).

F ao lado de I

RF é substituído por DR

PS é substituído por UW U' vem abaixo de P

W vem abaixo de W

- ~ubs t i tu ição Fracional

A substituição fracional requer um alfabeto de c o d i f i ~ a ~ ã o do

tipo múltiplo, isto é, um símbolo'& composto de duas ou mais unidades tal como

Page 57: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

em BACON e TRITHEMIUS (alfabetos).

Alfabeto de BACON Alfabeto de TRITHEMIUS

A aaaa A 111

B aaab

C aaaba

D aaabb

etc

Entre outros tipos temos o chamado sistema de "Pollux", onde

a base é o alfabeto do código hbrse .

E. S... H, . . . B - ... T - U O - V ...- f .

etc I .. R .-.

Método de Collon: onde a base é um tabuleiro. O texto é submetido a uma

substituicão convencionada por um alfabeto, e o resultado, o criptograma, é

então submetido a uma transposiGão.

Existem vários outros métodos dentro da s ~ b s t i t u i ~ ã o fracio - nal, mas como todos e les fazem uso de um alfabeto onde cada símbolo é apresen - tado por dois ou mais caracteres , isto faz c rescer a mensagem original.

Alguns métodos fazem uso de alfabeto múltiplo mas o criptogra - ma final mantém as característ icas do alfabeto do texto original.

Page 58: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Chave - Tabuleiro

1 2 3 4 5

1 G B M V E

2 C O W N D

3 P X F Q Y

4 R H S Z A

5 I T L K U

preparação do alfabeto

G E N * R A L

B C D F H I K

M O P Q S T U

v W X Y z

Substitutos: S = 43

E = 15

N = 24

D = 25

~ubçt i tu ição Inicial :

I S T O E U M E X E M P L O

5 4 5 2 1 5 1 1 3 1 1 3 5 2

1 3 2 2 5 5 3 5 2 5 3 1 3 2

R e - substituição :

Criptograma : K T ...... M O

Page 59: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

TV .4. Técnicas Criptográficas Computacionais

4.1 - Técnicas criptográficas para processamento e armazenagem

em arauivos com~utacionais de informacões confidenciais.

Vistas a s técnicas tradicionais de cripto-

grafia vejamos a s caracteri'sticas necessárias para implemen - tação de técnicas criptográficas em sistemas computaciofiais.

O objetivo é assegurar ao usuário de a r -

quivos confidenciais proteção contra pos si'veis tentativas de

infiltração de pessoa não autorizada.

Breve histórico :

Recentemente Ware (1967), Peterson e

Turn (1967) fizeram estudos, com grandes detalhes, da ne-

cessidade de proteção de arquivos confidenciais, e também - da maneira que essa proteçao poderia s e r realizada.

Tassel(1969) sugeriu diversas técnicas *

clássicas de criptografia como soluçao para e s se propósito.

Todos os esquemas clássicos de cripto - - grafia foram desenvolvidos para comunicaçao de pequenas

quantidades de dados ou mensagens em linguagem natural,

durante curto peri'odo de tempo e em época pré-computador.

Desta forma é justo chamá-los " comunicaç~o criptográfica" .

Por outro lado os problemas encontrados

em sistemas computacionais são mais complexos naturalmen - t e .

Page 60: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Grandes somas de dados e programas ,quer - em linguagem natural ou artificial, sao para serem processa - dos ou armazenados em arquivos, durante peribdo de tempo

maior.

- Tais arquivos são passi5eis deacesso nao

autorizado e podem s e r submetidos à análise por um técnico

competente e interessado.

O recurso possii.el para o analista sao

os computadores, que são velozes, tendo grande capacidade

de processamento de informações, por i sso mesmo sendo pos

si'bel levar a cabo exaustiva análise de dados em tempo mui

to curto.

Desde que os fatores envolvidos aqui são

radicalmente diferentes daqueles envolvidos em "comunica - &o criptográfica" , parece desejável chamarmos a nova ci-

ência, o qual t ra te com segredos e processamento de infor - mações melindrosas em sistemas computacionais, de "crip-

tografia computacional" .

4.2 - Critério para uma perfeita codificação ou cripto-programa.

Shannon ( 1949)

considera o cri tério e medidas para o segredo e perfeição

dos criptograms de comunicaç~o em seu trabalho.

- Muitos e interessantes resultados sao

avaliados, a despeito do fato de t e r sido escri to bem antes

do advento dos computadores.

Page 61: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

~ n t ã o , muitos desses pontos de vistas, e s

tão intimamente ligados com os métodos criptográficos ma-

nuais ou mecanicamente simples .

s ã o especificados cinco cri térios para

uma perfeita codificação em criptografia de comunicação( ou

comunicaç~o criptográfica) .

1 - A quantidade de " segredo" necessária decidirá

a soma de trabalho para codificar e decodificar

(criptar -decriptar) . 2 - O conjunto de regras (ou chave) usado para ta l

está livre de complexidade.

3 - A implementação do processo é o mais simples

po s si'kel . 4 - Er ros no processo não pode s e expandir cau -

sando perda de informaç~o.

5 - O tamanho da mensagem código não s e expandi -

r á comparado com o tamanho da mensagem ori-

ginal.

Antes de considerarmos o cri tério para

a perfeita codificação em criptografia computacional, é inte -

ressante discutir alguns problemas práticos encontrados na - idealizaçao de técnicas convenientes para a criptografia com -

putacional .

Nos computadores os códigos de máquina

usados são fixos e os dados precisam necessariamente e s -

Page 62: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

t a r na forma adequada para a máquina.

Os caracteres de codificação (siínbolos)~ - sados precisam s e r escolhidos de t a l maneira que o computa -

dor seja capaz de reconhecê-los e "manuseá-los".

Desta forma qualquer código simbólico G o

poderá s e r introduzido ao bel-prazer .

,.. Muitos dos dados ou programas sao guar-

dados de modo convencional, em forma l inear, em memórias

sequenciais como fi tas, discos, etc .

~ n t ã o o uso de esquemas de t ransposiç~o,

com um alto grau de segurança, envolveria enormes somas

de complexidades, tempo, trabalho e capacidade de memória.

(Por ex. : t ransp .colunar, a bloco ter ia que s e r muito gran -

de, para que a transposição fosse entre caracteres bem dis - tantes uns dos outros).

Desde que os dados ou programas (crip-

tados) terão de s e r decifrados (decriptados) de ante-mão pe - la máquina e também só poderão s e r codificados (criptados) - apenas depois que a computaçao estiver completa ,mesmo u m

simples subst i tu iç~o envolverá grande complexidade.

Além disso a maioria dos modernos sis - - temas projetados sao levados a cabo usando alguma lingua - gem de programação disponiírel comercialmente.

Page 63: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Desta forma, s e um esquema de substitui- - çao é usado, o segredo pode não s e r garantido, devido a es -

t rutura definida da linguagem usada. Também excessiva muti -

laç" das palavras, f rases e sentenças (como em camuflaged

em uma linguagem "standard" , ser ia equivalente a usar uma - - nova linguagem de programaçao , cripto-programaçao ; is to

significaria que o trabalho de codificar e decodificar se r ia - tao complexo quanto construir outro compilador para a lingua -

w

gem de cripto -programaçao .

Todas a s linguagens de programacão tem

em vista o seu fácil aprendizado, fácil para s e fazer progra-

mas e comunicação também fácil entre programadores(Higman

1967). Desta forma não há meio de escapar do uso das lingua - - gens "standard" , caso contrário o custo de programaçao se-

r i a proibitivo .

C onsequentemente alguma codificação em

criptografia computacional t e r á de satisfazer os seguintes

cri térios :

1 - A quantidade ou grau de segurança decidirá o

tempo de computação e trabalho de programa - - çao .

2 - A Chave usada deverá s e r simples em constru-

ir, fácil de suprir à máquina, facilmente modi - ficável e ocupará o mi'nimo de memória.

3 - Criptagem e decriptagem com a chave conheci - da deverá s e r o mais simples possi'vel envol -

vendo pouco tempo de processamento.

Page 64: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

4 - A chave destroi o parametro estatfstico ou es -

t rutura natural da linguagem.

w

5 - Er ros na criptagem-decriptagem nao deverá

causar ambiguidades ou distorções no progra-

ma ou dado original, fazendo-o inutilizável . 6 - A quantidade de memória requerida para o -

criptograma nao deverá aumentar em muito ,com - parado com o original.

7 - Análise do criptograma sem a chave causará um

enorme problema combinacional envolvendo gran - de complexidade de computaç~o.

4.3 - Técnicas avançadas de criptografia para computacão.

0s arquivos computacionais oferecem al-

gumas caracteri'sticas peculiares para quem pretende usar a

criptografia cornputacional .

Tais arquivos dão ao "criptanalista ini -

migo" uma grande quantidade de dados nos quais podem s e r

trabalhados .

Desde que se saiba qual o tipo de infor-

mação contida no arquivo (programa, arquivo de endereços, - informaçoes cienti'ficas), e geralmente es te é o caso, s e a s - sim não fosse não haveria interesse em apoderar-se dele, - torna-se mais identificável o método de açao.

Em arquivos computacionais t o d ~ s OS r e - gistros são usualmente similares, isto é, um arquivo de en -

Page 65: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

dereços conterá todos e les , endereços, provavelmente em s e - quência .

Programas em linguagem de alto ni'vel

(For t ran , Cobol) tem alta percentagem de caracteres repeti - dos. Pode s e dizer também que a maioria das vezes, a estru -

tura de um arquivo pode s e r adivinhado. Por exemplo ,um en -

dereço u s u a h n t e inicia cada registro com um nome, segui-

do do endereço, e termina com um ponteiro .

Tudo isso ajudará em muito o criptanalis - t a a decodificar, mesmo quando técnicas sofisticadasde cr ip -

tografia são usadas.

A fim de manter a segurança dos arqui - vos computacionais confidenciais deve - s e tomar a s seguin - - t e s precauçoes :

1) ~ e ~ e t i ~ õ e s de chaves criptográficas devem s e r - e

vitados.

2) Uso de t r anspos i ç~o e substituição e nulos ajuda - rá a resolver o problema de repetições caracte -

ri'sticas de estrutura.

3) 0 sistema deve usar uma única chave para cada

registro.

Em arquivos sequenciais a chave pode s e r calcu-

lada tomando-se por base o número de regis t ro . - Em arquivos nao sequenciais a chave t e r á de s e r

inserida em cada registro.

Page 66: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

- 4.4 - Propriedades das transformaçoes de segurança.

Um aspécto muito importante é a unicida-

de da decriptagem de uma mensagem criptada. Em termos

computacionais significa que dado um algori'tmo de criptagem,

existirá um algori'tmo bem definido para decriptagem resul -

tando na obtenção da informação original.

Em terrms matemáticos é conveniente de- *

finir criptagem como uma transformaçao de uma mensagem - o

riginal por meio de um cperador. ~ n t ã o a condição de unici- - - dade é que a transformaçao seja nao-singular ou que seja

de solução única.

Seja M a mensagem, K o operador e C

o criptograma e escrevemos :

C = M * K onde denota uma opera - ção adequada.

- 1 Definimos X operador inverso na ex-

4.5 - Métodos modernos de transformacão de semranca .

Vamos considerar alguns operadores

( K ) de transformação de segurança adequadas à implementa N

çao computacional, bem como operações adequadas.

Esquemas aritméticos

a) ~ d i ç ã o / subtração

Page 67: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

A operação de adição (ou subt .) apresen-

ta operação inversa bem definida, podendo portanto servi r

para os nossos intuitos.

Pa ra esse propósito, o dado ou programa, N w

os quais estao em um sistema de - n caracteres-alfabeto,sao

vistos como um número de um bloco de números na base - n ,

fazendo uma correspondencia, de um para um, do alfabeto ai

com o digito d . ( i= l até n , j = o até (n-1) do código base J

n . (É na verdade um esquema de subst i tu iç~o numérica).

Desde que os computadores digitais ope-

ram com números, usando um código binário para represen-

t a r os caracteres alfa-numéricos, este procedirriento (adi - ção/subt .) é fácil de implementar .

Para cada subst i tu iç~o numérica obtém-

s e um adequado número K(chave) na base - n que adiciona -

do (ou subtraido) a mensagem original M resultará o crip-

tograma C .

M é facilmente reencontrado

- operaçao: + -

Similarmente multiplicação ou / e divisão .., N

podem s e r usadas como operaçoes de transformaçao.

Page 68: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

N o caso da mult ipl icaç~o, entretanto, o

criptograma expandirá em tamanho, c que-é uma desvantagem.

A divisão por outro lado apresenta a van-

tagem de diminuir o tamanho, quando a chave é grande ,no en -

tanto devemos t e r K como um divisor perfeito.

Esta técnica serve-se muito bem quando

há uma grande quantidade de dados a s e r armazenado e para

s e r recuperado usando uma chave simples.

É também conveniente usar como opera -

dor .pIq (onde p e q são inteiros bem definidos).

Tendo em vista o fato de que algorftmos - - numéricos rapidi'ssimos estao disponfveis para operaçoes - a

ritméticas de comprimento-múltiplo , este procedimento é al- w

tamente adequado para a computaçao .

c) Mudança de base

N . w - Conversa0 e reconversao sao únicos pa-

r a números inteiros, logo é uma outra técnica disponi'vel.

Algorítmos rápidos e simples existem pa -

r a mudança de base.

A grande vantagem dos esquemas aritmé-

ticos é a simplicidade na implementação.

A probabilidade de adivinhar os operan-

Page 69: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

dos a partir do resultado de uma operação aritmética 6 ex-

tremamente baixa ; então um tfpico parâmetro estati'stico en-

volvido em uma linguagem, tal como a frequência de letras,

diagramas, triagramas , % de vogais, etc. , é destruído por

esta técnica.

A principal desvantagem, entretanto, é o

fato de que se algum erro ocorrer durante a criptagem, mes -

mo um simples dfgito, é o bastante para destruir completamen -

te a mensagem.

Entretanto, a probabilidade de tal erro

é muito baixa. Há também bons métodos para correcão emope -

rações aritmeticas , fazendo portanto o esquema aritmético a1 -

tamente adequado.

Esquemas Lógicos.

~ ~ e r a ç õ e s lógicas ou Booleanas são pos -

si'veis para uso em criptografia computacional.

Dentre a s 16 operações binárias da 61-

gebra Booleanas somente a ~ e ~ a ç ã o (-), Equivalencia ( = )

e o Or-Exclusivo (0, soma módulo 2) possuem operação in -

versa. Todas as outras, And ( A 1, Or ( v ), Nand( / ),Nor

( t 1, implicação (4 ), etc. , não tem inverso.

Seja M sequência de O's e 1's (códi-

go binário),

K a chave de mesmo comprimento.

~ n t ã o : M A K = C e não há meio de rg? -

Page 70: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

cuperar M de C, dado K . A operação And, destroi M com -

pletamente. Entretanto com o uso de operações de Or-Exclu - sivo, Eq. ou Neg. podemos recuperar M.

~ n t ã o s e C = (M@K) , M = (C @K)

o u s e C = M , M = C

Este princi'pio pode s e r usado muito efi - cazmente na decomposiç~o de um arquivo M em dois ( ou

mais) arquivos C 1

e C2, tal que M não pode s e r reencon - trado, a menos que os arquivos componentes C e C sejam

1 2

adequadamente compostos na presença da chave K :

Ex.:

- M V K = C 2

então

então

- M A K = C

2

Page 71: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Muitas outras combinações podem ser

construidas . Este esquema é seguro desde que haja duas

chaves envolvidas na operação bindria e a chave K .

Esquema Matricial

Mais interessante mas mais trabalhoso

é o esquema de uso de matrizes.

O caráter do alfabeto é transformado em

cddigo bindrio de p dígitos e então arranjado adequadamen-

te como elemento (cada dígito) de uma matriz retangular com

F linhas e s colunas.

Introduz- se elementos redundantes no ca -

so de p c r s .

Esta matriz M pode então se r multipli - cada ou somada com uma outra matriz K adequadamente es -

colhida como chave.

A técnica de adição, embora envolvendo

menor quantidade de operações matemdticas tem a desvan - tagem de se r tão grande quanto M , a chave K .

Page 72: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

nico inverso

No caso da mult ipl icaç~o,

; desta forma precisamos escolh

K tem um ú-

e r uma matriz

quadrada não - singular para K .

Para também reduzir o trabalho computa - cional, é preferi'vel que M tenha um número de linhas r

maior do que o número de colunas, em suma muitas linhas

e poucas colunas.

Isto porque multiplicamos a matriz M - ( r x s) por K ( s x s) . O número de multiplicaçoes necessá-

2 r i a s é r s e o número de adições é r s ( s -1 ) . Consequen-

temente é aconselhável fatorizar p=r s de tal modo que r

seja grande e s pequeno.

~ n t ã o tem-se, a mais, a vantagem de K

s e r pequeno e cujo inverso pode s e r imediatamente computa - do ou armazenado.

Em alguns casos simples a matriz K pg - 1 -

de s e r escolhida de tal modo que K é sua transposta,sao

as matrizes ortogonais. Matrizes de Hadamard são grande - w

mente Úteis. Tais matrizes têm elerrientos que sao +1 ou-1

e seu inverso é a transposta dividido pela ordem da matriz

(2). S e portanto a ordem de K for escolhida adequadamente

como potência de 2 a criptagem e decripitagem tornará ex-

tremamente simples .

Outra classe de matrizes adequado pa - s

r a o trabalho criptográfico sao a s matrizes cujos elemen -

Page 73: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

- tos sao 1 e O , e o seu inverso apresenta 1, O ou - 1 (1).

Exemplos de matrizes K .

- Esquemas Topológicos , Funcionais.

Existem outros esquemas que aparece -

ram enraizados a semelhança de esquemas clássicos dety-dns - - posiçao .

0s dados ou programas, a serem cr ip -

tados, são segmentados em partes e arranjados como con-

teudos de uma célula claramente numerada ( endereçada), ou

de uma matriz, de alguma forma geométrica .(Veja transpo - sição clássica).

A criptagem pode s e r então construiOda

de dois diferentes métodos.

O primeiro método, escolhe s e um ca-

minho satisfazendo uma cer ta re laçio funcional simples nos

Page 74: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

m

endereços e o conteúdo sao re-arranjados ou transpostos

na sua ordem.

Este método poderia s e r ao esquema

" Standard" de processamento de endereços.

A relação funcional simples serve como

chave.

No segundo método adota-se um caminho N

topológico mais complicado que o anterior , nao necessaria -

mente satisfazendo a relação de endereços.

.., Um mapa e um apontador (pointer) sao

a s chaves.

O mapa pode s e r guardado como uma ,

descrição envolvendo "heads" , "links" e "fim de listas". E

um método semelhante a técnica de processamento de l is -

t a s (list-processing-Xnuth)

Page 75: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

V . DECRIPTAGEM

Para os métodos clássicos de criptografia existe para cada

método especi'fico uma correspondente técnica de decriptagem sem o

conhecimento da chave, que melhor s e adapta à s o l u ç ~ o .

Assim para o método de t r anspos i ç~o regular temos a chama-

da solução de Givierge, para técnicas de substituição podemos t e r

soluçÕes por frequência, terminal de sequências, contagem de con - tactos , frequência de vogais, etc .

A tabela 4 mostra para cada tipo de criptagemo corresponden -

t e método de solução.

Talvez a arma mais poderosa para solucionar criptogramas

seja o parametro estati'stico .

Conhecendo-se a frequência de uso dos caracteres , como é

conhecido por exemplo a frequência das le t ras na linguagem ingle-

s a , espanhola, portuguesa, francesa, etc , bem como os diagramas,

triagramas , frequência de vogais, pode-se fazer uma estati'stica do

criptograma e comparar com aquelas tabelas pré-determinadas e a s - sim descobrir a chave e toda a mensagem codificada.

No anexo ( 3 ) apresentamos algumas linguagens e suas f r e - quências ( letras , diagramas e vogais).

É claro que a maior ou menor facilidade de decriptagem não

está só no método usado de criptagem, mas também na qualidade da chave do método.

Page 76: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Repetido uso de uma chave em combinação linear é o tendão de

Aquiles de tal sistema, e chaves prediziíreis também é outra fraque - za do sistema.

S e a chave é randômica, tão longo quanto a mensagema crip-

t a r , e destruido após o seu uso, o resultado do criptograma pode-

r i a s e r inquebrável, em teoria.

A verdade, é que codificaç&s "inquebráveis" praticamente - nao existem.

P a r a textos curtos o uso de chave uma vez só é real izável , - mas para textos muito grandes o uso de chaves " one-time key" nao

é prático, nem econômico.

Em textos moderados ta l tática pode s e r empregada; mas co- w

mo o tráfico da mensagem aumenta, a sua circulaçao torna-se uma

necessidade prática.

Isto é, a chave é muitas vêzes usada e a codificação s e torna

vulnerável.

Bryant Tuckerman (IBM) mostrou teórica e praticamente que

uma pessoa não autorizada tendo apenas um limitado material de in - formação com o qual possa trabalhar ( e conhecimento de criptogra -

f ia , naturalmente), pode extrair a mensagem original criptado por

tecnica clássica, fazendo uso da velocidade, capacidade e habilida-

de computacional dos computadores.

- - 0s métodos ou técnicas de decriptagem sao tao extensos, ou

talvez até mais, quanto a s de criptagem.

Page 77: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Um estudo de decriptagem de fato abrange maiores detalhes - - e profundezas, o que nao é o nosso caso em questao.

O aprofundamento em criptografia tem a seu dispor uma vari-

edade de obras referidas, em bibliografia, de onde s e des t acamcru

toanalisys e Code - breakers .

Este apresenta s o l u ç ~ e s ou quebra de códigos usadas na se-

gunda guerra e na guerra da Coréia, além das tecnicas clássicas , enquanto o outro tem soluções de técnicas clássicas.

Tab .(4)

Método clássico

~ r a n s ~ o s i ç ~ o regular

~ r a n s ~ o s i ç ~ o irregular

~ u b s t i t u i ç ~ o simples

~ u b s t i t u i ç ~ o c /Alfab .Múltiplo

(Vig - Gronsf. - Porta - Beauf)

~ u b s t i t u i ç ~ o c/Alf . M . - Autoco - dificaçgo

Subs t i tu iç~o c/Alf . M . - Codif . com N s Periódicos

Subs t i tu iç~o c/ALf . M . - Polia1

fabeto

i Método de Givierge

~ a t o r a ç ã o , Diagrama

Triagrama , Anagrama Múltiplo

Frequencia , S equencias de Termi - nais , Contagem de Contactos , So-

lução por Vogais, Etc .

Método de Kasiski, provável pa-

lavra, Etc.

{ Método de Bassiere

{ Método de Ohaver

Diagonal , F ormúla de Pr ice

Page 78: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

- T ab .(4) C ontinuaçao .

Método clássico S o l u Ç ~ o (DECRIPTAGEM)

~ u b s t i t u i ~ a o c /Alf . M . - Poligra- Provável Palavra , Met.

ma de Hitt

Page 79: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

VI. CONCLUSÃO

As técnicas que nós denominamos clássicas são realmente - mais complexas na implementaçao de sistemas criptográficos .

A desvantagem desses métodos clássicos, é a de sempre t r a

balharmos com caracteres . Toda subst i tu iç~o é baseado em cor res - pondencia de caracteres .

Desta forma devemos sempre, primeiro reconhecer o car&

te r para depois substitui0-10 por um outro, de acordo com a chave.

- Já os métodos que nós denominamos modernos, nao s e preo-

cupa com o c a r á t ' e r , manuseando apenas com a sua representaç&o

.codificada correspondente .

Os esquemas clássicos são também mais demorados na execu -

Gão da t ransformaç~o mensagem original-criptograma do que os e s -

quemas modernos.

Isto s e deve naturalmente ao fato das técnicas clássicas sur -

girem bem antes do advento da computaç~o eletronica e da necessi-

dade de aumentar o fator de trabalho.

Uma vez projetado um sistema criptográfico é preciso procu -

r a r aumentar a segurança e i sso conseguimos de várias maneiras.

Primeiramente podemos trocar constantemente a chave e/ou

o método.

Page 80: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

0 - 0

E por essa razao que e extremamente importante que as cha-

ves envolvidas nas operações sejam simples.

Em comunicações entre linhas a grande quantidade de informa - *

çoes é um "handicap" aos decriptadores .

Podemos então restringir o n;mero de informaFÕes com a

mesma chave, isto é, enviamos um "pacote" fixo de informaçÕes e em

seguida trocamos a chave para enviar um outro "pacote", e assim su - ces sivamente mudamos a chave.

Com isso o parâmetro estadstico frequ&cia estará assegura-

do a favor da segurança.

0 0 0

Um dos criterios no projeto de metodos criptograficos compu- 0

tacionais é aquele que nos permite desvincular o segredo dos meto - 0

dos, mantendo somente secreto a chave criptografica.

0 0

No entanto s e mantivermos tambem o metodo secreto, ganha-

remos em segurança.

0

Um fato a considerar e de maior importância e a questão eco-

nômica dos crite'rios utilizados nas técnicas criptográficas. Em ou-

t ras palavras, especial atenção deve se r devotada ao estabelecimen - to da exequibilidade econômica e operacional de transformações de

segurança: a determinação dos casos aplicáveis de transformação

e o estabelecimento de seus fatores de trabalho; o projeto de equi-

pamento ou programas econômicos para a criptagem-decriptagem; e

a determinação dos seus efeitos no tempo de processamento e reque - sitos de memoria.

Page 81: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Existe uma questão r ea l sobre o preço que s e deseja pagar

por uma dada quantidade de segurança de informação.

Em alguns casos pode-se desejar todo um processador para

implementar o sistema de controle total e segurança do arquivo.

w

Muitos usuários no entanto provavelmente quererao menor

preço por menor segurança. Assim sendo a dupla preço-segurança

é que indicará o mais adequado sistema que s e quer projetar para

cada caso.

As técnicas de criptografia em suma são uma arma p a r a a s e - gurança de dados confidenciais mas não a panacéia para a seguran-

ça do mesmo.

P

E preciso tomar outras medidas normais de segurança. S e

assim não for feito, basta apenas roubar a chave criptográfica ouo

método para quebrarmos todo um arquivo de dados confidenciais.

O uso constante das técnicas sugeridas dariam uma melhor

avaliaçgo das fraquezas e virtudes de cada método adotado.

Infelizmente a ausência, pelo menos no Bras i l , de uso das M

técnicas criptográficas nao nos permite melhor avaliar tais carac-

teriçt icas, bem como os vários custos de tempo de processamento.

Existe, uma ausência, isto sim, total das técnicas propos -

t a s .

Em verdade muito ainda s e tem para pesquisar no campo da

Page 82: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

criptografia computacional .

..#

Um campo para futuras pesquisas sao os esquemas de matri -

zes , como foi anteriormente explicado, somente que ao invés de e s -

quemas puramente aritméticos poderiam s e usar matrizes cujos ele-

mentos formam UP grupo ou anel.

Acredita-se que pesquisas nessa á r ea poderá indicar técni -

cas de criptografia computacional mais econômicas.

Cremos que o trabalho desenvolvido até aqui já poderá dar

um bom avanço na á r ea até agora não u t i l i z d a nos meios computaci-

onais onde haja informaçges confidenciais a serem manipuladas.

Page 83: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

VI1 - ANEXOS

1 - Programa Exemplo de Criptagem-Decriptagem .

a) Com uso de método clássico ( s ~ b s t i t u i ~ ã o de Vigenere e transpo -

siGão co lmar )

A mensagem original (LISTAGEM I) é criptado pelo

programa CRIPTALY :

O criptograma é guardado em arquivo de fita (LISTA -

GEM 11) e , posteriormente, o mesmo programa CRIPTALY faz

a decriptagem, recuperando a mensagem original (LISTAGEM 111).

ESQUEMA :

MENSAGEM LISTAGEM

ORIGINAL r

P R O G R A M A ESCREVE L I STAGEM

CRIPTALY

(DECRIPTAGEM)

r w 4

CRI PTALY

(CRIPTAGEMI

. 2

ESCREVE LISTAGEM t

11

t

Page 84: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

/ / JOB CRIPTALY / / ASSGN SYS005,X'28.3 ' / / CPTION LINK / / EXEC F F O R T R A N

Page 85: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

IMPLIC I T I N T E G E K ( A - L ) D I M E N S I D N I N P U T ( 8 0 ) * C H A V E 1 1 1 r C H A V E 3 1 a 0 ) COHMON M A T i 2 O T 8 0 ) r G H A V E 2 ( 8 0 1 t A L F A B t b 4 1 D A T A M X $ M Y / l r 8 / D A T A Z/l/ N U L O = 4 9 &*+* S***

* M X = L E I T O R A DE C A R T O E S , M Y = L E I T O R A D E C A R T O E S UU F I T A * t**t S*S*

F I T A S DE T R A B A L H O REklND 8 8 * t 4 ***ctJcr

* L E I T U R A DO A L F A B E T O I C O M NCAR C A R A C T E R E S I - C H A V E 1 * * 1 SUBST. 1 - C H A V E S í T K A N S P ) ;O:

8**4 ***t

R E A D I M X y 1 0 ) N C A R p ( A C f A B i f ) , I = l ~ N C A R ) R E A U I M X p S 1 N C H 1 , I C H A V E 1 I I l , I = l v N C H 1 4 NESTE PROG. A C H A V E 1 E GERADA POR UMA Rí3'T.DE N U M ALEAT DE Z E R O A NUM DE CARACT DO ALFABETO MENOS UM

F O R M A T Í I 4 9 7 6 A l ) F O R M A T ( I 4 , A 4 1 READ(MX9 I3)(CHAVE3( I)íI=l*801 F O R M A 7 1 8 0 1 1 1 **** *a** * R O T I N A QUE C O N T R D I A P O S I C A O DAS C O L U N A S ALEATORIA- * *MENTE * *9*8 ***ã

I I=1 DO 16 J 1 = 1 , l O J 2 = J 1 - 1 00 16 K K = l r 8 0 f f ( C H A V t 3 ( K K I o N t . J 2 1 GOTO 16 C H A V E Z I K K ) = I I I I = I I+1 C O N T I N U E P A R A PROGRAMA Dt C R I P T A G E M PROG=l E PARA D E G R I P T A G E M PROG=-1

**t **t * L E I T U R A D A I N F O R M A C A U O R I G I N A L OU C R f P T O G R A H A E * * / EXECUCAU OA S U B S T f T U L C A U E TKANSPOSICAO / O U * * / D E C R I P T A G E M / *

Page 86: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

C ' S**

C C INICfALIZACAO DAS YARIAVEIS I KK C L

C= 1 L=l KK= 1 1=1 R=O K5=0

C SE E CRIPTAGEM DESVIO IF(PROGeEQ.llGOT0 600

C ***OECRIPfAG€M**+ 2800 READlMY, 19~END=1000) (INPUJ(N) rN=lrSO)

00 50 K=1,4 00 60 L=1*20 J=L+ZO*1 K-11

60 MATiL,CHAVt21 I ) ) = I N P U T o 50 I=I+1

IF( IeNEeB1)GUTO 2800 2003 R=W+l

DO 2002 S=lr80 2002 INPUTiS)=MATIR?S)

GOTO 2000 2001 ZF(KS,NEa45lGOTO 7777

K5=0 7777 IF1INPUTll~+l~EQeINPUf ( 2 ~ + l * A N D m I N P U T I 2 1 + 1 * E Q s fNPUT[BO

*I +leA1VD* *INPUTI801+1eEQsNULU)GOTC3 1000 IFf Z.NE- 1) GOTO 4500 WRITEI3,45011

45C1 f O R N A f l l H 1 / / / 4 0 X ~ 4 3 1 8 * y f ~ 4 0 X ~ y * LfSTAGEM III- MENSAG' *r9EM RECUPERADA *'/40X,431 '*'l/ll/di

4500 WRITEI3,2070) IALFABI INPUT411)+14 ,II=1,80J 2070 FORMATi 30Xi6OAL130X ,ZOA11

z=z+1 Ifl ZeEQs231L=l K5=K5+1 IFlR.NE,20f GOTU 2003 1=1 R=O GOTO 2800

60C R E A D (MX~l9~EN0=5011 (IMPUTIN) rN=lr8Q) FORMATí80Al) 19

2000 00 40 I1=f180 00 30 Jl=lVNCAK I f ( I N P U T i I 1 ) s E Q s A L F A B ~ J l ~ t GOTO 20

30 CONTINUE 20 INPUT( I11=J1-1 C SUBROUTINA GERADORA DE NUMERO ALEATORIOS INTEIROS

Page 87: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

CALL RAHBf(CHAVE14KK) 3NUMRANit4ASKf CHAVE=IHOD(NUMWAN,MCBR 1 ) INPUTlll)=MOD1I&PUf fIlj+GHA\JE *PROG*NCAR) í F I INPUTIIl),LT*O) fMPUTI Il3=INPUTlIll+NCAR

40 CONf I N U E I F í PROG*EQ*-I)GUTO 2001

C C ***CRI P f A G E M * * * C FOI COLOCADO A VAR C APENAS P/ P O D E R W D A R POSTI O TA

00 90 K=lr80 M A f ll,Cj=INPUTIK1+1 C=C+l iFIC,CE,801GOT0 90 C=l L=2+1 IF(L*LEa20)GOTO 90 CALL GRAVA1 L=l

90 CONTiNUE GOTO 600

501 IFIC-EB- lsAND*L*EQ* 11 GUTD 1000 NL'L=NUtO-1 DO 101 LIN=L,20 00 101 Q=1i80 CALL RAMBEiCHAVE 1 l K K ) rNUWRANiMASKj CHAVE=WDD4 NUMRAN9NCAR) f MPUT(Ql=MUDINUt+CHAVEtNCARl

101 MATIFINtQ)=áNPUf l Q d + l CALF GRAVA1 WRITf i39lOO58

10C5 f O R M A T ~ l X ~ t f I M ' l END F I L E 8 R f k 4 I N D 8

10CC STOP EKD

Page 88: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

SUBROUTINE G R A V A 1 I P P L I C I T I N T E G E R { A - L ) COMMON MATIZOr803 , C H A V E í ! L 8 0 3 tALfABI64 t 1 = 1 N = 4 DO 1 0 3 = 1 , 2 0 W R I T E ( 8 r l 5 1 I (AtFAB(MAT4k,CHAVE2(Llll , K = l 9 2 O l ,L=i,N) I=N+l

10 N = I + 3 15 FURMAT(80b11

HETURN END

Page 89: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

SUBROUTI NE RAMBE I I X , hUMKAMgMASK) I F I M A S K a E Q * O) GUTO 40 I x = I a B s t I x )

IX=MOOIIX,S66) 40 I Y = 1 X*65539

I f i I Y l .5,69ó 5 IY=iY+214748364'7+1 6 N U M K A N = I Y

I X = I Y MASK=O RETURN END

Page 90: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

b) Com uso de método m d e r n o (esquema lógico)

A mesma mensagem original (LISTAGEM I) s o f r e o

processo d e criptagem pelo programa CRIPTOMOD.

O criptograma é armazenado em arquivo de fita

(LISTAGEM IV).

A decriptagem feita pelo mesmo programa aparece na

LISTAGEM V, recuperando a mensagem original.

CHAVE UTILIZADA : YATO

ESQUEMA:

LISTAGEM

ORIGINAL I C

+ PROGRAMA

DE

CRIPTAGEM

ESCREVE LISTAGEM C

l3r

I CRIPTOGRAMA

1.6

PROGRAMA

DECRIPTAGEM

ESCREVE

MENSAGEM ORIGINAL RECUPERADA

Page 91: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

/ / J C H C k Z P T P O C / / C P T I C h L I h K / / A S S G h S Y S 0 0 b , X ' 2 d 3 ' / / L X E C F f C R T K A h

Page 92: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 93: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 94: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

I U K C S E C T L S I h G T C f ( 9 2 S P V E ( 2 7 4 ) LH 2 9 1 5 C A h K E G A A bASF. LS 3 7 1 t f i 4 C t K t C O LA T A B E L A CE AKGUYkNTOS L 3 > 4 ( 0 1 3 ) t h L E P E C O OU SkGUNDO ARG. L 4 , 0 ( 9 , 3 ) LALOP GO S E G L h C O A R C . L 3 9 U ( 0 9 1 ) L h J L t P t C O Oú P P I M E I R O A R G . X 4904 0 9 5 C P t + . A C A ú Ct CF-EXCLUSIVU L Y O 9 4 L ~ P ? L L A ú RkSULTACU N O R E G I S HETUKtV ( 2 9 4 ) E M

Page 95: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

/ / J C Y CECRIPT / / CPTLCR L I R K / / AbSGh SYSOGbrX'L32' / / A S S G K S Y S C O 5 , X 1 L 9 5 ' / / E X E C t F C H T P A h

Page 96: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 97: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 98: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

1CR C S E C T LSlhG ICRp2 S A V t ( 2 7 4 1 L R 2 7 1 5 C A U k C G A A B A S t L K 3 , 1 E 9 C t P t C C UA F A B t L A C t ARGUMENTOS L 3 , 4 ( 0 p 3 ) E h L t h t C D 00 JkGUNDO ARG. L 4 , C ( 3 , 3 ) I A L U R LJU SEGUNCO A R G . L 3 , 0 ( 9 1 1 ) E h L E R E C C DO PKIPEIRC ANG. X 4 , 0 ( ' J , 3 ) C P t R A C A O Dk UK-EXCLUSIVó LH 0 94 C A P R k G A O R E S U L T A C O NO R E G I S H f T L R h ( 2 7 4 1 EhU

Page 99: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

93

2 - Listagens da Mensagem Original e Criptogramas.

Page 100: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

C * C O N J U N T O DE C A R T O E S T E S T E S *

SUPONHAMOS QUE E S T E S E J A UM PROGRAMA D E G R A N D E V A L O R E E S T R I T A M E N T E C O N F I -

D E N C I A L - E S T E METODO D E C R I P T O G R A F 1 4 U T I L I Z A T E C N I C A S C L A S S I C AS.

P R I M E I R A M E N T E F O I D E F I N I D O O A L F A B E T O COM O Q U A L T R A B A L H A M O S - E S T E A L F A B E T O E OS C A R A C T E K E S DO F O R T R d N ( A - Z t O - 9 , E OS C A R A C T F R E S E S P E C I A I S

S / + - * * , ( I = * & E BRANCO 1 ,

O B S 1 METODO DE S U B S T I T U I C A O U T I L I Z A D O = SURST.COM A L F A B - M U L 1 ( V I G E N E R E ) O B S 2 METODO DE T R A N S P O S I C A O U T I L I Z A D O - TRANP.COLUNAR 1 M A T R I Z 8 0 C O L S POR 2 0 L N ) OBS3 C H A V E 1 DEFCYE A S R E G R A S DA S U R S T I T U I C 4 0 ( L I N H A D A MA T R I Z DE V I G E M E R E 1 , 0 0 S 4 F O I U T I L I Z A D O SOMENTE UMA C H A V E 1 ,ENTRADA D E UMA ROT I N A D E NUMEROS A L E A -

T O R I O S - D I V I D I M O S T A I S NUMS ALEATS.POR 49 E TOMAMOS O R E S T O í M O D U L O 491,

A S S I M S I M U L 4 M O S A CHAVE DO P R O C E S S O O R I G I N A L ( V I G ) E TORNAMOS O S I S T E M A

M A I S S E G U R O - O A L F A B E T O J A E 5 T A E R B A R A L H A D O P / M A I O R S EGURANCA O B S 5 A C H A V E 2 E N U M E R I C A ~ P O D E R I A M O S F A Z E - L A A L F A B E T I C A ,E X E M P L I F I C A N D O =

C H A V E 2 = M E T R O P O L E

NUMERO A S S O C I A D O A C H A V E M E T R O P O L E

M E T R O P O L E

319857642 N O T E QUE A L E T R A O M A I S A ESQUEROA T E M V A L O R C O R R E S P O N D E N T E

MENOR*

Page 101: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

**tl*&8&t*lt9***88+8X3r9***III81C:*8D*f8****** * L I S T A G E M I - MENSAGUEM O R I G I N A L 9 * ~ $ * * * * + & t l * t X I * 8 * * 9 * * 8 # t 8 1 C : ; C ; * S ' c : * B * * 9 9 * t 9 * * *

NO E N T A N T O F O I F E I T A UMA R O T I N A QUE L E O S NUMEROS NO FORMATO I 1 ( 8 0 N U M S )

E S U B S T I T U I A Q U E L E S R E P E T I D O S * E E M COMO S U B S T I T U I OS Z E R O S D E T A L FORMA

QUE O R E S U L T A D O E UM VETOR C H A V E 2 1 I l , I = 1 , 8 0 COM V A L ORES DE 1 A 80 O I S T -

R I B U I D O S A L E A T O R I A M E N T E .

O B S a F I N A L = E S T E F O I UM E X E M P L O DE C R I P T A G E M E D E C R I P T A G E M B E W COMO O PROGRAMA

E UM E X E M P L O , C O I S A S M A I S S O F I S T I C A D A S P O D E R A O SER F E I T A S *

O QUE VEM A S E G U I R E UM PROGRAMA C O N F I D E N C I A L (OU ERA,,, ) Q U A L Q U E R E M F Q S T R A

N

C O N F I D E N C I A L 9

CONF I D E N C I A L * PROGR4MA F O R T R A N C O N F I D E N C I A L +

CONF IDENC I A L *

C L E I T U R A D O S C A R A C T E R E S A L F A R E T I C O S A P E R F U R A R í A ) , N = N U M D E C A R T O E S C * A - E S C R I T O N A S 8 P R I M E I R A C O L U N A S E N-NAS 8 C O L U N A S S E F U I N T E S C

Page 102: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

***t*9**8*9+**11t*t$*8I**t**rE<t*+9I**+*3r***9 * L I S T A G E M 1 - MENSAGUEM O R I G I N A L * **9fl*****I*Sl**l&****8*9888I:*rCr***89:f*t****

R E A D I 1, 1 1 A,NV

1 FORMAT ( 8 A l r 1 7 1

IFíAIJ)*EQ.R1 GOTO 3

3 I F ( K , E Q , O ) GOTO 100

I F f N V , G T , N K ) GOTO 100

C ZERAR O VETOR PUNC - P R I M E I R O C A R T A 0 PERFURADO=, ,ALFAB. . O ~ O O . .

DO 4 L = l , K

PAUSE ' F A V O R COLOCAR OS C A R T O E S NA PERFURADORA DE C A RTOES*

PUNCH 6,(P(I),I=ltK2)~(PUNCIZ),I=l,K)

6 FORMAT ( 7 2 X i B A l l

Page 103: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

8**8&88+*+%118~*~&*>E: t * iOc~8~1at * * t~*888* f * *+* * CISTAGEM I - MENSAGUEN ORIGIWAL * ***&*8**+*8f+**t8***4:d:* I**f*************8**

Page 104: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

7 CONTINUE

101 FORMAT(lX*'ACABOU,OU DEVE HAVER PELO MENOS U M CARACTER ALFABET ICO

*PARA SER PERFURADClrOU HA M A I S DO QUE Q NUM.PERMITIBO D E CARTOES1)

STOP

E N D

*********e ESTE E O F I M DO EXEMPLO DE CRIPTAGEi! E DECRIPTAGE pl ***************e**

Page 105: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

* * * * * B f * t * * * & 9 * + * & * 8 * * 3 : 8 f B 4 ( * * * > i : * f * * t 8 * $ : * * * 3 : 8 LISTAGEM I 1 - CRIPTUGRAMA f *8*8*8* *1* *9* tB** l * * *8* *83: *6* * I I * * * t9* * *8* *

U 5 $ S ( J H M W = A ) M T S O M O & + I ~ J W 9 P Z N Y l / 2 0 Z V / O A J AO$J-NLL(6JY)+8L&54 (AJ08W8E6B50$5HRGE8F I V G 8 9 $ 5 - L N D 7 I I T ~ Z R P / * U L 7 1 T S Z + J C U & O ( 0 ( 3 Z Z K 9 + + ~ ) O Q 5 ~ $ T U ~ ~ l l ~ 9 Z 16-P80RC*QIB)$B.(RNR 4rZU*43TWA18017Z'IOP4Jl=UTOV4XQU XAQCYRC(P&6tDK.-7*RfJPlZ'PG 2FM--$S*7JAQCDQ**AVJ ClKP3SLB=)FMGT3d 6 - 0 v 4 r X + Y V W Z X O l J & - 4 M ' C I D * V X ) ) " T R F 8 7 7 ~ D * A - O 3VIZLJ8IMl)E '5 MFCR NX8SCGí -5HG*TW=VXK$ ==PEEíNH31A'25&MSVLVKBVD9JM24')SNM+FD9- N955+'2M/ENlO+WR080 A 8 X 4 í T Z l C V i / 6 * W X C 9 Q 8 9 1 O 2 5 R / C 3 J ~ ) N 3 ~ S ) G E J 9 7 X ' Q 3 B $ A H 5 I M Q Q U 6 X O = A UIZUZP /ORVK'=95AEWS YKa)+RSClX6L.B)9S,$D2&/A~F(HK)=ZK~'MX-V=~7IclE-/flQ5(O~SS=EBT~ B1*4-HQ=ONAL82X%L4(2 4GZRGDlPO )6QPN8VIWMiDG)&7&CZ=RC*WHAMNNS)~3XO(OVQMQMGlVB4JD8 KDHQOZI=JY6$*=8W)HIA 2RGFUGDK7)U1=W=J9T=OK8EOYO$+YD9~Z- '+h iTF$t l l8 7CDF.v.WIYJGí701 05S(2Z18/CI RU5RIERS '&P/6YM/A36 vOQPC)T6,DD*+ Q/R7UVQR98=Z-IJ9EDZY7VHF9$FZ=(X*5HO DQC3JV05T/Z&N(43T(FG X8 H $ Q R 3 Q I 4 ~ ( / 1 9 U P I U J B 9 3 L 7 / O t f 3 V - ~ T S + I 7 4 6 K W ( W P N W U Q * ~ M 7 M ( G / P / P .N71D-KAR)FSA( JH(7) / ' ~ I X V S 1 D X * / G ' - O T Q N ~ W I K / / H ~ 9 G 9 O T X N $ ~ G ) ~ 1 ~ N ~ Y ~ 7 K K * ~ K 9 ~ H ~ Z 4 T S I A/E)Yq/+NAP4/=61HV/( *E4*3Y H)1.2K2Y&9.9+IG52+.XKZ4IZlSU@**ZA)7Z BlTKUl D=/XJR9WL LL489N+64r4G3r,MlB=N MGXC- 3A- $ J ~ ( M ~ ~ / U S , X + T R K ~ M * T I ~ ~ ~ Y R O ~ = - ~ X ) - O ( ~ ~ V $ K H C G N N R O + ~ 3$+X)ZKWWR8A /R6EL6* L 4 lY$HIH* D X I 4 7 H - ' + C M I D S 3 5 & 0 S . A V D + K l L ( ~ 3 D ( 1 * 1 L 1 5 I T L O X V O O E ~ OTBOVXS9Y/&9C028ZPTA H8SOZ ~ ~ ~ V R U A Y O ) W - L ~ H Z , B ~ ~ ~ ~ I ~ ~ K S E O ~ D = ~ ~ A ~ I ~ = M V ~ - I ~ G L U W ? P X I Q ~ U /TV8S1*5CTGZ.6+O+V'O HI&=8C,AV96GVRCSGlLK73 /N2NSG(*L3XC*B2FAR*J3'íYOP61 5F22A920 EG2FL4IF( 9WKRELNOJY T*9/rCTP1J* OE8tZFOW8*T/WWFALYVO7Q/MFUG$W273~X$NIZO'IQ*7J~6V U2(D2,S&S9J Y8URA/U1 XOE)-3QEUJI1YWR3GSJW='AHF4/)82'/7l(8p35'+~HS=Fl&J75&-ZE9R'Z( 3W*W9+VQ513FRE*XONO' & 9 J F + / S & V K M 2 ~ 0 4 R l M B P Q $ l 4 / I F S J E 4 V ~ R L 7 8 W X U V G l U S C / Q 'T$36K* 303C62RBXBS2í PAVWb0

P-PC/X-INVt+)SVIQG/$9D)t5/CC43GíENQX4BRHOXF47I5-RYT2H7IXZ3Z= ..81* 4)WGF$33,B'G)? K ./GN).CLOVp6PBYEOODDDJAKS IZUN(96NCG/M)(HEK(OJ4PCMTW9NW-CIF HN'*C)705H67NQ=9UKIO

Page 106: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

CM FCA+90X3 F = 5 5 Y L l I / P O * L 2 5 + G 9 T Y - = 9 ) U f 3 t J Y O N t L 6 T S 3 H XOYQL TS FI-WGPCY L.r4YY=OK2X C)5&S8**lSMC89VS07'82CM3CS7LKO O ( ( U J ~ ~ F G $ E / * R W T ~ = , * ~ L C ~ E V * C TO/OQ$*OPSS-RR)Ra24J YH+&+UA-QX*BERJGIGLFTI8GO1Q) K E l U + L E K ( C A P + 5 Z B X 1 ( 4 * + ~ a W W * W I L - 'JC3+2(NRSOJ605)(P4= = T 4 X*HQBHOY/ C V O ~ D D L Q ~ U A ~ ~ U I * I C $ ~ A I P V ( - / ~ V & ) ~ H ~ ~ + MK+XJ?LJ áTAAl'NE$Y8W8+,K= *- - ,T&ZPRRRO- .9LQE7YA05=ZU+4 U+=*Y+~g16PP1/5X01PSG728MTG=XMK*9 Y (UD 4H'-0.116,HWWFE 4/6ZKFESBH5YIV$5QSZOC9TJSB5P(Y3 ESHTHOLFL+K (DF~'~/IY*LTEYZC CA)019Y9)L)íáGODSTt+ + V ~ Y A I M ) - W ) ~ = ( B J Y U L L O J J O ~ Q G K S R ~ ~ ~ G K W ~ K T G L M . ~ U X S ~ B O N ~ T J ~ I T ~ K Y $31U =,$)S961MT04HHR Ll0/3AF)/+OG*W9DHP3DF~OOG+XN5110F$ 05 CTIZCRXRK3*W-K4MZOC-RS W8*tRHSFRDZ(ZH4-4 2P MZM+(H+ME HQb63RZOGKV2AFMJ4PBMVK58GFof**79FOK2ASI-W/BLYO)H2W GBFTRW*IT04ETJGOR/Q/ $ G 9 J Y M J E H 5 & H - F 8 S / D O F . J Y + t O 2 + 0 [ 2 0 - K I J T E E 9 ~ X S G J L V & N a 2 ~ I - M 8 5 Q R 4 V íR26=642XUI9(8~Jl/ + (14'00UPv-15' 1$709D496&'b&K79ENlPEVCP29BAOD-+I'H'3 X*QO/BEP G'MOG ,,vL+Dl(l'r/E& BAKFLY9+OlU9S=X7=EJ+K-D1=WQCH5H*l~R1CI18NH$4JFF99 K4R50ZUB M(NVCDW-9MR&++(K65FS *OHN *I$lA7)K42NVTHWl- Wl-(YH--L'6'WN*'DVF43ER6MG7LlS*K3/LO+ CL2HmTWOLPH=VGH7C&-W 8KH-8NU)H20'M/25XRPK[2<.~GSElOZN8+QU-'Yb!J5ZOEXUBU-SZHOQGlHX5Z R-9=8$ZX-X3TOX 7TJH/ 8F16N5HFQCRH4P5D(2-'QUCRT9Hf+07W416,1SFDWJNA3Q0 7193'OE2SF D - H + ~ F ~ D ~ Z ~ A A U X * Y I N T Y*JLTI(SO+XlEYFNZRPOMUU2X6/VX/PBM+WP4RR.&/ 1=$4íHOGG3=)60QW9 E/5*E82FBV+Y82+MS2J. " l I P 6 X C l I Z 2 J 6 * G 8 V 4 G L O r V G 5 T = - C + = B . = E ~ U ~ ~ J C Q C ~ ~ ( B Q X * ~ $ ~ K V R R E ~ WY=-'8Cf/3DP3R~*YEBS AW4G/S04HZ-PYL+(,'4 3KOlV9Q(ZGF'MCWl5*CbK~15T+S)~YFWJFVS/HZ4S N$&IJHvlXH3EGlCW+UZD J O Y Y + ~ ~ G U H T A . M M / ) P U ~ C C D L U N ~ = O D T K ~ A ~ D M Z G R S C V F Q Y O + ~ ~ ~ ~ R $ ~ O ~ F U 71E&E6TECT$MDF)U408P Ts$QU4(V52R-B'Y*ZAgY&YVPJ*GL'P4+2óUWG)4Q&P-s+*C-~3V~a5*D)*C

-9HS6MWR5UE9ZI T H*/U 'WAOWB,M25$I*LTG.RROEXZ=P2+6V4 ZPG'N=K5RCHA(Cfo9GN=93SN-QI9- U2 * r ' TQFVEO$UQr9$F& X $ 2 ~ = 1 J O O $ P * O - ~ B l / C l $ V ~ A P E V G Y 4 F G 7 _ Y A 1 9 O G 9 l C P ~ l J U 8 * + - C F ~ M C Q l * / CTQ03K/5/FGgM11ZF2=3

Page 107: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

(FAMJCZ, ' 8 8 L & * / 8 8 5 í SV*RW6F90/ 8PY=HH62TCCN*$EL IQR9?K*XOVMXDl (PKUJJ+MVIOZYIU8XL + J I Y C F2ZLH3ME/&HOME 6=SOOKFJ-58= ,lLP6-PU8UARTM & W,XP3HKBDK VBH+JS*T 9W$y,UNR$AX 950EFMUBí6MNV,30096 R33ULK YJ+58BX'152Y(6F9Y*MC15f2B-'GEP,60 FDXL G-JflYC/ l B / J U / X / K$Z 76DY2/+A9 *T)*AV-/=P*WA& ,2J4A-(LT69-403HKJ58t9D3U$=3&JX R8T10E2KTLSGPWQSFY59 XVHC3MFM)HlT/PYDCSJGVJ*G75NOISMP& [email protected]&PO*BN-+Hb1J30$NSDJ )840UKN5TIL1WQ&H&18K X-YLQE13/OQ9RS(=BF'lCB*LNVVVIW6~LLG-RY-d PYJ+IpP3+YHlLB/BW2

1 , JJfl lJCCBDUOLXTRLT L6RAOC*+24*Jí-36PYlF*P3*J=8AA').B5TDAfYHJDM~/U~XCQJ7Z$/QH~*Y OV1C(8MC04r=KL1//HQM JEO+Y4SY,OEH 7+=-OZW)G)N57W/KO/FlU7PP-/-73QGQ.84/TCS7FD NDIC &CvX+=W23 '7 )7 tNZ)Y71 Q302XNNQ$4-H*FO=C7 'YRK0DlPHGFLHQVtJDA&/QQ=C~+33IB29H=9G+5/=~( 3BP2H**=X,,W5(V+89AH ( 6E4V 2-1SMC5TU1V7MH3 * l P = R U T ) 7 B Z l - = $ A & W O 3 G F P l $ U / N C 4 4 U 1 ) X O RBO&FElZ2+9S05P&*'QU H C Q J K O N & Q I - & & W Q C R K T S C = O F I - ( 3 2 h 3 1 4 = R A 3 M R O ~ R * Z R 8 X & J U ' J R,.SEW1 ICTQZSSN/LGBXM-FSD7H XZ=N /RFQZH&7+,UU6Y7=8C/74*KU($$-8U76C+E-L&R8S42+6RJL$80$08- AC$L4LZS'AYGOI5G)W(O 3TWCA3474ECTDI4EOGYV2bZYL*YO6CRR/ ( V W + O X Z ~ K Z*YGe*KN 7$JO/N(Z=MV&MQW*,&V3 I2LNT=C84SG8CE2JOS15*&VUEJK=(F*=ORK1M7CI6AKVNO75O+(Slq/l=J~W 14YBZ05O164O+&OVY(D6 Y02/E3Wa8%0PPCQXH*0/k*MPS0 K N O ~ - P = A U S ~ A C F U V ~ O ~ T F O M = Y P $ ~ Z R P Y G L61RS ( € 5 6 9IMSEAOP. 155I+U$WF3EU0Q)~,3DUB6=A2G=-KS9Q9OENl~95543W*L8M)B~J29F8$Gl* &WXIl,JRPSEBOV.=OPK~ P61)&&L),0HXMlN3F4TY44AL8'CTYt-/IRPI4 /18CNJUUB,SN8N =(XGGBA -BT07&+PZ6A*KsObR,IJ =DSOMT8VE=29+ZS2H75=FOWRWE/ /89EG1FP+KF+,YN$NICP7LKG2'3G=)+FP3 9MO N4C4M4C14 6 '2RY9 *(&G-Y7U*C5/CVVNG8JE'O7('KPHZV(WP+ . *23)4JPQAH3EQB6H4QV7S219 Fr*EDT+7BO//HlWO 42G FSL0)69&1&C3=HKOG PM7)898SWTKL=FHMlCtX=+N/*Q- 3M9bQRl.A=R3U4 8GVt lVONJCZRP-/57SJ6

SJCQLD LM(P-QV(2*4YK 8 7N3R&R)Z3TGRRZ/H*S-K'JO$3R8'IV14NJ 6 ' Y 9 I *H,- ILFJ$+68CKLl

I ' X R Y l ) 1 D Q C S Z e V 0 4 ( Y 2 U B O - ~ 1 3 C X ~ D 4 8 8 B 2 N $ $ S W 0 D U A N UW5SS16*0 (PO),=BAI,E=7W-4 I K S

Page 108: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

.)N03M4UZRZM(7Q+lOGXF+T84,gRL1515~9D#Y~lL~8*BILPH-E/3*F/RKQ~ R8r,582WPW2WRS88*81+ V+/KI (JU)PN,RPL3Q(UG v4L9A26 /DYYNlM-8A87DUOJOS-F7+)=2 3V3UJ 457- 'CGB+' / 8Gl 'Y-5Y CG/*6ON)QBS+AP,3704KOHP 9'=-XX+N/Q +04ZM/WFZ5ICH,88)/TUQY$*3 PWlVZ+C D,R,DPOQ=MOQ 4 1 U J ' E + O B 9 I Y M $ 5 * 1 8 ~ D & P 4 C í L 2 o ~ 6 C ~ Y 2 1 ~ @ N / D R R O . U U ~ ~ ~ K O ~ P O Q X ~ 7 Q 5 C&2QQ,OE*JE8SRAGRYCT ,OOHXFUM2W95RKTE=FOGDZ9A)U&LAVO&75tLTV56RLF6707flUJWQO*Z(+UB3 UICi36LSK=&KV,TLQI I * T PRW 87.L-=R-'57V(PtD9PWXO8R2UJYHS9U5IFDATHPK7XZ810*82PR / & IP$U8AMWCR/EMNY(UIUT 9 /V8MQSHFSMg3&M6V*A*&4XGPC18 , - ,E8ZT2YU5A)22=QlFAW9NNSXP5Ev$Q W,EJA/A*7Q4RNVlXTLQv BVGY7CD'$C/=*B501ZlRXRB3D')65U4T-l,SS-MV$3BNC).QAO*LXE&!*'Ç7 *4N*BLLUJFS9B$DXPTlH SBGHOTPBKS6+1(5W+VJA=/$Y.L8(PTRB /O=OSX,S53Zl 6UCBVNXJ'KOF4N JOKOE 9(+CU$08$N2NV L+E/OL+PGI*R) /FG F18S=DS-F4Z lTV90LL ,Y90 - +RMXLN8X3+$POL*K7 HMY=X*+3)ROOLP CPE.1 =J==DX,116LG($4BV9PIWJ7 I*XS-6WX(-54'54N=lV8YJOOJYNU83JN45C9 C(F)8WB1OSOSYKLJAVX. /6IVlPNK~*$HHN2-OE10/G1*13=9G9*1IHTB$)C(-6ODWMJFXSONZ44+$4~X

3RLY35S71Z*.-CK9XRZ Y3H&61FW9YOHOS5.R-2XJ$QVX2OQ3J&=X51~=C=H69XlCXP$KKCK/B-PWU54 $18SSKQ,J8TJoROQZGC* 'HRX+FNRDF,-'C K)M/$XVZW7100)7+CR$USQKDXREE)DLIlH~~M(2J+JF85 MXFNDYZCCNIa42+8 'AF YL5C430,*20K.TR)HZR3OHHX(FDL)2QVQ7a/+(4LQC+7IFML+IY+9+-2vU+$ IQD/SQBQNL+8CZDW 1.6 LN8BM~546(L/I~/TS9O)HV,OYJS~Z=74V07/6GH-/R*l2LlNH4HQA.DUFOBW 7)X9CF7XTE9TC=&RKNNL 9+4CCOFTOEFAUEOMDX883+WYH*W-RS7C*9 AF733K-(+XUBHLP59NGOGBHZZ 8)=(2R6UFJUDADM14RD, + Y 9 ' ( ' N + H I 8 Q@8HH2-D7E=6LOU+51/CPJR+IDVLA*W2N25 ZX48YYEg7&DN $/A$$COW/DU36*.5YV*W / C f l 0 ~ 2 J T K V K ) M 6 R 2 0 * C - 3 M K 6 M Q Y W A 9 = = S 0 1 $ 1 L U D D 5 7 L 6 M D 6 L XBXS10ã50 =U8WJ4XSnI (7X78L6-ES TLC-H$PA+GPVIL$$LERX&CIW5IQ-CZ-WOXS9U2Y8o=+LMlE&PN/&~I(V6-JD S 1 5 ) C )USECFl l $M) -LJ NUHFV$O+ADIGK/UMD?9YBMON/V7CR4Q6VSQ=P KN6-Z$%5N677N6.+1G-Z(= VS3WF(OZ*NWKGOR*CVZ* S4=/WC3MPP5ZPX-)H&7J8E+3KYOX$U=O4VIOX2R3RG=L5=/EO1JKE36NM2Q* K/S5NSMD,,-TB7PT+&O=

Page 109: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 110: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 111: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

NO E N I A V T O F n I F E I T A UNA R f l í 1 N 4 QUE L E OS NUYEROS YO FORMATO I 1 (80VUYS1

E S U B S T I T U I AQUFLES RFPETfOGS,RFM C O M n S U B S T I T U I 05 ZER!JS D E TAL FORMA

QUF O RESULTADO E U M VETnP CHaYE2IT l ,1=1780 COM V A L O R E S DE 1 4 80 D I S T -

R I R U I D O S A t E A T O P I A M F Y T F .

DEiS.FINht= E5TE FT)T 1JY FXFP.IPL0 DF C R I PTAGFM E E E C R I P T A G E M R £ Y COMO O PRílGRAYA

F U M EXEMPLO-COI S A S M A 1 S SOFTTTICADAS PODERAO S E R F E I T A S .

O Q U E VFM A S E G U I R E !JM PQr3GRAM4 CONf I D E N C I A L IO lJ FD\4... 1 QUALQUER E M FORTQA

N

CONF IDENC I A L e

CONF IOENC f AL JF

C L E I T U R A DOS C A R A C T E P E S ALFARFTTCDS A PERFURAR 1A),Y=FJU M DE CASTOES C ,A-ESCRXTfl Y A S R P R I M E I R 4 COLUYAS E N-MAS 8 C O L U N A S SE G U f N T E S C

Page 112: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

* $ * + * * 9 t * * * f l * * t f * * 8 * C G * 4 S * * * * 8 * * ? : 3 * Q 8 * f * f e

* LISTAGEW 111- M E N S 4 G E M R E C U P F R A D A * * * * & * t * * * + * S + l t * * * s * f t * * * t * * * * 3 : i P * t I s 8 t * t * * *

Page 113: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 114: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

7 C O N T I N U E

C* -v * * * * * * * * E S T E E O F T M DO FXEMPLq DE CRTPTAGEY E DECRIPTAGE M t*4s9*9**5F%8*t****

Page 115: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 116: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 117: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 118: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 119: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 120: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

C * C O N J U N T O D E C A R T O E S T E S T E S *

SUPONHAMOS QUE E S T E S E J A UM PROGRAMA D E G R A N D E V A L O R E E S T R I T A M E N T E C O N F I -

0 E N C I A L . E S T E METODO D E C R I P T O G K A F I A U T I L I Z A T E C N I C A S C L A S S I C AS.

P R I M E I R A M E N T E F O I D E F I N I D O O A L F P B E T O COM O Q U A L T R A R A L H A M O S - E S T E A L F A B E T O E OS C A R A C T E R E S DO F O R T R A N / A - Z , O - 9 p E OS C A R A C T E R E S E S P E C I A I S $/+-*. ,O='& E O

BRANCO 1.

O B S L METODO DE S U R S T I T U I C A O U T I L I Z A D O = SUBST.COM A L F A B - M U L T ( V I G E N E R E ) O B S 2 METODO D E T R A N S P O S I C A O U T I L I Z A D O = TKANP,COLUQAR f M A T R I 2 8 0 C O L S POR 20tN) 0 8 S 3 C H A V E 1 D E F I N E A S R E G R A S DA S U B S T I T U I C A O ( L I N H A D A MA T R I Z D E V I G E N E R E l o 0 8 5 4 F O I U T I L I Z A D O SOMENTE UMA C H A V E 1 ,ENTRADA D E UMA ROT I N A D E NUMEROS A L E A -

T O R I O S o D I V I D I M O S T A I S NUMS A L E A T S - P O R 49 E TOMAMOS O R E S T O ( M O D U L 0 49).

A S S I M S I M U L A M O S A C H A V E DO P R O C E S S O O R I G I N A L (VI ( ; ) E TORNAMOS O S I S T E M A

M A I S S E G U R O 0 0 A L F A B E T O J A E S T A E M B A R A L H A D O P / M A Z O R S EGURANCA O B S 5 A C H A V E 2 E N U M E R I C A . P O D E R I A M O S F A Z E - L A A L F A B E T I C A , E X E M P L I F I C A N D O -

C H A V E 2 = M E T R O P O L E

NUMERO A S S O C I A U O A C H A V E M E T R O P O L E

METROPOL E

319857642 N O T E QUE A L E T R A O M A I S A E S Q U E R U A T E M V ALOR C O R R E S P O N D E N T E

MENOR*

Page 121: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

* * *&*&* t t f138t * l * * t * * * * *8* *%:* * *1?: * f rD: * t8* * * *

* L I S T A G E M V-MENSAGEM O R I G I N A L R E C U P E R A D A * * 8 Q 1 8 * * $ * * * 1 * * * * 8 1 * I * * 8 * * * * * 8 t * * f 8 * t 4 : * * t * * *

N O E N T A N T O F O I F E I T A UMA R O T I N A QUE L E O S NUMEROS N O FORMATO I 1 ( 8 0 N U M S )

E S U B S T I T U I A Q U E L E S R E P E T I D O S p R E M COMO S U B S T I T U I OS Z E R O S D E T A L FORMA

R U E O R E S U L T A D O E UM VETOR C H A V E 2 1 I ) , I = l , B O COM V A L O R E S DE 1 A 80 D I S T -

R f B U I D O S A L E A T O R I A M E N T E *

O B S , F I N A L = E S T E F O I UM E X E M P L O D E C R I P T A G E M E D E C R I P T A G E M BE M COMO O PROGRAMA

E UM E X E M P L 0 , C O I S A S M A I S S O F I S T I C A D A S PODERAO S E R F E I T A S ,

O QUE VEM A S E G U I R E U M PROGRAMA C O N F I D E N C I A L ( O U ERA,.. 1 Q U A L Q U E R EM F O R T R A

N

C O N F I D E N C I A L * CONF I D E N C I A L * PROGRAMA F O R T S A N C O N F I D E N C I A L * C O N F I D E N C I A L .I.

T f

C L E I T U R A D O S C A R A C T E R E S A L F A B E T I C U S A P E R F U R A R í A ) , N = N U M DE C A R T O E S C , A - E S C R I T O N A S 8 P R I M E I R A C O L U N A S E N-NAS 8 C O L U N A S S E G U I N T E S C

Page 122: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

1 FORMAT ( 8 A l 9 1-71

3 I F ( K . E Q * O ) GOTO 100

I F ( N V , G T . N K ) G O T O 160

C Z E R A R O VETOR PUNC - P R I M E I R O C A R T A 0 PERFURADO=o.ALFARI * O O O * , ,

00 4 L=l,K

P A U S E ' F A V f l R C O L O C A R 0 5 C A R T O E S NA P E R F U R A D O R A DE C P R T O E S '

PUNCH 61(P(IlpI=11K2)1tPUNC(I),I=lrK)

6 FORMAT ( 7 2 X , 8 6 1 )

Page 123: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

* LISTAGEM V-MENSAGEM ORIGINAL RECUPERADA * **Ot*t8***lt*****&%i:**8t*883:*8**88*******%*

DO 8 J=l,K

8 N(J)=MOD(NA,1O**J)

IF(Nt1)eNE.O) GOTO 10

00 9 J=l,K

IF{N(J).NEeO)GOTO 9

IA=IA+l

9 CONTINUE

GOT0(20,30,40~50~60,70)~IA

70 IC=NA/lO**6

IF(IC.GT.9) GOTfl 100

PUNC(K-6)=IPUNCH(IC+l)

60 ID=MOD((NA/lO**5)~10)

PUNC(K-5)=IPUNCH(ID+l)

50 IE=MODIíNA/L0**4),10)

PUNCfK-4)=IPUNCH(IE+l)

40 IG=MOD((NA/10**3),10)

PUNCIK-3I=IPUNCH(IG+l)

30 IH=MODIINA/l90),10)

PUNCíK-2)=IPUNCH(IH+L)

20 IJ=MOD((NA/10)~10)

PUNClK-li=IPUNCH(IJ+l)

10 P U N C ( K ) = I P U N C H ( N ( ~ ) + ~ )

Page 124: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

'7 CONTINUE

101 FORMAT( lXv 'ACABOU,OU DEVE HAVER PELO MENOS UM CARACTER ALFABET ICO

*PARA SER PERFURADOVOU HA M A I S DO QUE Q N U M . P E R M I f I D 0 D E CARTOES' )

STOP

********e* ESTE E O F I M 00 EXEMPLO DE CRIPTAGEM E DECRIPTAGE M **t***&****(t*****

Page 125: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

3 - Frequência das Le t ras em Textos Escr i tos : (Lingua inglesa)

Ordem e frequência das l e t ras

Ordem e frequência de aparecimento dos diagramas.

Page 126: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Ordem e freauência de avarecimento dos diagramas.

Percentagem dos grupos.

A E I O U 38.58%

L N R S T 33.43%

J K Q X Z 1.11%

E T A O N 45.08%

E T A O N I S R H 70.02%

Lista das inversões mais comuns.

ER RE ON NO TE ET ST T S

E S S E I N N I O R R O I S SI

AN NA EN NE TO 0 T ED DE

TI IT AT TA AR RA OF FO

Ordem de aparecimento dos t r i ag rams em 10.000

le t ras de um texto semi-militar . THE ENT FOR NCE OFT

AND ION N D E EDT STH

THA TIO HAS TIS MEN

Page 127: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Tabela comparativa de frequência de l e t ras (%)

ALEMÃO FRANCÊS ITALIANO ESPANHOL PORTUGUÊS

Page 128: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Inglês

40%

Percentaeens de voaais

Francês Italiano Espanhol Português

45% 48% 47% 48%

Percentagem para L N R S T :

34% 30% 31%

Page 129: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece
Page 130: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Frequência de letras como letras iniciais de um texto de jornal

c / 16 410 palavras arranjado alfabeticamente e pela frequência.

Page 131: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

125

Frequência de le t ras como letras finais do mesmo texto.

Page 132: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

As palavras mais comuns da li'ngua inglesa.

contagem feita em 242, 432 palavras de textos de quinze

autores diferentes. (Textos jornali'sticos) .

THE

OF

AND

TO

A

IN

THAT

1 s

I

IT

FOR,

AS

WITH

WAS

H1 S

HE

BE

NOT

BY

BUT

HAVE

Y OU

W-HIC H

ARE

15568 OR

9767 HER

7638 HAD

5739 AT

5074 FROM

4312 THIS

3017 MY

2509 THEY

2292 <-ALL

2255 THEIR

1869 AN

1853 SHE

184.9 HAS

1761 WERE

1732 ME

1727 BEEN

1535 HIM

1496 ONE

1392 SO

1379 IF

1344 WILL

1336 THERE

1291 WHO

1222 NO

WHEN

WHAT

YOUR

M-OR E

WOULD

THEM

SOME

THAN

MAY

UPON

IT S

OUT

IN TO

OUR

THESE

MA N

UP

DO

LIKE

SHALL

GREAT

NOW

SUCH

SHOULD

ONLY

ANY

THEN

ABOUT

THOSE

CAN

MADE

WELL

OLD

MU ST

US

SAID

TIME

EVEN

NEW

COULD

VERY

NiUCH

OWN

MOST

MIGHT

FIRST

AFTER

YET

638 OTHER 320 TWO 244

Page 133: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

BIBLIOGRAFIA ANOTADA

1 - Allen , Brandt : " Danger Ahead !

Safeguard your computer" .

Havard Business Riview - Nov - Dec 1968

Este é um dos melhores artigos disponi'veis sobre problemas

gera is de segurança de computadores .

2 - Beardsley, Charles W . : "1s your

computer insecure? "

IEEE SPECTRUM - Jan. 72

Segurança em gera l também é a tônica do autor.

Na á r ea de "criptografia" apresenta um interessante qua -

dro comparativo dos métodos ou técnicas de "criptografia" , Vernam (méto - do I ) , Vernam (método 2), Vigenère .

No quadro comparativo são considerados:

o tamanho da chave ; memória adicional requerida, dificuldade de decifra-

gem e custo por bit para codificar e decodificar.

3 - Chesson, Freder ick W . : "Computers

and Cryptology"

Datamation - Jan 73

Um exemplo de programa de criptagem em linguagem

For t ran . Uma análise de criptagem e decriptagem é feita.

4 - Comber , Edward V . : "Management

of confidential Information"

Proceedings of Fa l l Joint Comp .Conf . - 1969

Page 134: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Segredo de informação é o tópico, mas também discorre so - bre controle de segredo por computador.

5 - Consideration of the Application of

Criptographic Techniques to

Data Processing . Fall Joint Computer Conf erence

AFIPS - 69 number 35

Duas técnicas de criptografia são descri tas. Um método é o w

de subst i tu iç~o digital, análogo ao Vernam , usando uma combinaçao con - trolada de dados e o conteúdo de duas memórias. O outro método usa u m

transposiqão digital de matriz, fazendo uso de uma combinaç~o de transpo - sição de linha e coluna sob o controle de uma memória.

Possiíreis caminhos para s e alcançar a chave de cada pro - ... w

cesso de codificaçao sao descri tas.

6 - Graham, Robert M . : " Protection

in an Information Proces sing

Utility"

Communications ACM - May 1968

... É sobre uma soluçao para o problema de acesso usando "a-

nel" de proteção.

Esta combinacão de hardware e software ajuda o controle

de acesso para compartilhar dados e "procedures" .

7 - Hamrner, Car l : "Signature Simulation

and Certain Cryptographic Codes"

Communications of the ACM

Vo1.14uma S e r . 1 - Jan. 71

Page 135: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Um interessante relato do trabalho feito por decriptadores

sobre um criptograma escrito em 1822. Métodos computacionais de decrip - tagem são relatados.

8 - Hoffman , Lance J . : "Computadores

e Segurança: um Relatório"

Uma tradução do original americano feito na COPPE.

9 - Hoffman, Lance J. : "Computers and

Security"

Journal of the ACM - Vol 1, number 2 ,

June - 1969

O assunto, um relatório, t ra ta da segurança e de controle

de acesso em sistemas de computadores. Faz ainda uma explanagão bre -

ve sobre os aspectos legais e administrativos da segurança e controle de

arquivos tidos como secretos ou de acesso unicamente a um grupo autori-

zado. Os métodos técnicos propostos até aquela data (de publicação do a r - tigo) para controle de acesso são abordados, bem como a s cri'ticas êsses

métodos. No que s e refere à "cryptanalysis" o artigo cita brevemente no

tópico " ~rans fo rmação de segurança" .

10 - IBM Research Reports

Vol . 7 number 4 - 71

As técnicas de "criptdogiaff são implementadas (transposi-

ção e substituição) por "hardware" no projeto intitulado " Lucifer" , espe - cialmente construi'do para ta l finalidade.

Métodos de Vigenère- Vernam (métodos de " cifragem") e s -

tudados por Bryant Tuckerman, são mostrados, bem como a decifragem

de mensagens, por meio da descoberta da "chave" que rege a mensagem.

Page 136: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

11 - Krishnamurthy , E . V . : "Cornputer

Cryptographic technique s for

processing and storage of

confidential information" . International Journal of Control - Nov. 1970

Exame de técnicas criptográficas em geral .

12 - Khan, David: "Codebreakers"

Macmillan Company , N . Y . - 72

A história secreta de códigos e transformações secre tas ,

desde épocas remotas até a s mais recentes mensagens interestelares.

Apresenta um relato principalmente das técnicas usadas

na segunda guerra mundial.

13 - Lickson, Charles P . : "Privacy and

the Computer Age"

TEEE SPECTRUM - October 68

O segredo e o computador são vistos sob o aspécto le - gal e juri'dico .

Leis dos E . E . U . U . sobre o assunto são referidos .Previ -

sões futuras também são comentadas.

14 - Pete rs , Berward: " Security Consideratons

in a Multi-programmed Computer System"

Proceedings Spring Joint C omputer

Conferente - 1967

Descreve a proteção em um sistema de computação com

acesso a distância multi-programado ( multi-programmed) . Sendo um

Page 137: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

131

dos primeiros art igos, é um dos mais procurados.

15 - Petersen, H . E . and Turn: " Syst. em implications

of inf ormation privacy"

The Spring J .C. Conference - 1967

Este artigo discute aspectos técnicos da segurança e se-

gredo para sistemas computacionais . Foi anexado em vários outros artigos e é um dos que va-

lem s e r lidos .

16 - " Security Controls in the ADEPT-50

Time- Sharing System"

Proceedings Fal l J.C . Conference - 1969

Um sistema de segurança de Time-Sharing para o siste-

ma IBM 360150 é descrito com algum detalhe.

17 - "Security, Justice, & the Computer"

Paul M.Whesenand and G .M.Medak

Datamation - June 15 - 1971

Uma investigação dentro da condição de automatizaç~o de

Sistemas de informação da Justice Criminal.

18 - Sinkou, Abraham: "Elementary

Cryptanalysis"

Random House -

0s métodos criptográficos clássicos são vistos sob a s -

pecto matemático.

A enfase é exatamente sobre caracteri'sticas matemáticas

da criptografia.

Page 138: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

Abrange quase a totalidade dos métodos clássicos .

19 - Shannon , C . E . : "C ommunication

Theory of Secrecy Systems"

B e11 System Technology Journal

Number 28 - 1949

Shannon desenvolve a teoria matemática dos sistemas s e - eretos, discute no ni'vel de obtenção de s e g u r a n p , e l is te a s qualida - des desejáveis para sistemas secretos.

É um artigo de tratamento matemático, muito bom.

20 - Tassel , Dennis Van: "Cryptographic

Techniques for Computers . " Spring J .C. Conference

AFIPS - 1969

~ e s c r i ç ã o de algumas técnicas clássicas decriptografia.

21 - Tassel , Dennis Van. : "Computer Security

Management "

Prentice-Hall, Tnc. - 1972

Trata da segurança de computadores, desde a proteção

das informações até a proteqão do sistema global, instalações do com - putador, pes soa1 , etc .

- Métodos de transposição, substituiçao , técnicas avan-

çadas em Yriptografia" são abordados.

Vasta bibliografia anotada está contida no final do

livro .

Page 139: COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V - DECRIPTAGEM VI - CONCLUSÃO ... De todas as ameaças, esta talvez seja a que oferece

22 - Theiss, Harold: "Commwnocation

Fheory ant Czberwetiks"

IEEE Student Journal - May 1965

Uma breve explicaç~o da teoria de comunicação, mode- w

10s de sistemas e comunicaçao.

23 - Ware, Willes H . : "Securityand

Privacy in Computer Systems"

Proceedings Spring Joint Computer

Conferente - 1967

É um breve tratamento da configuração do sistema de

time-~haring e identifica a s maiores vulnerabilidades de penetraçao e

sai'da de informações .

24 - W a r e , Willes H. : " Security and

Privacy: Similarities and

differences"

The Saring, J.C.Conference - 1967

Uma boa d i s c u s s ~ o de segredo e segurança, diferenças

e semelhanças.

25 - W asserman, Joseph J . : " Plugging the

Leaks in Computer Security"

Havard Business Review

September-October - 1969

Segurança emgeral é o tópico do artigo.

Apresenta um interessante "algoritmo" de teste de con-

trole do sistema computacional . Orientado para executivos e gerentes.