COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V -...
Transcript of COMO PARTE DOS REQUISITOS EM C'IENCIA por · IV .4 - T écnicas Criptogrbficas Computacionais V -...
" C R I P T O G R A F I A EM SEGURANÇA DE AROUIVOS C O N F I D E N C I A I S "
Y a t o s i M a s u d a
TESE SUBMETIDA AO CORPO DOCENTE DA COORDENAÇAO DOS P R O G R A M S DE P ~ S -
-GRADUAÇAO DE ENGENHARIA DA U N I V E R S I D A D E FEDERAL DO R I O DE J A N E I R O
COMO P A R T E DOS R E Q U I S I T O S N E C E S S ~ R I O S PARA A O B T E N ~ A O DO GRAU DE MES - TRE EM C'IENCIA ( M . S c . ) .
A p r o v a d a p o r :
R I O DE J A N E I R O
ESTADO DA GUANABARA - B R A S I L
SETEMBRO DE 1973
Aos meus pais
Hideki e Tokie
e a minha esposa
Elisa.
AGRADECIMENTOS
\
o A COPPE pela oportunidade,
o Ao CNPq pela concessão da bolsa de estudos,
o Ao Prof . J . P i e r r e Lavelle pelo assunto e orientação,
o Ao Prof . Celso Renna e Souza pelos incentivos,
o Ao Dr . G . Estellita Lins, chefe da Assessoria de Pesquisa Operacional
(BNH) por conceder horários especiais para frequentar a COPPE,
. o A equipe de ~ d m i n i s t r a ~ ã o da APO, chefiada pelo S r . Oswaldo de Souza
pela dedicação nos trabalhos de datilografia, correção e desenhos.
o A todos aqueles que indiretamente contribuiram para a confeqão desta
Tese .
iii .
RESUMO
Este trabalho é um estudo sobre segurança em Centros de Pro-
cessamento de Dados e segurança de informações confidenciais.
Muitos fatos que podem surgir e abalar qualquer CPD, tais co-
mo : fraudes, falhas de hardware e/ou software, erros do operador, erros
de programação, penetração em informaçÕes privativas, e outros, são bre-
vemente abordados.
Com referência a segredo de informação, a s técnicas clássicas
de criptografia são estudadas. Com base nisso, técnicas de transformação
adequadas, tais como, esquemas aritm4ticos , lógicos e esquema de matriz
são descritas.
Finalmente é dada uma discussão sobre o projeto de sistemas de w
cripto -programaçao .
ABSTRACT
This work i s a study about security of Data Processing Center
and S ecurity of private informations .
Many destructive fates that can await every Computer Center :
fraud, hardware and software failures, operator e r rors , programming
er rors , penetration of private informations and others , a re briefly
discussed.
With reference of privacy of information, the clas sical cripto - graphic techniques a re studied. On this bases, suitable transformation tech-
niques such as arithmetical, logic and matrix schemes a re discribed.
Finally a discussion i s given on the systems design for cripto-
programming .
I1 - CENTRO DE PROCESSAMENTO DE DADOS E SUA SEGURANÇA
GERAL
11.1 - O s Problemas d e Segurança em CPD
11.2 - Ameaças a Segurança d e um Centro d e Processamento d e Dados
(Riscos)
111 - SISTEMAS DE PROCESSAMENTO DE DADOS COM INFORMAÇÕES E
ARQUIVOS CONFIDENCIAIS : SUA S EGURANÇA
111.1 - ~den t i f i cação do Problema
111.2 - Problemas d e Segurança no S is tema d e Processamento d e Dados
111.3 - ' l ransformações S ecretas (ou d e segurança)
111.4 - Tratamento d e ameaças
111.5 - ~ e s t r i ~ õ e s d e Processamento
IV - TECNICAS DE TRANSFORMAÇÕES DE SEGURANÇA
IV .1 - ~ d e n t i f i c a ~ ã o do Problema
IV .2 - Criptograf ia Clbss ica
IV .3 - Métodos Cldssicos d e Criptograf ia
IV .4 - T écnicas Criptogrbf icas Computacionais
V - DECRIPTAGEM
VI - CONCLUSÃO
VI1 - ANEXOS
O crescente aumento de centros de processamento de dados, bem co - mo a possibilidade de grande número de sistemas multi-terminais "on-line"
e de "time-sharing" virem a surgir, tanto na área comercial como nas Uni -
versidades, faz pensar na necessidade de se manter um nlvel de segurança
desejável nas informações confidenciais, assim como em todas a s instala - çÕes de um centro de processamento.
N ~ O nos esqueçamos, também, da área militar, onde tentativas de e s -
pionagens para obter segredos de segurança nacional regularmente tem a - parecido nos noticiários de várias partes do globo.
Desde que esta área começa a fazer maior uso de sistemas de com - putadores, seus segredos naturalmente estarão guardados em arquivos com - putacionais, e uma tentativa deliberada de penetrar nos arquivos deve e
pode se r evitada antecipadamente.
H á uma correspondente situação no mundo dos negócios e nas indús - t r ias .
Muitas informatões comerciais são privativas das companhias. A1 - gumas dessas informações poderiam dizer respeito à tecnologia desenvolvi -
da na empresa, ou à sua situação financeira.
Em ambos os casos a criptografia poderá ajudar em muito a elevar
o custo das infiltrações a um preço alto, de tal forma a desencorajar tais
tentativas.
Como os computadores crescem em importância dentro de uma orga -
nização , a necessidade de proteção contra sabotagem, incêndio, inundações
e fraudes aumenta.
Certas organizações nos E. E .U .U . tem ido à falência depois de
constatar irregularidades em seu centro de processamento ; outras têm- se
levantado com enormes dificuldades.
Procuraremos neste trabalho visualizar algumas ameaças contra o
bom andamento de um C P D, e os procedimentos corretivos.
Quanto aos arquivos de dados confidenciais ou transmis sÕes entre
computador e terminais, vamos nos ater às tecnicas cldssicas de criptogra -
fia; partindo dai' para técnicas mais modernas próprias para sistemas com-
putacionais .
3
TI. CENTRO DE PROCESSAMENTO DE DADOS E SUA SEGURANÇA GERAL
TI. 1. Os Problemas de Segurança em C P D .
Bem poucas companhias de processamento de dados têm toma- N
do as mais insignificantes precauçoes para garantir o contihuo funci - onamento de suas instalações.
Todo sistema é sensi'vel a acidentes, desastres, e até sabota - gem .
Se uma companhia faz um grande investimento no seu sistema,
como mais e mais está se fazendo atualmente, pouca segurança sig-
nificará que estes sistemas constituem um real tendão de Aquiles .
, E realmente verdade, hoje em dia, que firmas usando moder-
nas técnicas de processamento de dados têm a maior parte de suas
atividades concentradas na sala de computaç~o, onde são realiza -
das as operações básicas do sistema.
Este fato sugere algumas sérias questões de segurança a con - siderar :
. Estaria a companhia livre de paralização dos seus negócios
se o centro de csmputação ou algum dos seus componentes *
sofresse uma repentina destruiçao?
. . A companhia proporciona a seus arquivos computacionais
(fitas, cartões, discos) segurança e proteção comparável N
com a segurança de outros componentes que nao seja o
computador?
. . . Há alguma proteGão para os programas, arquivos e equipa-
mento contra sabotagem ?
Em pesquisa feita nos E. E. U . U . em muitas companhias, seus
executivos não souberam responder a tais perguntas, de onde se con -
clui que os riscos são todos eles negligenciados.
As consequências de um sistema com pouca segurança na á - rea de Processamento de Dados pode se r alguns casos, e assim tem
sido fatal.
11.2. Ameaças a Segurança de um Centro de Processamento de Dados
(Riscos).
Os exemplos que se seguem descrevem a s espécies de amea - ças à segurança a que um sistema em geral pode estar sujeito, bem
como as medidas a serem tomadas.
Desastre Acidental:
~ n u n d a ~ õ e s e incêndios são considerados acidentais e causam
grandes prejuízos em CPD.
Um acidente típico que se pode citar é o caso acontecido num
CP situado no segundo pavimento de um edifício.
Tal andar estava projetado contra incêndio. No entanto, o
primeiro pavimento não tinha aquela especificação e quando foi des - truído pelas chamas fez ruir todas a s instalações do andar superi-
or.
5
Todo um trabalho de planificação antes da instalação do com-
putador deve se r feito, afim de evitar futuros problemas.
Naturalmente o lado econômico é um fator de elevada pondera - w
çao .
O serviço de reparo e manutenção urgentes precisam estar
bem equipado S.
Assim, se ocorrer uma paralização no sistema elétrico de
força, ou o a r condicionado for subitamente interrompido, ou se há
uma falha no computador, somente os CPD que possuem aquelas fa - cilidades podem continuar a operar.
Falhas Mecânicas :
Pequenas falhas mecânicas podem causar problemas de gran-
des dimensões.
Uma descoberta do mau funcionamento de um equipamento ele -
trico de manuseio de fitas magnéticas depois que se havia processa -
do uma enorme quantidade de " carreteis" fêz daquele trabalho uma
verdadeira inutilidade.
Erro do Operador:
O computador pode, à s vezes, inadvertidamente, destruir vo - lumosos programas e arquivos de dados.
Isto ocorre s e a mbquina for impropriamente operada por pes - soa inexperiente .
U m caso já acontecido foi o rompimento de uma fita magnética
6
devido h excessiva velocidade proporcionada pelo operador.
Erros de Programas :
Erros de programação causam imensos contra-tempos.
Quantas vezes verificamos as reformulaçÕes em listas de a - em exames vestibulares devido a erros de programação.
Houve até o caso de um foguete te r de ser destmiido devido
ao Erro da programação.
Roubos e Fraudes :
Uma fita com 50 milhões de caracteres de dados pode se r co-
piada em poucos minutos, não deixando vestfgio s de tal procedimen-
to. Esta fita poderia conter valiosos programas ou dados pessoais
valiosos, ou outra quantidade qualquer de informações importantes.
S abotagem :
De todas a s ameaças, esta talvez seja a que oferece maior pe
rigo .
Considere o exemplo acontecido :
U m funcionário insatisfeito com a firma onde trabalhava des-
truiu todos os arquivos e programas que a companhia processara , w
com a ajuda de um (ma.
Reconstruir os dados tomaria muito tempo, pelo menos no pa - recer do auditor, o qual não estava certo de que poderia reconstru -
ir a s informa~ges suficientes para manter a companhia no negócio.
Uma outra ocorrência, esta se bem que involuntária, foi a vi-
sita de um grupo de anciãs a um centro de processamento. Uma de-
las retirou um cartão do meio de um programa, deixado sobre a me-
sa, como souvenir .
A consequência desse ato é fácil de imaginar: todo um pro - grama sendo rodado inutilmente.
Medidas de Segurança:
OBJETO I Acesso
Arquivo de Fitas
Biblioteca de Programas
e Dados
Programa
Segurança
MEDIDA
Controlado
~ u ~ l i c a ~ ã o e Guardados em
lugar Separado.
Controle de Retiradas
Controlado por "Chaves" Pr6 -
prias . Grupo Interno Segurança.
O quadro acima aponta algumas medidas de segurança que po - dem ser implantadas em um CPD.
Primeiramente, é necessário medir os riscos a que uma com - panhia está exposta, para em seguida estimar o custo de uma prote -
e tomar a s ações de segurança apropriadas.
Em suma, devem-se aplicar os mesmos métodos e discipli - nas para a segurança do CPD que se aplicam para todas a s outras
partes da companhia.
Fig. 1 LABIRINTO DE CONTROLE
111. SISTEMAS DE PROCESSAMENTO DE DADOS COM INEORMAÇÕES E
ARQUIVOS CONFIDENCIAIS : SUA S EGURANÇA
111.1. ~dentificação do Problema
Com o surgimento de sistemas multi -terminais, "on-line" e
de "time-sharing" , uma rede, de Bancos de Dados consequentemen -
te serd uma realidade.
Acredita-se que tal evento é tão inevitável como as redes te - #
lefônica e elétrica que a precederam. E muito menos caro e mais - e
ficiente partilhar informações do que reproduzl-las .
Infelizmente, a s redes atuais de informação não possuem ga-
rantias adequadas para proteção de informações confidenciais ou se -
eretas .
Dois importantes problemas, segredo e segurança, são tópi-
cos no grande nfimero de discussÕes sobre o controle de acesso a
informaçÕes guardadas em arquivos computacionai S.
Embora, não haja muita consistência na terminologia usada
por vdrios autores nesse campo, podemos propor, para identifica-
ção desses dois problemas, a seguinte maneira :
Ç egredo de informação - envolve de leis, éticas e jui'zo .
Quando ou não um particular indivf'duo teria acesso a uma es - peci'fica parte das informações é uma questão de segredo de informa
* - çao .
1 o Segurança de informação - envolve de meios, procedimen -
tos para garantir que a s decisões de se-
gredo sejam de fato executdveis e aplicd -
veis.
A tabela abaixo mostra a s consequências de cadapossível com - binação de decisão de segredo e ação de segurança.
Tab. 1
A Ç ~ O do Sistema de
Segurança
,DECISÃO DE SEGREDO
1 Acesso Permitido I Acesso Negado
Acesso Obtido
111.2. Problemas de Segurança no Sistema de Processamento de Dados
Acesso Impedido
Há vários tipos de ameaças para um sistema que poderiam ser
consideradas (T ab . 2).
Acesso Natural
U m estranho, por exemplo, tentando usar o terminal de um *
sistema de "time- sharing" , sem autorizaçao . Pela observação de
outros usuários, aprenderia como usá-lo .
Invasão Bem
Sucedida
Recusa Imprópria
Seu própósito poderia ser o de usar o terminal sem que fos-
se necessário pagar por isso, ou usar o sistema para obter informa - ções privativas. Uma vez dentro do sistema, poder- seziam modifi - car muitas informações de seu interesse.
Defesa Bem
Sucedida
Outro tipo de problema de segurança é a possibilidade de co-
piar arquivos. S e um arquivo completo é copiado e entregue a pes - soa não autorizada, i sso poderá resultar em grandes p re jufzo S.
A fig. (2) nos mostra um sistema ti'pico de "time-sharing",
bem como os problemas e ameaças ao sistema.
Fig .2
Ameacas a um sistema ti '~ico de "time- sharing"
i / ARQUIVOS R A D I A Ç ~ E S "ESCUTA" NÁO AU
PROCESSADOR 1 LINHAS DE COMUNICAÇÃO Z I E
CENTRAL
(VOLUME CHAVEAMPI.
- I FALHAS DE HARDWARE ROUBO FALHAS DE SOFTWARE CO'PIA
ACESO NÃO AUTORIZADO
CLANDESTINO
CHAVEADOR
Muitos usuários de computadores comerciais não constatam
que a t ransmiss~o de informação digital não 4 mais segura do que o
código Morse ou a conversação telefônica, desde que a tecnologia ne -
cessária para interpretar dados computacionais, é grandemente di - fundida.
Embora já se tenha aplicado "transformaçÕes secretas" en - t r e usudrio-processador, ç6 recentemente s e teve ciência das amea-
ças de infiltração.
"Retirar" e " escutar" informaçÕes , camufladamente, é clas - sificada como forma de infiltração passiva.
Infiltração ativa pode proporcionar uma ameaça maior.
Algumas das categorias de infiltração ativa incluem:
. Intimidação - uso de acesso legi'timo do sis -
tema para obter informaçoes
não autorizadas.
fazer-se de um legi'timo usu-
ário, após obter identifica - ção própria, por meios ile - gais .
. Entrada-"entre-linhasu- penetração no sistema quan-
do o usuário 1egi"timo está em
um canal, mas seu terminal
está inativo.
. Entrada ilegal - interpretaGão seletiva da co -
municação usuário -processa -
dor e o retorno de uma falsa
mensagem ao usudrio . . Descarga de memória para
obtenção de informaGão re -
sidual.
Algumas vezes um usuário pode inadvertidamente ganhar aces -
so a algum arquivo de outro. Uma linha telefônica com rui'dos , por - e
xemplo, pode causar uma "calda" na ligação, isto é, o rui'do força os
dados a colocarem-se dentro da condição de "fora do gancho". S e a
identificação do usuário jd foi feita, a próxima pessoa a usar a linha
telefônica para entrar em contacto com o computador poderd receber
os dados do primeiro usudrio .
U m meio de evitar a vulnerabilidade das linhas de comunica - ção de dados é por meio da "criptagem" do sinal a ser transmitido , por meio de uma aparelhagem adequada ou codificando-se a mensagem
usando esquemas tradicionais de criptografia.
A essas mudanças na mensagem chamamos de transformaçÕes
secretas ou de segurança.
\
ALGUMAS AMEAÇAS A Ç EGURANÇA DE INFORMAÇÃO
Acidental
e r ro do usuário
erro do sistema
Deliberado, passivo
metodo s eletromagnéticos
escuta com gravador em linha telefônica
Deliberado ativo
intimidação
passar - se por outro usubrio
entrada " entre-linhas" enquanto o usuário está inati - vo , porém no canal.
infiltração externa através de interceptacão e de t m -
m i s s ~ o de uma mensagem de er ro ao usuário.
descarga de membria
111.3. ~ransformações S ecretas (ou de segurança)
As transformaçÕes de segurança são codificações reversi" - veis usadas para ocultar a informação. S ao iiteis para proteção cai -
t r a gravação de dados em linhas telefônicas, em fita magnética, t ra -
tamento de radiações eletromagndticas de terminais, infiltração ex - terna e acesso não autorizado a dados em arquivos removi'veis.
(ver fig .2).
A substituição (de um caráter , na cadeia por um outro), a
transposição (remanejamento da ordenação de caracteres em uma nen -
sagem ) e a adição (combinando algebricamente caracteres da mensa-
gem com caracteres "chave" para formar mensagens codificadas) são
os t rês tipos principais de transformaçÕes secretas, que podem e
devem ser combinadas para aumentar o fator de trabalho necessário
para decifrar um código. Este fator de trabalho depende, entre ou - tros, dos seguintes criterios :
1. Tamanho da Chave - As chaves necessitam de espaço de
armazenagem, devem ser protegidas, têm de se r comunica -
das para estações remotas e introduzidas no sistema, e
podem mesmo requerer memorizaçZo . Embora geralmente pareça desejável uma chave pequena , uma melhor proteção pode se r obtida com uma chave tão
grande quanto a própria mensagem.
2. Tamanho do Espaço para a Chave - O número de transfor -
mações de segurança disponi'veis deve ser tão grande quan -
to po ssi"ve1 para desencorajar qualquer tentativa na base
de "tente-erre-tente", bem como para permitir a atribui-
ção de chaves finicas para um grande tipo de usuários , trocando-se a s chaves a intervalos frequentes.
3. Complexidade - O custo de implantação do sistema de se-
gurança é afetado pela necessidade de mais hardware ou
tempo de processamento, mas o fator de trabalho pode
também ser melhorado.
A
4. Sensibilidade do Erro - O efeito de er ros de transmissÕ
ou defeitos de processamento pode tornar a decodifica -
16
ção impo s si'vel .
Outros critérios são, é claro, os requisitos de custo de im-
plantação e de tempo de processamento que dependem, em parte, de
estarem envolvidos o canal de comunicaç~o ou os arquivos do siste - ma.
As transformaçÕes de segurança podem ser executadas atra-
vés de um software adequado nos terminais e processadores centra - i s .
Quando desejdvel, ao invés disso, poderia ser usado
hardware (Lucifer - I BM) .
Outras contra-medidas para ameaças à segurança de informa -
ção são as sugeridas por Peterson e Turn, denominadas tratamento
de ameaças.
111.4. Tratamento de Ameaças
Preocupa-se com a detecção de tentativas ou reais penetra-
ções no sistema de arquivos, seja para fornecer uma resposta em
tempo real , por exemplo solicitando o cancelamento do trabalho ou i-
niciando rotinas de busca, seja para permitir uma andlise "post-hc-
to". O tratamento de ameaça pode incluir a gravação de todas a s & - tativas rejeitadas para entrar no sistema ou em arquivos especi'ficoç,
utilização de rotinas de acesso ilegais, atividade fora do comum en - volvendo um determinado arquivo, tentativas de em arqui - vos protegidos, tentativas de execução de operações restri tas tais
como cópia de arquivos , peri'odo s muito .. longos de utilização, etc .
Relatórios periódicos para os usuários sobre atividades no - arquivo podem revelar mal uso ou falsificaçao, e provocar uma ime - diata auditoria escalonada, juntamente com uma possiirel resposta em
tempo real .
O tratamento de ameaças também ajudará a aumentar a eficá-
cia do sistema, através de relatórios de utilização muito difundida de
facilidades especificas do sistema.
Essas facilidades podem ser aperfeiçoadas ou, s e for neces-
sário podem ser alteradas para eliminar engarrafamentos.
Se alguma restrição de seguranqa estiver interferindo inde - N
vidamente na operaçao do sistema, o tratamento de ameaças ajudaria - a assinalar essa restriçao .
A tabela (3) dá um resumo, preparada por Peterson e Turn , das contra-medidas para ameaças contra a integridade da informa - -
çao.
Uma boa poli8tica, em caso de tentativas de infiltração num - arquivo, seria o sistema detectar e enviar ao infiltrante informaçoes
pré-determinadas, porém falsas, para dar tempo a se descobrir a - o
rigem de tal irregularidade e se tomarem as medidas cabi%eis para
O caso.
111.5. ~ e s t r i ç ~ e s de Processamento
Uma sugestão para proteção de memória inclui a montagem
de arquivos removi'veis em unidades com circuitos desativadores cpie
devem se r autenticados antes do acesso, apagamento de memória - a
po's co locaç~o do programa e de seus dados em um equipamento de memo'- , ,
r i a auxiliar, e codigos construidos em hârdware, que o s equipamentos pe - ,
rifericos transmitiriam para outros componentes do sistema quando ne- ,
cessario. Um software que limita os direitos de acesso por terminal tam - , ,
bem faz parte de varios sistemas.
Tab. 3 RESUMO DE CONTRA-MEDIDAS PARA AMEAÇAS À SEGURANÇA DE
contra-
~cidental : ,
' r ro do usua- 60
!rro de s is te - na
Leliberado pas ;ivo - : meto4os - e etromagneti - :os
w
p-avaçao em I ta
leliberado a - ivo : "intimida - - :ao" browsing)
'falsificação"
transformaçÕes de segurança
nenhuma proteção s e depender ,de palavra-chave, em caso contra- rio boa proteçao.
boa proteção em caso de e r ro s de chavegmento do sistema de comu - nicaçao . reduz suscetibilidade; o fator de trabalho d-etermina a quantidade de proteçao.
reduz suscetibilidade; o fator de trabalho d-etermina a quantidade de proteçao .
boa proteção
nenhuma proteção s e depender, de,palavra-chave; em caso con- t rar io , suficiente.
tratamento de ameaças (audits , logs)
identifica a "propensão a - a cidentes" ; fornece conhe- , cimento post-facto de possi - veis perdas.
pode auxiliar na diagnose ou fornecer conhecimento post-facto.
nenhuma proteGão
nenhuma proteção
identifica tentativas mal- su cedidas ; pode fornecer co- nhecimento post-facto ou o - pe ra r alarmas em tempo r e - a1 . identifica tentativas mal-sucedidas ; pode fome c e r conhecimento post-fac: to ou operar alarmas em tempo rea l .
Cont . Tab. 3
RESUMO DE CONTRA-MEDIDAS P A R A AMEAÇAS A SEGURANÇA DE
transformações de segurança
entrada "en - tre-linhas"
boa proteção se a s transforma- ções de segurança forem troca- das em menos tempo do que o fa - tor de trabalho.
entrada "ile gal" (pigg 7 back")
entrada por pessoal do sistema
entrada via "portas fal - sas"
descarga de memória com vistas a inf. residual
sica de a+ - vos removí- veis.
boa proteção se a s transforma- qÕes de segurança forem troca- das em menos tempo do que o fator de trabalho.
fator de trabalho, a menos que dependa de palavra-chave e fal - sificação é bem sucedido.
fator de trabalho, a menos de - a cesso a obtenção de chaves.
ienhuma proteção a menos de e xequibilidade de codificaç~o dõ processamento.
fator de trabalho, a menos de - a cesso a obtenção de chaves.
tratamento de ameaças (audits , logs )
análise post facto de ati - vidade pode indicar pos - síveis perdas.
análise post facto de ati - vidade pode indicar pos - síveis perdas.
análise post facto de ati - vidade pode indicar pos - síveis perdas.
possíveis alarmas, aná - l ise post facto.
possíveis alarmas, and lise po st facto.
formulário de conheci- mento post facto ( sic) de auditoria de movi- mentação do pessoal,
Cont. Tab. 3
contra-
acidental e r ro de usu - &rio
e r ro de sis - tema
deliberado, passivo : mé todo eletro- magnéticos
N
gravaçao em fita
deliberado, ativo : "inti- midaç ão " (brow sing)
"falsifica - N
çao"
entrada "en - t r e linhas"
entrada '51e gaiw ("pigg: back")
controle de acesso (palavra-cha - ve , autenticação, autorização)
N
boa proteçao, a menos que o er ro produza a palavra-chave correta.
boa proteção, a menos que ul - trapassado devido ao erro
nenhuma proteção
nenhuma proteção
boa (pode tornar ne- cessário máscara)
deve conhecer a s palavras-cha - ve de autenticação (fator de t r a - balho para obtê-ias)
nenhuma proteção, a menos que para cada mensagem, a contra- medida for usada.
nenhuma proteção, mas autenti - cação reversa (processador - para-usuário)pode ajudar
restrições de processa- mento ( armazenagem, proteção de operações
reduz suscetibilidade
reduz suscetibilidade
nenhuma proteção
nenhuma proteção
reduz a facilidade pa - r a obtenção de uma dada informação .
reduz a facilidade pa - r a obtencão de uma dada informação
limita o infiltrador ao mesmo potencial que possui o usuário de cuja linha ele com - partilha
limita o infiltrador ao mesmo potencial que possui o usuário de cuja linha ele com - partilha
21
cont. Tab. 3
contra-
entrada por pessoal do sistema
entrada via "portas fal - sas"
descarga de memória com vistas a inf. r e sidual
aquisição f í - sica de a r - quivos remo - víveis
controle de acesso (palavra-cha - - -ve, autenticaçao, autorização)
pode precisar de máscara
nenhuma proteção
nenhuma proteção
não se aplica
restrições de processa- mento ( armazenagem, proteGão de operações privilegiadas)
reduz a facilidade pa- - r a obtenGão de uma da - da informação
provavelmente, nenhu - ma proteção
limpa áreas provadas de memória no momen - to de permuta
não se aplica
IV .l. ~dent i f ica~ão do problema
Hd um número variado de transformações de segurança, des -
de o método tradicional de criptografia, métodos matemdticos , até
os mais recentes métodos de criptografia computacional.
Estas transformaçÕes oferecem diversas vantagens. Uma de -
las , se alguém tem possibilidade de entrar sub-repticio samente em
um arquivo, mas não tem a chave necessária para a decodificação , é trabalho perdido. Basicamente, transformação de segurança ele -
vao preço da infiltração a um custo superior ao custo prbprio da in-
formação protegida.
Usualmente o equili'brio CPU -I/O não 4 afetado adversamen-
te com a adição de transformações de segurança.
As tentações de copiar arquivos são muito mais desencoraja - doras se os arquivos não são realmente decodificados.
T ransformações de segurança sferecem, ainda, alguma pro - teção contra pessoas que podem-se tornar intrusos, em virtude de
'v
suas posiçoes , tais como administrador do sistema, operador ou
engenheiros de manutenção. Aquele último sendo obviamente o mais
perigoso, conhecendo melhor a mdquina que qualquer outro.
IV .2. Criptografia c láss ica
0
Tentaremos aqui relatar quase todos o s metodos de criptogra- 0
fia clas sica . Embora essas técnicas tenham surgido bem antes do advento do
computador, sendo portanto muitas delas não adequadas para aplicação, 0
o seu tratamento nos mostrara a s possibilidades e fraquezas de cada 0 0
uma, e ao mesmo tempo indicara metodos de realização em baixo ncvel
de segurança. '
i- , A razão pela qual a criptografia tradicional nao e conveniente
para a computaç~o deve-se ao fato de os arquivos dos computadores te -
rem uma grande quantidade de repetições. 0s formatos das gravacoes
sao usualmente similares e tudo i s so daria ao "inimigo" a pos sibilida-
de de quebrar o método criptográfico, isto é, a mensagem codificada
s e r i a descoberta.
~ e f i n i ç o e s de Termos
Vamos definir certos termos que usaremos constantemente
daqui em diante.
Criptograma-
~ r i ~ t o a n á l i s e -
Texto (ou mensagem) original - mensagem a qual queremos t rans
formar.
mensagem transformada, codifi-
cada.
estudo da resolução de um crip-
tograma sem a posse da chave.
Inimigo - pessoa não autorizada CF pos-
se de informações ou mensa - gem (plaintext) .
Vamos também introduzir os têrmos :
Criptagem-
Decriptagem - Nulo -
Chave -
processo de transformar uma
mensagem em criptograma.
processo inverso.
caracter sem qualquer efeito
na mensagem.
a chave é que indicar& as r e -
gras dentro de um método.
A c ~ d i f i c a ~ ã o , por técnicas de criptagem clássica é dividida
em t rês grandes grupos.
1. Ocultamento ou camuflagem
2. ~ r a n s ~ o s i ç ã o
3. Substituição
Ocultamento - os caracteres que representam a mensagem ori-
ginal estão escondidos ou disfarçados por um
método qualquer.
Esse tipo, regra geral, serveqpara passar men - sagens sem suspeita de tratar-se de comunica -
ção secreta.
~ r a n s ~ o s i ç ã o - os caracteres da mensagem original são remane -
jados em sua ordem seguindo um plano pr4-es - tabelecido .
os caracteres da mensagem original são substi - tui'dos por outros, segundo a chave.
I REGULAR
I I
IRREGULAR
I
ITRANSP C/ CHAVE NUMÉRICA
RETANGULAR w. DE NIHILIST
FLEISSNER f
SUBST. SUBST. SUBST C/ALFABETO POLIGRAMA FRACIONAL
M~UIPLO
I NORMAL REVERSO I LALF INVERSO I
GRONSFELD
ipoRTA
BEAUFORT
AUTO- CODIF~CAC~O
CODIF: NUMERICA PERI~DICA
C ~ I E PERI~DICA C/ ALE MISTO
t C0016 POLI ALE APLICADA WR GRUPO
VIG. C/ PROGRESSÃO DE CHAVE
, Arvore criptografia-clássica
26
IV .3. Métodos Clássicos de Criptografia
1. Camuflagem (concealment)
Talvez se ja a maneira mais antiga de esc rever mensagens
sec re tas , podendo ser utilizada de vá r i a s formas.
Vejamos alguns textos com o método aplicado.
A A
ON PEUT ETRE NAPOLEON SANS ETRE SON AMI, ME5
ENFANT Cj
T exto secreto transmitido : OPEN S ES AME
Tomam- s e a s l e t r a s iniciais de cada palavra.
DO NOT SEND FOR ANY SUPPLIES BEFORE MONDAY, AT
EARLIEST. ORDER ONCE ONLY, AS MEN IN CHARGE ARE
FEELING (>ORE ABOUT YOUR THREAT TO ENCOURAGE
THE MUTINY AT FORD'S - Wilson.
Texto secreto transmitido : S END S U P P LIES AT ONCE . MEN ARE ABOUT TO
MUTINY. Wilson
Es te método não é conveniente para sistema,^ secre tos "can -
putarizados" .
Uma das razões principaí .~ é o exagerado aumento de tama-
nho da mensagem que s e quer transmitir .
De acordo com o anteriormente explicado, este método con -
siste em desarranjar a posição relativa dos caracteres da mensa-
gem original, segundo uma chave.
A transposição pode ser encontrada em todo grau de comple - xidade imaginável .
Para a preparagão do criptograma h6 duas operações dis -
tintas :
a) escrita dos caracteres da mensagem original em blocos.
b) tomada desses caracteres segundo a chave.
Tipo Regular Geométrico
Baseia-se em tomar "unidades" pequenas ou ciclo de carac-
teres , e aplicar o método de transposiGão repetidas vezes. To -
da unidade tem exatamente o mesmo número de caracteres e igual
desarranjo das mesmas.
O texto é dividido em "unidades". Cada unidade será com -
posta de uma certa quantidade de caracteres. No caso da mensa -
gem não ser divisível por aquele número que compõe a unidade,
adicionamos caracteres nulos, tantos quantos forem necessários.
O modo de se fazer a escrita dos caracteres na formação
do criiptograma segue de acordo com a chave.
Algumas delas formam exatamente uma figura geométrica ,
tal como triângulo, quadrado, cruz , etc. , s e compararmos com a
maneira de escrevermos o criptograma.
A fig. (3) i lustra o fato.
Texto: A B C D E F G H I J T C L M N O P .
Criptograma (a) A D B C E H F G I L ... (b) A D E H I L M P B C ...
'A . fig. (3)(temos uma mensagem imaginbria representada por
A B C D . . . P)mostra uma das muitas possibilidades, no caso um
cruzamento simples é usado como chave, para a operaGão de " es -
cri ta". Logo abaixo, dois dos muitos criptogramas que podem s e r
" tomadas" daquele arranjo.
A unidade aqui é 4, a primeira unidade contém a s letras
A B C D , a segunda E F G H, e assim sucessivamente,
A mais popular das figuras geométricas é o quadrado, divi-
dido em células, como um tabuleiro de xadrez.
O quadrado mágico é uma das d e n ~ m i n a ~ õ e s dadas a um des-
s e s tipos. É composto de uma sé r ie de números, 1 a 25 ou 1 a
36, etc. , colocados dentro das células de tal modo arranjados que
a soma tanto nas linhas, colunas, quanto nas diagonais somam um
mesmo valor. Sendo esses números uma sé r ie , constitue a o r -
dem, a qual, uma vez gravada, pode se r reconstitufda para escri -
ta e tomada de unidades de 25, 36, etc, caracteres.
U m outro tipo é o chamado percurso do cavalo, por lembrar
o caminho permitido à peça (cavalo) do xadrez.
E baseado no tabuleiro de xadrez, com 64 células (fig .4).
O percurso consiste em, se partindo de um canto, percorrer to-
das as c6lulas.
O primeiro caracter 6 colocado na célula n V , o segundo
na n" e assim por diante.
O criptograma pode ser de várias formas, tomando-se hori -
zontalmente , verticalmente, etc , o s caracteres nas linhas ou co - lunas do quadrado.
'Fransposição com chave numérica é mais um tipo de trans-
posição geométrica. Em uma "unidade" de caracteres é feito o
rearranjo de acordo com a chave.
A B C D E F G H I J K L ... Chave 621435
Criptograma F .B A D C E L I4 G J
Uma forma muito comum de t ransposiç~o geométrica está in- #
dicada na figura (5), onde uma pequena mensagem: ISTO E UMA
TRANSPOSIÇÃO GEOMÉTRICA MODELO QQQQ (36 letras mais
4 nulos), está escrita dentro do bloco em uma ordem e tomada em
outra.
A escrita e a tomada, ambas seguem um determinado cami -
nho, por isso mesmo denominado t r a n ~ p o s i ~ ã o de rota ou transpo - N
siçao retangular .
Fig. 5
I s T . O
U M A T
A N s P
S I C A
G E O M
T R 1 C
D E
O Q Q Q
Criptograma :
a) Caminho descendente, infcio CL es-
querda
I U A S G T M O S M N I E R . . .
b) Caminho alternado vertical, infcio
CL direita no topo.
E R O O E A L Q Q E C M A P T
O T ... c) Caminho diagonal
I U , S A h l T S K A C i G I S ...
Três , das muitas rotas estão mostradas nos criptogramas a ,
b e c.
Hávbrioscaminhospossi'veisparaescrever ou tomar o
texto. Assim, podemos fazê-lo horizontalmente, horizontalmente
reverso, horizontalmente alternado, ascendentemente, descenden -
temente, etc.
Para todos eles o ponto de partida é um dos quatro "camers",
exceto no caso de espiral, o qual é mais adequado iniciar pelo ca -
rá ter ' central.
- - Esses modelos descritos nao sao de alto fator de segurança,
visto que processam poucas quantidades de informação, quando
não feitos computacionalmente .
~ r a n s ~ o s i c ã o de Nihilist
Chave A chave é literal, mas cada letra tem um correspondente
valor ntimerico. ' ~ s s i m a letra A tem valor 1, B o valor
2 , etc; se não houver a letra A, ponderamos B com 1, e
assim por diante.
Ç e a chave tiver mais que uma letra repetida, a letra
mais a esquerda terá o valor menor; a outra terá o valor
imediatamente superior e assim sucessivamente. Conse -.
quentemente todos os outros valores estarão modificados. - For exemplo, seja a chave AMANHA. 0 s valores numéri -
tos correspondentes serão: 1 5 2 6 4 3.
~ r a n s ~ o s i ç ã o : Consiste em aplicar a chave tanto nas linhas quan -
to nas colunas do bloco onde foi escrito a mensa - gem .
- Teoricamente é uma transpo siçao dupla.
Primeiramente escreve-se a mensagem em um blo -
co com tantas colunas quantos forem os caracte -
res da chave.
- .., Transpoem-se entao as colunas de acordo com a
chave; a primeira coluna sob o valor 1, a segun-
da sob o valor 2 e assim seguidamente.
A segunda t ransposiç~o efetua-se da seguinte ma - neira :
A coluna sob o número 1 intercepta a linha núme-
ro 1 em cuja célula colocamos o primeiro caráter
da coluna sob o número 1.
- Essas interseqões serao sob o número 1 com li-
nha 1, linha 2, linha 3, etc; coluna sob o número
2 com linha 1, linha 2, etc . Fig. 6
Bloco de Mensagem
Exemplo :
Palavra chave - SCOTIA
Número Associado - 524631
L E T U S H
E A R F R O
M Y O U A T
O N C E A B
O U T J E W
E L S X X X
Primeira transposiçgo (colunas)
S E U H T L (primeira l e t ra a s e r t r an s - R A F O R E
posta)
A Y U T O M
A N E B C O
E U J W T O
X L X X S E (primeira p o s i ç ~ o , celu - l a , a receber)
Segunda t r a n s p o s i ç ~ o (linhas)
E U J W T O
R A F O R E
A N E B C O
X L X X S E
A Y U T O M
S E U H T L ( letra transposta)
Criptograma :
horizontalmente : E U JWT ORAFO REAN . . .
3. Turning Grille
* Também conhecido como transposiçao tipo geométrico rotacional,
34
originou-se da Itália, sendo seu inventor Girolamo Cardano.
Tipo "Fleissner" com chave de Ohaver
Fig. 7
Chave: F R I E N D L Y G
3 8 5 2 7 1 6 9 4
l c Quadrado: Células - 38 Método de seleção das
2 0 11 I 1 52 células
3" II 11 71
4" I I I 1 69 4
O quadrado pode s e r de 2 x 2 células, 3 x 3, 4 x 4, etc . . . Com chave "Edward Nickerson"
Chave não numérica, portanto alfabética, sem repetição de ca rá -
t e r .
Ex. : FRTENDLYG
Seqùência alfabética - D E F G I'L NRY
DE no primeiro
etc .
A chave fornece a sequência correta de s e tomar os carac-
teres dentro das células, para formar a mensagem.
~ r a n s ~ o s i ~ ã o colunar :
Escreve-se a mensagem original em blocos.
Blocos quadrados (&mero de linhas igual ao n&ne - ro de colunas) é menos conveniente do que blocos
retangulares no qual apenas uma dimensão está res -
tr i ta, permitindo que uma só chave governe mensa-
gens de diferentes comprimentos.
A preparaGão do bloco está ilustrado na fig. 8, sen - do a chave semelhante à t ransposi~ão de Nihilist.
T-. rig. 8
P A R A D I S E
6 1 7 2 3 5 8 4
T R A N S P O S
I C A O I R R E
G U L A R E S T
A A Q U I X X X
Criptograma: RCUAN OAUSI EISET XFR . . . Tnlcio na coluna 1, s e esgotar, seguir pela coluna 2 e
assim sucessivamente.
~odi f icação por s u b ~ t i t u i ~ ~ o pres supõe..a seleção de um con -
junto de sfmbolos que podem representar a s le t ras , palavras,
ou caracteres de uma mensagem. Esses sfmbolos podem s e r :
ponto e traço do alfabeto Morse, a combinação do Braille e
a s sim por diante.
Naturalmente vamos t ra ta r aqui com caracteres do alfabeto
escri to, normal, e acrescido de números.
A ~ o d i f i c a ~ ã o por subst i tu iç~o pode s e r classificada sob qua-
t ro principais tipos, cada qual tendo suas subdivisões e var ia -
ções , e estes intercombinando com outros tipos.
1. ~ubs t i tu ição simples, tambem chamada substituição monoal -
fabética, faz uso de somente um alfabeto de codificaç~o.
2. ~ubsti tuição com alfabeto m;ltiplo, tambgm chamada de substi - tuição com chave dupla, substituição polialfab&ica, etc , faz
uso de diversos e diferentes alfabetos de codificação de acor - do com algum plano prg-estabelecido.
O termo multisubstitucional é algumas vezes aplicado, mas
mais corretamente refere-se a certa forma de substituição sim - ples, no qual o alfabeto simples está assim designado para pro - videnciar substituição opcional para todos ou parte dos carac-
teres.
.3 . Poligrama - esquema no qual os grupos de caracteres são inte - gralmente substitu;dos por outros grupos (letras ou &meros).
H: necessidade de um dicionário de substituição, o que torna
a segurança pouco eficaz.
4. ~ubsti tuição fracional - requer um certo tipo de alfabeto de co - dificaçio, encontra-se um substituto para os caracteres sim - ples e submetem-se essas frações para posterior codificação . Mais do que nunca, o resultado é uma combinação de codifica - ção, mais do que puramente combinação substitucional.
substituicão Simples
É ordinariamente definido como uma codificação na qual cada
caracter do alfabeto tem um substituto fixo, e cada criptograma de
s&bolos representa uma mensagem original fixa.
N
Um dos mais simples métodos de substituiçao e chamado de
ésa ar; suposiçÕes indicam Julio ar como seu criador.
Basicamente consiste em "Shiftar" o alfabeto original, tanto
quanto for a chave.
Alfabeto original -A B C D E F G H . . . X Y Z
Alfabeto codificado - D E F G H I J . . . . . . A B C
K = 3 (chave)
Uma variação desse método:
Alfabeto de ~ o d i f i c a ~ ã o Normal Reverso .
Alfabeto original - A B C D . ; . M N O P . . . Y Z
Alfabeto codificado - N M L K . . . B A Z Y . . . P O
Outra variação :
Alfabeto inverso A B C D ... Y Z
Z Y X ..... B A
~ i v i s ã o do alfabeto normal em duas metades e 'Shiftar'bma das me-
tades :
I
Alfabeto com inclusao de
Palavra-chave :
A B C D E ................ 0 . . e . . . . . . z S T E N O G R A P H I C B D F J K L ... Z
substituição com Alfabeto ~ < l t i ~ l o :
Tipo Gronsfeld.
O alfabeto é governado por chave numérica.
~odif icação Gronsfeld
Chave 2 8 1 0 5 2 8 1 0 5 2 8 ... Mensagem Original S E N D S U P P L I E S . . . Criptograma U M O D X W X Q L N G A
#
E identico a codificação vigen$re com a chave CIBAF ;U
4 o substituto de S no alfabeto (C) CDE . . . . . . ZAB ; M o substitu-
to de E no alfabeto (I) IJK . . . . . H, etc .
Desta forma temos somente 10 alfabetos de s ~ b s t i t u i ~ ã o .
Note-se que S sendo o 19Qarát e r , U é (19 + 2 ) ~ a r á - te r , e assim por diante.
Um conjunto de 26 alfabetos compõe a tábua de ~ i ~ e n è r e .
Cada c a r á t e r a s e r criptado utiliza um determinado al-
fabeto, que depende da chave usada.
A figura 9 apresenta a tabela (ou tábua) de vigenère,
também chamada quadro de alfabeto.
O cará t e r da mensagem original é encontrado no alfabe - to horizontal ( A B C . . . Z) e o alfabeto utilizado para a criptagem
é encontrado de acordo com o correspondente cará,tser da chave na
vertical.
Fig. 9
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J X L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H T J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M :O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Exemplo :
Chave : C H A C H A C H A C H A C . . . .
M. or . : I S S O E A M E N S A G E . ... Cript. : K Z S Q L A O ....
Para se obter a mensagem original a partir do criptograma,
procede- se da seguinte forma:
a) pela chave obtem-se o alfabeto
b) procura-se nesse alfabeto o carámt e r correspondente ao
cará;ti.ac. do criptograma
c) encontrando-o sobe-se verticalmente na tábua e encontra-
- se o cará t e r da mens . orig .
Do exemplo anterior :
Chave : C H A C H A .... Cript . : K Z S .... M. or.: I S S ....
Note- se que no exemplo, com a chave C H A utilizamos a - penas 3 alfabetos dos 26 disponíveis.
Existe um modelo matemático muito simples que representa
este método de codificação . Se a s letras do alfabeto forem designadas com valores num4 -
ricos ( A = O, B = 1, . . . Z = 251, a combinação de uma coluna com uma linha
for definida como "adição", e o caracter da i n t e r s e ~ ~ ã o definida como "soma';
então a codificação consiste em uma adição módulo 26.
De acordo com isso: 21 + 7 = 2 ou
V + H = C
Sob essa soma modular, o alfabeto constitue um caso espe -
cial de grupo Abeliano comutativo .
- Porta
são treze alfabetos de substituição, cada um governado por
dois caracteres .
E m todos os treze alfabetos a codificação é recíproca (isto
é, um card t e r corresponde ao outro, assim como este corresponde ao primei
rol.
Por exemplo, no alfabeto A B o substituto de A é N e o de N
O card.te r da chave determina o alfabeto.
~odif icação Porta:
Chave : E A S T E A S T .... Mens. : S E N D S U P P .... Crip. : D R E Z D H G G
Pode haver um mesmo criptograma para uma outra chave.
Seja a chave F A T S
Chave : F A T S F A T S .... Mens. : S E N D S U P P .... Cript . : D R E Z D H G G ....
TABELA DE PORTA
A B C D E F ' G H I J K L M AB N O P Q R S T U V W X Y Z
A B C D E F G H I J T C L M CD G P R S T U V V J X Y Z N
A B C D E F G H I J K L M GH Q R S T U V W X Y Z N O P
A B C D E F G H I J K L M IJ R S T U V W . 0 P . Q
A B C D E F G H I J K L M S T U V W X Y Z N O P Q R
A B C D E F G H I J X L M MN T U V X Y Z N O P Q R S
A B C D E F G H I J K L M OP U V W X Y Z N O P Q R S T
A B C D E F G H I J K L M V W X Y Z N O P Q R S T U
A B C D E F G H I J X L M ST W X Y Z N O P Q R S T U V
A B C D E F G H I J X L M U V X Y Z N O P Q R S T U V V J
A B C D E F G H I J K L M 'IZ Y Z N O P Q E S T U V V J X
YZ A B C D E F G H I J X L M Z N O P Q R S T U V V J X Y
Beaufort .
Semelhante à tabela de Vigenère , temos a tabela d e
Beaufort .
TABELA DE BEAUFORT
A 3 C D E F G W I J K L h ~ N C P Q P , Ç T U V V I X Y Z A
B C D E F G H I J K L M N O P Q R S T U V V J X Y Z A B
C D E F G H I J K L M N O P Q r , S T U V V ~ X Y Z A B C
D E F G H I J X L h l N O P Q R S T U V ' ? I l C Y Z A B C D
E F G H I J K L M N O P Q R S T U V V J X Y Z A B C D E
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
G H I J 1 ~ L M N O P Q R S T U V Y I X Y Z A B C D E F G
H I J K L M N O P Q R S T U V L V X Y Z A B C D E F G H
I J K L M N O P ~ R S T U V ' I T J X Y Z A B C D E F G H I
J I( L h ' í N O P Q R Ç T U V V J X Y Z A B C D E F G H I J
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
L M N O P Q R S T U V V J X Y Z A B C D E F G H I J K L
M N O P Q P S T U V V J X Y Z A B C D E F G H I J K L M
N O P Q R S T U V V J X Y Z A B C D E F G H I J K L M N
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
P Q R S T U V V J X Y Z A B C D E F G H 1 J K L M N O F
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
R S T U V L V X Y Z A B C D E F G H I J K L M N O P Q P ,
Ç T U V W X Y Z A 3 C D E F G H I J K L M N O P Q R S
T U V í V X Y Z A B C D E F G H I J K L M N O P Q R S T
U V W X Y Z A B C D E F G H I J I( L M N O P Q R S T U
V V J X Y Z A B C D E F G W I J K L M N O P Q R S T U V
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
X Y Z A E C D E F G H I J T í L h í N O P @ R S T U V L V X
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z A B C D E F G H I J K L M N O P Q R S T U V V J X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
É uma tabela 27 x 27 elementos, todo o alfabeto A B . . . . Z
está nas quatro arestas. Usam-se palavras chaves também, como nos anterio - r e s , para codificar a mensagem.
Chave : C O M E T .... Mens . : S E N D S . . . .
Crip. : K K Z B B . . . .
Pa ra substituir S , com o uso do car& era chave C, toma-se
S em um dos quatro alfabetos dos cantos. Segue-se em linha na coluna de S
(ou linha de S) até a letra C, neste ponto dobra-se em ângulo reto até encon - t r a r o c a r á t e r substituto no alfabeto dos cantos.
Dessa maneira estamos dentro das características da codi-
ficacão Beaufort.
Uma variante desse método é se tomar primeiro o ca rá t e r
da chave, ao invés do cará.t e r da mensagem. Para se encontrar o substituto
do cará t e r faz-se da mesma forma anterior.
Assim, a mensagem acima ficaria assim:
Chave :
Mens. :
Crip . :
- Auto -codificação
Este método usa uma das técnicas de codificação com alfa -
beto mútiplo (usualmente Vigenère); tal como i lustra o exemplo.
Vigenère Autokey: C O M E T S E N D S U P P L I E S . . . . Original : S E N D S U P P L I E S T O . . . .
Criptograma: U S Z H L M T C ....
C O M E T é a chave inicial. A chave s e r á do tamanho da
mensagem menos a chave inicial.
P a r a s e tornar mais dificil a decriptagem podemos aplicar0
método novamente. Agora a chave s e r á o criptograma anterior, precedido pe-
l a chave própria, no caso C O M E T .
Chave : C O M E T U S Z H L .... Mens. : S E N D S U P P L I E S .... Cript . : U S Z H L O H O S T ....
- codificacão com números periódicos
Um exemplo:
Chave COMETA
13 34 32 15 44 11
Mens . : S E N D S S U P P L I E S .... Texto modif . : 43 15 33 14 43 45 35 35 31 24 15 43 . . . . Chave periódica : 13 34 32 15 44 11 13 34 . . . .
56 49 65 29 87 58 69 67 . . . .
Este método não é conveniente pois aumenta em dobro o núme - r o de caracteres . (A cada le t ra correspondem dois digitos).
- VigenPre com Chave em ~ r o ~ r e s s ã o
Exemplos de chaves em progressão:
A B C D E F .... Z i'ndice de progressão 1
A C E G I K . . . . Z I B . . . Y i'ndice de progressão 2
A Z Y X W V U T S R i'ndice de progressão 25 ( mod. 26)
CULPEPER DVMQFQFS EWNR.. . . C D E k d i c e de pro- -
gressao = 1
O método é o mesmo do esquema VigenPre ou Beaufort visto
anteriormente, apenas a chave segue um esquema pré-determinado.
Note-se que quando a chave progride no alfabeto, o possi'vel
substituto para cada ca rá t - e ~ também progride exatamente da mesma maneira.
progressão Vigenère, Beaufort e Variante Beaufort :
Chave em progressão (índice 1) A B C D E F
Mens. original H H H H H H
Criptograma (Vig.) H I J K L M
(Beauf .) T U V W X Y.. . .
(Var . > H G F E D B
No método Vigenère e Beaufort a progressão 4 no mesmo sen-
tido do alfabeto, enquanto que na Variante Beaufort, a p o g r e s s ã o é no sentido
inverso .
Tal fato pode ajudar a decriptagem, então um método a . dar
maior segurança é criptar primeiramente a mensagem original do modo conven-
cional (Vigenhre) e depois criptar o criptograma com uma chave em progressão
tomando-se- grupo por grupo.
Chave inicial CULPEPER
M. original THERETSO
Cript . inicial VBPG TXWF
Chave em p r o g r e s s ã o ~
Cript. final VBPG TXWF
CULPEPER CUL . . . . THERCAUS EFO . . . . VBPGGPY J GZZ
B C
WCQHHQZK IBB . . . .
- substituição Poligrama:
~ u b s t i t u i ç ~ o de diversos caracteres coletivamente, diagrama
por diagrama, triagrama por triagrama, etc.
Muitas tabelas podem s e r construidas para e s sa substituição.
A d
o t
ipo
ma
is c
om
um
é a
ta
be
la m
ost
rad
a a
ba
ixo
:
AM
ER
I
CN
BD
FG
H J
K
L
OP
QS
T U
VW
XY
Z
E
AA
BA
CA
DA
EA
FA
GA
HA
IA
JA
KA
LA
MA
NA
OA
PA
QA
RA
SA
TA
UA
VA
WA
XA
YA
ZA
9 A
BB
BC
BD
BE
B F
BG
BH
BI
B J
B K
BL
BM
BN
BO
BP
BQ
B R
B S
B T
BU
BV
BW
BX
BY
BZ
B
U A
C B
C C
C D
C E
C F
C G
C H
C I
C J
C K
C L
C M
C N
C O
C P
C Q
C R
C S
C T
C U
C V
C W
C X
C Y
C Z
C
A A
D B
D C
D D
D E
D F
D G
D H
D I
D J
D K
D L
D M
D N
D O
D P
D Q
D R
D S
D T
D U
D V
D W
D X
D Y
D Z
D
L A
EB
E C
ED
EE
EF
EG
EH
EI
E J
EK
E L
EM
EN
EO
EP
EQ
ER
E S
E T
E U
EV
E W
EX
E Y
E Z
E
I
AF
BF
CF
DF
EF
FF
GF
HF
IF
JF
KF
LF
MF
NF
OF
PF
QF
RF
SF
TF
UF
VF
WF
XF
YF
ZF
T
AG
BG
CG
DG
EG
FG
GG
HG
IG
JG
KG
LG
MG
NG
OG
PG
QG
RG
SG
TG
UG
VG
WG
XG
YG
ZG
Y
AH
BH
CH
DH
EH
FH
GH
HH
IH
JH
KH
LH
MH
NH
OH
PH
QH
RH
SH
TH
UH
VH
WH
XH
YH
ZH
B
A
I B
I C
I D
I E
I F
I G
I H
I TI
JI K
I L
I M
I NZ
O
I P
I Q
I R
I S
I T
I U
I V
I W
I X
I Y
I Z
I c
AJ
BJ
CJ
DJ
EJ
FJ
GJ
HJ
IJ
JJ
KJ
LJ
Ml
NJ
OJ
PJ
QJ
RJ
SJ
TJ
UJ
VJ
WJ
XJ
YJ
ZJ
D A
K B
K C
K D
K E
K F
K G
K H
K I
K J
K K
K L
K M
K N
K O
K P
K Q
K R
K S
K T
K U
K V
K W
K X
K Y
K
ZK
F
A
L B
L C
L D
L E
L F
L G
L H
L I
L J
L K
L L
L M
L N
L O
L P
L Q
L R
L S
L T
L U
L V
L W
L X
L Y
L Z
L
G A
M R
P&G
A&
iDM
EM
FM
GM
HM
IM
JM
KM
LM
MM
NM
OM
PM
QM
RM
SM
TM
UM
VM
WM
XM
YM
ZM
H
AN
BN
CN
DN
EN
FN
GN
HN
IN
JN
KN
LN
MN
NN
ON
PN
QN
RN
SN
TN
UN
VN
WN
XN
YN
ZN
J
A
O B
O C
0 D
O E
0 F
O G
O H
0 I
0 J
O K
O L
0 M
O N
O 0
0 P
O Q
O R
0 S
O T
O U
O V
0 W
O X
O Y
O Z
O
K A
PB
PC
P D
PE
PF
PG
PH
PI
P J
PK
PL
PM
PN
PO
PP
PQ
P R
P S
P T
PU
PV
P W
PX
PY
P Z
P
M A
Q B
Q C
Q D
Q E
Q F
Q G
C2 H
C2 I
Q
JQ K
CZ
LQ
MQ
NQ
O
Q P
Q Q
Q R
Q S
Q T
Q U
Q V
Q W
Q X
XQ
YQ
ZQ
N
AR
BR
CR
DR
ER
FR
GR
HR
IR
JR
KR
LR
MR
NR
OR
PR
QR
RR
SR
TR
UR
VR
WR
XR
YR
ZR
O
AS
BS
CS
DS
ES
FS
GS
HS
IS
JS
KS
LS
MS
NS
OS
PS
QS R
S S
S T
S U
S V
S W
S.X
S Y
S Z
S
P
AT
BT
CT
DT
ET
FT
GT
HT
IT
JT
KT
LT
MT
NT
OT
PT
QT
RT
ST
TT
UT
VT
WT
XT
YT
ZT
R
AU
BU
CU
DU
EU
FU
GU
HU
IU
JU
KU
LU
MU
NU
OU
PU
QU
RU
SU
TU
UU
VU
WU
XU
YU
ZU
S
A
VB
VC
VD
VE
VF
VG
VH
VI
V J
VK
VL
VM
VN
VO
VP
VQ
VR
VS
V T
VU
VV
V W
VX
VY
V Z
V
V A
WB
WC
W D
WE
WF
WG
WH
WIW
JW
KW
LW
MW
NW
OW
Pw
QW
RW
SW
TW
UW
VW
WW
XW
YW
Z
W
W A
X B
X C
X D
X E
X F
X G
X H
X I
X
JX K
X L
X M
X N
X O
XP
X Q
X R
X S
X T
X U
X V
X W
-X
XX
YX
ZX
X
AY
BY
CY
DY
EY
FY
GY
HY
IY
JY
KY
LY
MY
NY
OY
PY
QY
RY
SY
TY
UY
VY
WY
XY
YY
ZY
Z
AZ
BZ
CZ
DZ
EZ
FZ
GZ
HZ
IZ
JZ
KZ
LZ
MZ
N
Z O
Z P
ZQ
Z R
Z S
Z T
Z U
Z V
Z W
Z X
Z Y
Z Z
Z
A tabela apresenta 676 combinaGÕes possíveis de dois caracte -
r e s (diagrama).
Desse modo TH pode s e r substituído por LG ou TN dependen -
do da forma que s e toma na tabela.
Uma outra maneira de s e montar a tabela é aquela mostrada em
seguida :
Alfabeto em quadrado de 5 x 5
( J = I >
L Z Q C P
A G N O U
R D M I F
. K Y H V S
X B T E W
Com es sa tabela o diagrama:
AC é substituído por L 0 (L es tá acima de A)
Rl é substituído por DF (D ao lado de R).
F ao lado de I
RF é substituído por DR
PS é substituído por UW U' vem abaixo de P
W vem abaixo de W
- ~ubs t i tu ição Fracional
A substituição fracional requer um alfabeto de c o d i f i ~ a ~ ã o do
tipo múltiplo, isto é, um símbolo'& composto de duas ou mais unidades tal como
em BACON e TRITHEMIUS (alfabetos).
Alfabeto de BACON Alfabeto de TRITHEMIUS
A aaaa A 111
B aaab
C aaaba
D aaabb
etc
Entre outros tipos temos o chamado sistema de "Pollux", onde
a base é o alfabeto do código hbrse .
E. S... H, . . . B - ... T - U O - V ...- f .
etc I .. R .-.
Método de Collon: onde a base é um tabuleiro. O texto é submetido a uma
substituicão convencionada por um alfabeto, e o resultado, o criptograma, é
então submetido a uma transposiGão.
Existem vários outros métodos dentro da s ~ b s t i t u i ~ ã o fracio - nal, mas como todos e les fazem uso de um alfabeto onde cada símbolo é apresen - tado por dois ou mais caracteres , isto faz c rescer a mensagem original.
Alguns métodos fazem uso de alfabeto múltiplo mas o criptogra - ma final mantém as característ icas do alfabeto do texto original.
Chave - Tabuleiro
1 2 3 4 5
1 G B M V E
2 C O W N D
3 P X F Q Y
4 R H S Z A
5 I T L K U
preparação do alfabeto
G E N * R A L
B C D F H I K
M O P Q S T U
v W X Y z
Substitutos: S = 43
E = 15
N = 24
D = 25
~ubçt i tu ição Inicial :
I S T O E U M E X E M P L O
5 4 5 2 1 5 1 1 3 1 1 3 5 2
1 3 2 2 5 5 3 5 2 5 3 1 3 2
R e - substituição :
Criptograma : K T ...... M O
TV .4. Técnicas Criptográficas Computacionais
4.1 - Técnicas criptográficas para processamento e armazenagem
em arauivos com~utacionais de informacões confidenciais.
Vistas a s técnicas tradicionais de cripto-
grafia vejamos a s caracteri'sticas necessárias para implemen - tação de técnicas criptográficas em sistemas computaciofiais.
O objetivo é assegurar ao usuário de a r -
quivos confidenciais proteção contra pos si'veis tentativas de
infiltração de pessoa não autorizada.
Breve histórico :
Recentemente Ware (1967), Peterson e
Turn (1967) fizeram estudos, com grandes detalhes, da ne-
cessidade de proteção de arquivos confidenciais, e também - da maneira que essa proteçao poderia s e r realizada.
Tassel(1969) sugeriu diversas técnicas *
clássicas de criptografia como soluçao para e s se propósito.
Todos os esquemas clássicos de cripto - - grafia foram desenvolvidos para comunicaçao de pequenas
quantidades de dados ou mensagens em linguagem natural,
durante curto peri'odo de tempo e em época pré-computador.
Desta forma é justo chamá-los " comunicaç~o criptográfica" .
Por outro lado os problemas encontrados
em sistemas computacionais são mais complexos naturalmen - t e .
Grandes somas de dados e programas ,quer - em linguagem natural ou artificial, sao para serem processa - dos ou armazenados em arquivos, durante peribdo de tempo
maior.
- Tais arquivos são passi5eis deacesso nao
autorizado e podem s e r submetidos à análise por um técnico
competente e interessado.
O recurso possii.el para o analista sao
os computadores, que são velozes, tendo grande capacidade
de processamento de informações, por i sso mesmo sendo pos
si'bel levar a cabo exaustiva análise de dados em tempo mui
to curto.
Desde que os fatores envolvidos aqui são
radicalmente diferentes daqueles envolvidos em "comunica - &o criptográfica" , parece desejável chamarmos a nova ci-
ência, o qual t ra te com segredos e processamento de infor - mações melindrosas em sistemas computacionais, de "crip-
tografia computacional" .
4.2 - Critério para uma perfeita codificação ou cripto-programa.
Shannon ( 1949)
considera o cri tério e medidas para o segredo e perfeição
dos criptograms de comunicaç~o em seu trabalho.
- Muitos e interessantes resultados sao
avaliados, a despeito do fato de t e r sido escri to bem antes
do advento dos computadores.
~ n t ã o , muitos desses pontos de vistas, e s
tão intimamente ligados com os métodos criptográficos ma-
nuais ou mecanicamente simples .
s ã o especificados cinco cri térios para
uma perfeita codificação em criptografia de comunicação( ou
comunicaç~o criptográfica) .
1 - A quantidade de " segredo" necessária decidirá
a soma de trabalho para codificar e decodificar
(criptar -decriptar) . 2 - O conjunto de regras (ou chave) usado para ta l
está livre de complexidade.
3 - A implementação do processo é o mais simples
po s si'kel . 4 - Er ros no processo não pode s e expandir cau -
sando perda de informaç~o.
5 - O tamanho da mensagem código não s e expandi -
r á comparado com o tamanho da mensagem ori-
ginal.
Antes de considerarmos o cri tério para
a perfeita codificação em criptografia computacional, é inte -
ressante discutir alguns problemas práticos encontrados na - idealizaçao de técnicas convenientes para a criptografia com -
putacional .
Nos computadores os códigos de máquina
usados são fixos e os dados precisam necessariamente e s -
t a r na forma adequada para a máquina.
Os caracteres de codificação (siínbolos)~ - sados precisam s e r escolhidos de t a l maneira que o computa -
dor seja capaz de reconhecê-los e "manuseá-los".
Desta forma qualquer código simbólico G o
poderá s e r introduzido ao bel-prazer .
,.. Muitos dos dados ou programas sao guar-
dados de modo convencional, em forma l inear, em memórias
sequenciais como fi tas, discos, etc .
~ n t ã o o uso de esquemas de t ransposiç~o,
com um alto grau de segurança, envolveria enormes somas
de complexidades, tempo, trabalho e capacidade de memória.
(Por ex. : t ransp .colunar, a bloco ter ia que s e r muito gran -
de, para que a transposição fosse entre caracteres bem dis - tantes uns dos outros).
Desde que os dados ou programas (crip-
tados) terão de s e r decifrados (decriptados) de ante-mão pe - la máquina e também só poderão s e r codificados (criptados) - apenas depois que a computaçao estiver completa ,mesmo u m
simples subst i tu iç~o envolverá grande complexidade.
Além disso a maioria dos modernos sis - - temas projetados sao levados a cabo usando alguma lingua - gem de programação disponiírel comercialmente.
Desta forma, s e um esquema de substitui- - çao é usado, o segredo pode não s e r garantido, devido a es -
t rutura definida da linguagem usada. Também excessiva muti -
laç" das palavras, f rases e sentenças (como em camuflaged
em uma linguagem "standard" , ser ia equivalente a usar uma - - nova linguagem de programaçao , cripto-programaçao ; is to
significaria que o trabalho de codificar e decodificar se r ia - tao complexo quanto construir outro compilador para a lingua -
w
gem de cripto -programaçao .
Todas a s linguagens de programacão tem
em vista o seu fácil aprendizado, fácil para s e fazer progra-
mas e comunicação também fácil entre programadores(Higman
1967). Desta forma não há meio de escapar do uso das lingua - - gens "standard" , caso contrário o custo de programaçao se-
r i a proibitivo .
C onsequentemente alguma codificação em
criptografia computacional t e r á de satisfazer os seguintes
cri térios :
1 - A quantidade ou grau de segurança decidirá o
tempo de computação e trabalho de programa - - çao .
2 - A Chave usada deverá s e r simples em constru-
ir, fácil de suprir à máquina, facilmente modi - ficável e ocupará o mi'nimo de memória.
3 - Criptagem e decriptagem com a chave conheci - da deverá s e r o mais simples possi'vel envol -
vendo pouco tempo de processamento.
4 - A chave destroi o parametro estatfstico ou es -
t rutura natural da linguagem.
w
5 - Er ros na criptagem-decriptagem nao deverá
causar ambiguidades ou distorções no progra-
ma ou dado original, fazendo-o inutilizável . 6 - A quantidade de memória requerida para o -
criptograma nao deverá aumentar em muito ,com - parado com o original.
7 - Análise do criptograma sem a chave causará um
enorme problema combinacional envolvendo gran - de complexidade de computaç~o.
4.3 - Técnicas avançadas de criptografia para computacão.
0s arquivos computacionais oferecem al-
gumas caracteri'sticas peculiares para quem pretende usar a
criptografia cornputacional .
Tais arquivos dão ao "criptanalista ini -
migo" uma grande quantidade de dados nos quais podem s e r
trabalhados .
Desde que se saiba qual o tipo de infor-
mação contida no arquivo (programa, arquivo de endereços, - informaçoes cienti'ficas), e geralmente es te é o caso, s e a s - sim não fosse não haveria interesse em apoderar-se dele, - torna-se mais identificável o método de açao.
Em arquivos computacionais t o d ~ s OS r e - gistros são usualmente similares, isto é, um arquivo de en -
dereços conterá todos e les , endereços, provavelmente em s e - quência .
Programas em linguagem de alto ni'vel
(For t ran , Cobol) tem alta percentagem de caracteres repeti - dos. Pode s e dizer também que a maioria das vezes, a estru -
tura de um arquivo pode s e r adivinhado. Por exemplo ,um en -
dereço u s u a h n t e inicia cada registro com um nome, segui-
do do endereço, e termina com um ponteiro .
Tudo isso ajudará em muito o criptanalis - t a a decodificar, mesmo quando técnicas sofisticadasde cr ip -
tografia são usadas.
A fim de manter a segurança dos arqui - vos computacionais confidenciais deve - s e tomar a s seguin - - t e s precauçoes :
1) ~ e ~ e t i ~ õ e s de chaves criptográficas devem s e r - e
vitados.
2) Uso de t r anspos i ç~o e substituição e nulos ajuda - rá a resolver o problema de repetições caracte -
ri'sticas de estrutura.
3) 0 sistema deve usar uma única chave para cada
registro.
Em arquivos sequenciais a chave pode s e r calcu-
lada tomando-se por base o número de regis t ro . - Em arquivos nao sequenciais a chave t e r á de s e r
inserida em cada registro.
- 4.4 - Propriedades das transformaçoes de segurança.
Um aspécto muito importante é a unicida-
de da decriptagem de uma mensagem criptada. Em termos
computacionais significa que dado um algori'tmo de criptagem,
existirá um algori'tmo bem definido para decriptagem resul -
tando na obtenção da informação original.
Em terrms matemáticos é conveniente de- *
finir criptagem como uma transformaçao de uma mensagem - o
riginal por meio de um cperador. ~ n t ã o a condição de unici- - - dade é que a transformaçao seja nao-singular ou que seja
de solução única.
Seja M a mensagem, K o operador e C
o criptograma e escrevemos :
C = M * K onde denota uma opera - ção adequada.
- 1 Definimos X operador inverso na ex-
4.5 - Métodos modernos de transformacão de semranca .
Vamos considerar alguns operadores
( K ) de transformação de segurança adequadas à implementa N
çao computacional, bem como operações adequadas.
Esquemas aritméticos
a) ~ d i ç ã o / subtração
A operação de adição (ou subt .) apresen-
ta operação inversa bem definida, podendo portanto servi r
para os nossos intuitos.
Pa ra esse propósito, o dado ou programa, N w
os quais estao em um sistema de - n caracteres-alfabeto,sao
vistos como um número de um bloco de números na base - n ,
fazendo uma correspondencia, de um para um, do alfabeto ai
com o digito d . ( i= l até n , j = o até (n-1) do código base J
n . (É na verdade um esquema de subst i tu iç~o numérica).
Desde que os computadores digitais ope-
ram com números, usando um código binário para represen-
t a r os caracteres alfa-numéricos, este procedirriento (adi - ção/subt .) é fácil de implementar .
Para cada subst i tu iç~o numérica obtém-
s e um adequado número K(chave) na base - n que adiciona -
do (ou subtraido) a mensagem original M resultará o crip-
tograma C .
M é facilmente reencontrado
- operaçao: + -
Similarmente multiplicação ou / e divisão .., N
podem s e r usadas como operaçoes de transformaçao.
N o caso da mult ipl icaç~o, entretanto, o
criptograma expandirá em tamanho, c que-é uma desvantagem.
A divisão por outro lado apresenta a van-
tagem de diminuir o tamanho, quando a chave é grande ,no en -
tanto devemos t e r K como um divisor perfeito.
Esta técnica serve-se muito bem quando
há uma grande quantidade de dados a s e r armazenado e para
s e r recuperado usando uma chave simples.
É também conveniente usar como opera -
dor .pIq (onde p e q são inteiros bem definidos).
Tendo em vista o fato de que algorftmos - - numéricos rapidi'ssimos estao disponfveis para operaçoes - a
ritméticas de comprimento-múltiplo , este procedimento é al- w
tamente adequado para a computaçao .
c) Mudança de base
N . w - Conversa0 e reconversao sao únicos pa-
r a números inteiros, logo é uma outra técnica disponi'vel.
Algorítmos rápidos e simples existem pa -
r a mudança de base.
A grande vantagem dos esquemas aritmé-
ticos é a simplicidade na implementação.
A probabilidade de adivinhar os operan-
dos a partir do resultado de uma operação aritmética 6 ex-
tremamente baixa ; então um tfpico parâmetro estati'stico en-
volvido em uma linguagem, tal como a frequência de letras,
diagramas, triagramas , % de vogais, etc. , é destruído por
esta técnica.
A principal desvantagem, entretanto, é o
fato de que se algum erro ocorrer durante a criptagem, mes -
mo um simples dfgito, é o bastante para destruir completamen -
te a mensagem.
Entretanto, a probabilidade de tal erro
é muito baixa. Há também bons métodos para correcão emope -
rações aritmeticas , fazendo portanto o esquema aritmético a1 -
tamente adequado.
Esquemas Lógicos.
~ ~ e r a ç õ e s lógicas ou Booleanas são pos -
si'veis para uso em criptografia computacional.
Dentre a s 16 operações binárias da 61-
gebra Booleanas somente a ~ e ~ a ç ã o (-), Equivalencia ( = )
e o Or-Exclusivo (0, soma módulo 2) possuem operação in -
versa. Todas as outras, And ( A 1, Or ( v ), Nand( / ),Nor
( t 1, implicação (4 ), etc. , não tem inverso.
Seja M sequência de O's e 1's (códi-
go binário),
K a chave de mesmo comprimento.
~ n t ã o : M A K = C e não há meio de rg? -
cuperar M de C, dado K . A operação And, destroi M com -
pletamente. Entretanto com o uso de operações de Or-Exclu - sivo, Eq. ou Neg. podemos recuperar M.
~ n t ã o s e C = (M@K) , M = (C @K)
o u s e C = M , M = C
Este princi'pio pode s e r usado muito efi - cazmente na decomposiç~o de um arquivo M em dois ( ou
mais) arquivos C 1
e C2, tal que M não pode s e r reencon - trado, a menos que os arquivos componentes C e C sejam
1 2
adequadamente compostos na presença da chave K :
Ex.:
- M V K = C 2
então
então
- M A K = C
2
Muitas outras combinações podem ser
construidas . Este esquema é seguro desde que haja duas
chaves envolvidas na operação bindria e a chave K .
Esquema Matricial
Mais interessante mas mais trabalhoso
é o esquema de uso de matrizes.
O caráter do alfabeto é transformado em
cddigo bindrio de p dígitos e então arranjado adequadamen-
te como elemento (cada dígito) de uma matriz retangular com
F linhas e s colunas.
Introduz- se elementos redundantes no ca -
so de p c r s .
Esta matriz M pode então se r multipli - cada ou somada com uma outra matriz K adequadamente es -
colhida como chave.
A técnica de adição, embora envolvendo
menor quantidade de operações matemdticas tem a desvan - tagem de se r tão grande quanto M , a chave K .
nico inverso
No caso da mult ipl icaç~o,
; desta forma precisamos escolh
K tem um ú-
e r uma matriz
quadrada não - singular para K .
Para também reduzir o trabalho computa - cional, é preferi'vel que M tenha um número de linhas r
maior do que o número de colunas, em suma muitas linhas
e poucas colunas.
Isto porque multiplicamos a matriz M - ( r x s) por K ( s x s) . O número de multiplicaçoes necessá-
2 r i a s é r s e o número de adições é r s ( s -1 ) . Consequen-
temente é aconselhável fatorizar p=r s de tal modo que r
seja grande e s pequeno.
~ n t ã o tem-se, a mais, a vantagem de K
s e r pequeno e cujo inverso pode s e r imediatamente computa - do ou armazenado.
Em alguns casos simples a matriz K pg - 1 -
de s e r escolhida de tal modo que K é sua transposta,sao
as matrizes ortogonais. Matrizes de Hadamard são grande - w
mente Úteis. Tais matrizes têm elerrientos que sao +1 ou-1
e seu inverso é a transposta dividido pela ordem da matriz
(2). S e portanto a ordem de K for escolhida adequadamente
como potência de 2 a criptagem e decripitagem tornará ex-
tremamente simples .
Outra classe de matrizes adequado pa - s
r a o trabalho criptográfico sao a s matrizes cujos elemen -
- tos sao 1 e O , e o seu inverso apresenta 1, O ou - 1 (1).
Exemplos de matrizes K .
- Esquemas Topológicos , Funcionais.
Existem outros esquemas que aparece -
ram enraizados a semelhança de esquemas clássicos dety-dns - - posiçao .
0s dados ou programas, a serem cr ip -
tados, são segmentados em partes e arranjados como con-
teudos de uma célula claramente numerada ( endereçada), ou
de uma matriz, de alguma forma geométrica .(Veja transpo - sição clássica).
A criptagem pode s e r então construiOda
de dois diferentes métodos.
O primeiro método, escolhe s e um ca-
minho satisfazendo uma cer ta re laçio funcional simples nos
m
endereços e o conteúdo sao re-arranjados ou transpostos
na sua ordem.
Este método poderia s e r ao esquema
" Standard" de processamento de endereços.
A relação funcional simples serve como
chave.
No segundo método adota-se um caminho N
topológico mais complicado que o anterior , nao necessaria -
mente satisfazendo a relação de endereços.
.., Um mapa e um apontador (pointer) sao
a s chaves.
O mapa pode s e r guardado como uma ,
descrição envolvendo "heads" , "links" e "fim de listas". E
um método semelhante a técnica de processamento de l is -
t a s (list-processing-Xnuth)
V . DECRIPTAGEM
Para os métodos clássicos de criptografia existe para cada
método especi'fico uma correspondente técnica de decriptagem sem o
conhecimento da chave, que melhor s e adapta à s o l u ç ~ o .
Assim para o método de t r anspos i ç~o regular temos a chama-
da solução de Givierge, para técnicas de substituição podemos t e r
soluçÕes por frequência, terminal de sequências, contagem de con - tactos , frequência de vogais, etc .
A tabela 4 mostra para cada tipo de criptagemo corresponden -
t e método de solução.
Talvez a arma mais poderosa para solucionar criptogramas
seja o parametro estati'stico .
Conhecendo-se a frequência de uso dos caracteres , como é
conhecido por exemplo a frequência das le t ras na linguagem ingle-
s a , espanhola, portuguesa, francesa, etc , bem como os diagramas,
triagramas , frequência de vogais, pode-se fazer uma estati'stica do
criptograma e comparar com aquelas tabelas pré-determinadas e a s - sim descobrir a chave e toda a mensagem codificada.
No anexo ( 3 ) apresentamos algumas linguagens e suas f r e - quências ( letras , diagramas e vogais).
É claro que a maior ou menor facilidade de decriptagem não
está só no método usado de criptagem, mas também na qualidade da chave do método.
Repetido uso de uma chave em combinação linear é o tendão de
Aquiles de tal sistema, e chaves prediziíreis também é outra fraque - za do sistema.
S e a chave é randômica, tão longo quanto a mensagema crip-
t a r , e destruido após o seu uso, o resultado do criptograma pode-
r i a s e r inquebrável, em teoria.
A verdade, é que codificaç&s "inquebráveis" praticamente - nao existem.
P a r a textos curtos o uso de chave uma vez só é real izável , - mas para textos muito grandes o uso de chaves " one-time key" nao
é prático, nem econômico.
Em textos moderados ta l tática pode s e r empregada; mas co- w
mo o tráfico da mensagem aumenta, a sua circulaçao torna-se uma
necessidade prática.
Isto é, a chave é muitas vêzes usada e a codificação s e torna
vulnerável.
Bryant Tuckerman (IBM) mostrou teórica e praticamente que
uma pessoa não autorizada tendo apenas um limitado material de in - formação com o qual possa trabalhar ( e conhecimento de criptogra -
f ia , naturalmente), pode extrair a mensagem original criptado por
tecnica clássica, fazendo uso da velocidade, capacidade e habilida-
de computacional dos computadores.
- - 0s métodos ou técnicas de decriptagem sao tao extensos, ou
talvez até mais, quanto a s de criptagem.
Um estudo de decriptagem de fato abrange maiores detalhes - - e profundezas, o que nao é o nosso caso em questao.
O aprofundamento em criptografia tem a seu dispor uma vari-
edade de obras referidas, em bibliografia, de onde s e des t acamcru
toanalisys e Code - breakers .
Este apresenta s o l u ç ~ e s ou quebra de códigos usadas na se-
gunda guerra e na guerra da Coréia, além das tecnicas clássicas , enquanto o outro tem soluções de técnicas clássicas.
Tab .(4)
Método clássico
~ r a n s ~ o s i ç ~ o regular
~ r a n s ~ o s i ç ~ o irregular
~ u b s t i t u i ç ~ o simples
~ u b s t i t u i ç ~ o c /Alfab .Múltiplo
(Vig - Gronsf. - Porta - Beauf)
~ u b s t i t u i ç ~ o c/Alf . M . - Autoco - dificaçgo
Subs t i tu iç~o c/Alf . M . - Codif . com N s Periódicos
Subs t i tu iç~o c/ALf . M . - Polia1
fabeto
i Método de Givierge
~ a t o r a ç ã o , Diagrama
Triagrama , Anagrama Múltiplo
Frequencia , S equencias de Termi - nais , Contagem de Contactos , So-
lução por Vogais, Etc .
Método de Kasiski, provável pa-
lavra, Etc.
{ Método de Bassiere
{ Método de Ohaver
Diagonal , F ormúla de Pr ice
- T ab .(4) C ontinuaçao .
Método clássico S o l u Ç ~ o (DECRIPTAGEM)
~ u b s t i t u i ~ a o c /Alf . M . - Poligra- Provável Palavra , Met.
ma de Hitt
VI. CONCLUSÃO
As técnicas que nós denominamos clássicas são realmente - mais complexas na implementaçao de sistemas criptográficos .
A desvantagem desses métodos clássicos, é a de sempre t r a
balharmos com caracteres . Toda subst i tu iç~o é baseado em cor res - pondencia de caracteres .
Desta forma devemos sempre, primeiro reconhecer o car&
te r para depois substitui0-10 por um outro, de acordo com a chave.
- Já os métodos que nós denominamos modernos, nao s e preo-
cupa com o c a r á t ' e r , manuseando apenas com a sua representaç&o
.codificada correspondente .
Os esquemas clássicos são também mais demorados na execu -
Gão da t ransformaç~o mensagem original-criptograma do que os e s -
quemas modernos.
Isto s e deve naturalmente ao fato das técnicas clássicas sur -
girem bem antes do advento da computaç~o eletronica e da necessi-
dade de aumentar o fator de trabalho.
Uma vez projetado um sistema criptográfico é preciso procu -
r a r aumentar a segurança e i sso conseguimos de várias maneiras.
Primeiramente podemos trocar constantemente a chave e/ou
o método.
0 - 0
E por essa razao que e extremamente importante que as cha-
ves envolvidas nas operações sejam simples.
Em comunicações entre linhas a grande quantidade de informa - *
çoes é um "handicap" aos decriptadores .
Podemos então restringir o n;mero de informaFÕes com a
mesma chave, isto é, enviamos um "pacote" fixo de informaçÕes e em
seguida trocamos a chave para enviar um outro "pacote", e assim su - ces sivamente mudamos a chave.
Com isso o parâmetro estadstico frequ&cia estará assegura-
do a favor da segurança.
0 0 0
Um dos criterios no projeto de metodos criptograficos compu- 0
tacionais é aquele que nos permite desvincular o segredo dos meto - 0
dos, mantendo somente secreto a chave criptografica.
0 0
No entanto s e mantivermos tambem o metodo secreto, ganha-
remos em segurança.
0
Um fato a considerar e de maior importância e a questão eco-
nômica dos crite'rios utilizados nas técnicas criptográficas. Em ou-
t ras palavras, especial atenção deve se r devotada ao estabelecimen - to da exequibilidade econômica e operacional de transformações de
segurança: a determinação dos casos aplicáveis de transformação
e o estabelecimento de seus fatores de trabalho; o projeto de equi-
pamento ou programas econômicos para a criptagem-decriptagem; e
a determinação dos seus efeitos no tempo de processamento e reque - sitos de memoria.
Existe uma questão r ea l sobre o preço que s e deseja pagar
por uma dada quantidade de segurança de informação.
Em alguns casos pode-se desejar todo um processador para
implementar o sistema de controle total e segurança do arquivo.
w
Muitos usuários no entanto provavelmente quererao menor
preço por menor segurança. Assim sendo a dupla preço-segurança
é que indicará o mais adequado sistema que s e quer projetar para
cada caso.
As técnicas de criptografia em suma são uma arma p a r a a s e - gurança de dados confidenciais mas não a panacéia para a seguran-
ça do mesmo.
P
E preciso tomar outras medidas normais de segurança. S e
assim não for feito, basta apenas roubar a chave criptográfica ouo
método para quebrarmos todo um arquivo de dados confidenciais.
O uso constante das técnicas sugeridas dariam uma melhor
avaliaçgo das fraquezas e virtudes de cada método adotado.
Infelizmente a ausência, pelo menos no Bras i l , de uso das M
técnicas criptográficas nao nos permite melhor avaliar tais carac-
teriçt icas, bem como os vários custos de tempo de processamento.
Existe, uma ausência, isto sim, total das técnicas propos -
t a s .
Em verdade muito ainda s e tem para pesquisar no campo da
criptografia computacional .
..#
Um campo para futuras pesquisas sao os esquemas de matri -
zes , como foi anteriormente explicado, somente que ao invés de e s -
quemas puramente aritméticos poderiam s e usar matrizes cujos ele-
mentos formam UP grupo ou anel.
Acredita-se que pesquisas nessa á r ea poderá indicar técni -
cas de criptografia computacional mais econômicas.
Cremos que o trabalho desenvolvido até aqui já poderá dar
um bom avanço na á r ea até agora não u t i l i z d a nos meios computaci-
onais onde haja informaçges confidenciais a serem manipuladas.
VI1 - ANEXOS
1 - Programa Exemplo de Criptagem-Decriptagem .
a) Com uso de método clássico ( s ~ b s t i t u i ~ ã o de Vigenere e transpo -
siGão co lmar )
A mensagem original (LISTAGEM I) é criptado pelo
programa CRIPTALY :
O criptograma é guardado em arquivo de fita (LISTA -
GEM 11) e , posteriormente, o mesmo programa CRIPTALY faz
a decriptagem, recuperando a mensagem original (LISTAGEM 111).
ESQUEMA :
MENSAGEM LISTAGEM
ORIGINAL r
P R O G R A M A ESCREVE L I STAGEM
CRIPTALY
(DECRIPTAGEM)
r w 4
CRI PTALY
(CRIPTAGEMI
. 2
ESCREVE LISTAGEM t
11
t
/ / JOB CRIPTALY / / ASSGN SYS005,X'28.3 ' / / CPTION LINK / / EXEC F F O R T R A N
IMPLIC I T I N T E G E K ( A - L ) D I M E N S I D N I N P U T ( 8 0 ) * C H A V E 1 1 1 r C H A V E 3 1 a 0 ) COHMON M A T i 2 O T 8 0 ) r G H A V E 2 ( 8 0 1 t A L F A B t b 4 1 D A T A M X $ M Y / l r 8 / D A T A Z/l/ N U L O = 4 9 &*+* S***
* M X = L E I T O R A DE C A R T O E S , M Y = L E I T O R A D E C A R T O E S UU F I T A * t**t S*S*
F I T A S DE T R A B A L H O REklND 8 8 * t 4 ***ctJcr
* L E I T U R A DO A L F A B E T O I C O M NCAR C A R A C T E R E S I - C H A V E 1 * * 1 SUBST. 1 - C H A V E S í T K A N S P ) ;O:
8**4 ***t
R E A D I M X y 1 0 ) N C A R p ( A C f A B i f ) , I = l ~ N C A R ) R E A U I M X p S 1 N C H 1 , I C H A V E 1 I I l , I = l v N C H 1 4 NESTE PROG. A C H A V E 1 E GERADA POR UMA Rí3'T.DE N U M ALEAT DE Z E R O A NUM DE CARACT DO ALFABETO MENOS UM
F O R M A T Í I 4 9 7 6 A l ) F O R M A T ( I 4 , A 4 1 READ(MX9 I3)(CHAVE3( I)íI=l*801 F O R M A 7 1 8 0 1 1 1 **** *a** * R O T I N A QUE C O N T R D I A P O S I C A O DAS C O L U N A S ALEATORIA- * *MENTE * *9*8 ***ã
I I=1 DO 16 J 1 = 1 , l O J 2 = J 1 - 1 00 16 K K = l r 8 0 f f ( C H A V t 3 ( K K I o N t . J 2 1 GOTO 16 C H A V E Z I K K ) = I I I I = I I+1 C O N T I N U E P A R A PROGRAMA Dt C R I P T A G E M PROG=l E PARA D E G R I P T A G E M PROG=-1
**t **t * L E I T U R A D A I N F O R M A C A U O R I G I N A L OU C R f P T O G R A H A E * * / EXECUCAU OA S U B S T f T U L C A U E TKANSPOSICAO / O U * * / D E C R I P T A G E M / *
C ' S**
C C INICfALIZACAO DAS YARIAVEIS I KK C L
C= 1 L=l KK= 1 1=1 R=O K5=0
C SE E CRIPTAGEM DESVIO IF(PROGeEQ.llGOT0 600
C ***OECRIPfAG€M**+ 2800 READlMY, 19~END=1000) (INPUJ(N) rN=lrSO)
00 50 K=1,4 00 60 L=1*20 J=L+ZO*1 K-11
60 MATiL,CHAVt21 I ) ) = I N P U T o 50 I=I+1
IF( IeNEeB1)GUTO 2800 2003 R=W+l
DO 2002 S=lr80 2002 INPUTiS)=MATIR?S)
GOTO 2000 2001 ZF(KS,NEa45lGOTO 7777
K5=0 7777 IF1INPUTll~+l~EQeINPUf ( 2 ~ + l * A N D m I N P U T I 2 1 + 1 * E Q s fNPUT[BO
*I +leA1VD* *INPUTI801+1eEQsNULU)GOTC3 1000 IFf Z.NE- 1) GOTO 4500 WRITEI3,45011
45C1 f O R N A f l l H 1 / / / 4 0 X ~ 4 3 1 8 * y f ~ 4 0 X ~ y * LfSTAGEM III- MENSAG' *r9EM RECUPERADA *'/40X,431 '*'l/ll/di
4500 WRITEI3,2070) IALFABI INPUT411)+14 ,II=1,80J 2070 FORMATi 30Xi6OAL130X ,ZOA11
z=z+1 Ifl ZeEQs231L=l K5=K5+1 IFlR.NE,20f GOTU 2003 1=1 R=O GOTO 2800
60C R E A D (MX~l9~EN0=5011 (IMPUTIN) rN=lr8Q) FORMATí80Al) 19
2000 00 40 I1=f180 00 30 Jl=lVNCAK I f ( I N P U T i I 1 ) s E Q s A L F A B ~ J l ~ t GOTO 20
30 CONTINUE 20 INPUT( I11=J1-1 C SUBROUTINA GERADORA DE NUMERO ALEATORIOS INTEIROS
CALL RAHBf(CHAVE14KK) 3NUMRANit4ASKf CHAVE=IHOD(NUMWAN,MCBR 1 ) INPUTlll)=MOD1I&PUf fIlj+GHA\JE *PROG*NCAR) í F I INPUTIIl),LT*O) fMPUTI Il3=INPUTlIll+NCAR
40 CONf I N U E I F í PROG*EQ*-I)GUTO 2001
C C ***CRI P f A G E M * * * C FOI COLOCADO A VAR C APENAS P/ P O D E R W D A R POSTI O TA
00 90 K=lr80 M A f ll,Cj=INPUTIK1+1 C=C+l iFIC,CE,801GOT0 90 C=l L=2+1 IF(L*LEa20)GOTO 90 CALL GRAVA1 L=l
90 CONTiNUE GOTO 600
501 IFIC-EB- lsAND*L*EQ* 11 GUTD 1000 NL'L=NUtO-1 DO 101 LIN=L,20 00 101 Q=1i80 CALL RAMBEiCHAVE 1 l K K ) rNUWRANiMASKj CHAVE=WDD4 NUMRAN9NCAR) f MPUT(Ql=MUDINUt+CHAVEtNCARl
101 MATIFINtQ)=áNPUf l Q d + l CALF GRAVA1 WRITf i39lOO58
10C5 f O R M A T ~ l X ~ t f I M ' l END F I L E 8 R f k 4 I N D 8
10CC STOP EKD
SUBROUTINE G R A V A 1 I P P L I C I T I N T E G E R { A - L ) COMMON MATIZOr803 , C H A V E í ! L 8 0 3 tALfABI64 t 1 = 1 N = 4 DO 1 0 3 = 1 , 2 0 W R I T E ( 8 r l 5 1 I (AtFAB(MAT4k,CHAVE2(Llll , K = l 9 2 O l ,L=i,N) I=N+l
10 N = I + 3 15 FURMAT(80b11
HETURN END
SUBROUTI NE RAMBE I I X , hUMKAMgMASK) I F I M A S K a E Q * O) GUTO 40 I x = I a B s t I x )
IX=MOOIIX,S66) 40 I Y = 1 X*65539
I f i I Y l .5,69ó 5 IY=iY+214748364'7+1 6 N U M K A N = I Y
I X = I Y MASK=O RETURN END
b) Com uso de método m d e r n o (esquema lógico)
A mesma mensagem original (LISTAGEM I) s o f r e o
processo d e criptagem pelo programa CRIPTOMOD.
O criptograma é armazenado em arquivo de fita
(LISTAGEM IV).
A decriptagem feita pelo mesmo programa aparece na
LISTAGEM V, recuperando a mensagem original.
CHAVE UTILIZADA : YATO
ESQUEMA:
LISTAGEM
ORIGINAL I C
LÊ
+ PROGRAMA
DE
CRIPTAGEM
ESCREVE LISTAGEM C
l3r
I CRIPTOGRAMA
1.6
PROGRAMA
DECRIPTAGEM
ESCREVE
MENSAGEM ORIGINAL RECUPERADA
/ / J C H C k Z P T P O C / / C P T I C h L I h K / / A S S G h S Y S 0 0 b , X ' 2 d 3 ' / / L X E C F f C R T K A h
I U K C S E C T L S I h G T C f ( 9 2 S P V E ( 2 7 4 ) LH 2 9 1 5 C A h K E G A A bASF. LS 3 7 1 t f i 4 C t K t C O LA T A B E L A CE AKGUYkNTOS L 3 > 4 ( 0 1 3 ) t h L E P E C O OU SkGUNDO ARG. L 4 , 0 ( 9 , 3 ) LALOP GO S E G L h C O A R C . L 3 9 U ( 0 9 1 ) L h J L t P t C O Oú P P I M E I R O A R G . X 4904 0 9 5 C P t + . A C A ú Ct CF-EXCLUSIVU L Y O 9 4 L ~ P ? L L A ú RkSULTACU N O R E G I S HETUKtV ( 2 9 4 ) E M
/ / J C Y CECRIPT / / CPTLCR L I R K / / AbSGh SYSOGbrX'L32' / / A S S G K S Y S C O 5 , X 1 L 9 5 ' / / E X E C t F C H T P A h
1CR C S E C T LSlhG ICRp2 S A V t ( 2 7 4 1 L R 2 7 1 5 C A U k C G A A B A S t L K 3 , 1 E 9 C t P t C C UA F A B t L A C t ARGUMENTOS L 3 , 4 ( 0 p 3 ) E h L t h t C D 00 JkGUNDO ARG. L 4 , C ( 3 , 3 ) I A L U R LJU SEGUNCO A R G . L 3 , 0 ( 9 1 1 ) E h L E R E C C DO PKIPEIRC ANG. X 4 , 0 ( ' J , 3 ) C P t R A C A O Dk UK-EXCLUSIVó LH 0 94 C A P R k G A O R E S U L T A C O NO R E G I S H f T L R h ( 2 7 4 1 EhU
93
2 - Listagens da Mensagem Original e Criptogramas.
C * C O N J U N T O DE C A R T O E S T E S T E S *
SUPONHAMOS QUE E S T E S E J A UM PROGRAMA D E G R A N D E V A L O R E E S T R I T A M E N T E C O N F I -
D E N C I A L - E S T E METODO D E C R I P T O G R A F 1 4 U T I L I Z A T E C N I C A S C L A S S I C AS.
P R I M E I R A M E N T E F O I D E F I N I D O O A L F A B E T O COM O Q U A L T R A B A L H A M O S - E S T E A L F A B E T O E OS C A R A C T E K E S DO F O R T R d N ( A - Z t O - 9 , E OS C A R A C T F R E S E S P E C I A I S
S / + - * * , ( I = * & E BRANCO 1 ,
O B S 1 METODO DE S U B S T I T U I C A O U T I L I Z A D O = SURST.COM A L F A B - M U L 1 ( V I G E N E R E ) O B S 2 METODO DE T R A N S P O S I C A O U T I L I Z A D O - TRANP.COLUNAR 1 M A T R I Z 8 0 C O L S POR 2 0 L N ) OBS3 C H A V E 1 DEFCYE A S R E G R A S DA S U R S T I T U I C 4 0 ( L I N H A D A MA T R I Z DE V I G E M E R E 1 , 0 0 S 4 F O I U T I L I Z A D O SOMENTE UMA C H A V E 1 ,ENTRADA D E UMA ROT I N A D E NUMEROS A L E A -
T O R I O S - D I V I D I M O S T A I S NUMS ALEATS.POR 49 E TOMAMOS O R E S T O í M O D U L O 491,
A S S I M S I M U L 4 M O S A CHAVE DO P R O C E S S O O R I G I N A L ( V I G ) E TORNAMOS O S I S T E M A
M A I S S E G U R O - O A L F A B E T O J A E 5 T A E R B A R A L H A D O P / M A I O R S EGURANCA O B S 5 A C H A V E 2 E N U M E R I C A ~ P O D E R I A M O S F A Z E - L A A L F A B E T I C A ,E X E M P L I F I C A N D O =
C H A V E 2 = M E T R O P O L E
NUMERO A S S O C I A D O A C H A V E M E T R O P O L E
M E T R O P O L E
319857642 N O T E QUE A L E T R A O M A I S A ESQUEROA T E M V A L O R C O R R E S P O N D E N T E
MENOR*
**tl*&8&t*lt9***88+8X3r9***III81C:*8D*f8****** * L I S T A G E M I - MENSAGUEM O R I G I N A L 9 * ~ $ * * * * + & t l * t X I * 8 * * 9 * * 8 # t 8 1 C : ; C ; * S ' c : * B * * 9 9 * t 9 * * *
NO E N T A N T O F O I F E I T A UMA R O T I N A QUE L E O S NUMEROS NO FORMATO I 1 ( 8 0 N U M S )
E S U B S T I T U I A Q U E L E S R E P E T I D O S * E E M COMO S U B S T I T U I OS Z E R O S D E T A L FORMA
QUE O R E S U L T A D O E UM VETOR C H A V E 2 1 I l , I = 1 , 8 0 COM V A L ORES DE 1 A 80 O I S T -
R I B U I D O S A L E A T O R I A M E N T E .
O B S a F I N A L = E S T E F O I UM E X E M P L O DE C R I P T A G E M E D E C R I P T A G E M B E W COMO O PROGRAMA
E UM E X E M P L O , C O I S A S M A I S S O F I S T I C A D A S P O D E R A O SER F E I T A S *
O QUE VEM A S E G U I R E UM PROGRAMA C O N F I D E N C I A L (OU ERA,,, ) Q U A L Q U E R E M F Q S T R A
N
C O N F I D E N C I A L 9
CONF I D E N C I A L * PROGR4MA F O R T R A N C O N F I D E N C I A L +
CONF IDENC I A L *
C L E I T U R A D O S C A R A C T E R E S A L F A R E T I C O S A P E R F U R A R í A ) , N = N U M D E C A R T O E S C * A - E S C R I T O N A S 8 P R I M E I R A C O L U N A S E N-NAS 8 C O L U N A S S E F U I N T E S C
***t*9**8*9+**11t*t$*8I**t**rE<t*+9I**+*3r***9 * L I S T A G E M 1 - MENSAGUEM O R I G I N A L * **9fl*****I*Sl**l&****8*9888I:*rCr***89:f*t****
R E A D I 1, 1 1 A,NV
1 FORMAT ( 8 A l r 1 7 1
IFíAIJ)*EQ.R1 GOTO 3
3 I F ( K , E Q , O ) GOTO 100
I F f N V , G T , N K ) GOTO 100
C ZERAR O VETOR PUNC - P R I M E I R O C A R T A 0 PERFURADO=, ,ALFAB. . O ~ O O . .
DO 4 L = l , K
PAUSE ' F A V O R COLOCAR OS C A R T O E S NA PERFURADORA DE C A RTOES*
PUNCH 6,(P(I),I=ltK2)~(PUNCIZ),I=l,K)
6 FORMAT ( 7 2 X i B A l l
8**8&88+*+%118~*~&*>E: t * iOc~8~1at * * t~*888* f * *+* * CISTAGEM I - MENSAGUEN ORIGIWAL * ***&*8**+*8f+**t8***4:d:* I**f*************8**
7 CONTINUE
101 FORMAT(lX*'ACABOU,OU DEVE HAVER PELO MENOS U M CARACTER ALFABET ICO
*PARA SER PERFURADClrOU HA M A I S DO QUE Q NUM.PERMITIBO D E CARTOES1)
STOP
E N D
*********e ESTE E O F I M DO EXEMPLO DE CRIPTAGEi! E DECRIPTAGE pl ***************e**
* * * * * B f * t * * * & 9 * + * & * 8 * * 3 : 8 f B 4 ( * * * > i : * f * * t 8 * $ : * * * 3 : 8 LISTAGEM I 1 - CRIPTUGRAMA f *8*8*8* *1* *9* tB** l * * *8* *83: *6* * I I * * * t9* * *8* *
U 5 $ S ( J H M W = A ) M T S O M O & + I ~ J W 9 P Z N Y l / 2 0 Z V / O A J AO$J-NLL(6JY)+8L&54 (AJ08W8E6B50$5HRGE8F I V G 8 9 $ 5 - L N D 7 I I T ~ Z R P / * U L 7 1 T S Z + J C U & O ( 0 ( 3 Z Z K 9 + + ~ ) O Q 5 ~ $ T U ~ ~ l l ~ 9 Z 16-P80RC*QIB)$B.(RNR 4rZU*43TWA18017Z'IOP4Jl=UTOV4XQU XAQCYRC(P&6tDK.-7*RfJPlZ'PG 2FM--$S*7JAQCDQ**AVJ ClKP3SLB=)FMGT3d 6 - 0 v 4 r X + Y V W Z X O l J & - 4 M ' C I D * V X ) ) " T R F 8 7 7 ~ D * A - O 3VIZLJ8IMl)E '5 MFCR NX8SCGí -5HG*TW=VXK$ ==PEEíNH31A'25&MSVLVKBVD9JM24')SNM+FD9- N955+'2M/ENlO+WR080 A 8 X 4 í T Z l C V i / 6 * W X C 9 Q 8 9 1 O 2 5 R / C 3 J ~ ) N 3 ~ S ) G E J 9 7 X ' Q 3 B $ A H 5 I M Q Q U 6 X O = A UIZUZP /ORVK'=95AEWS YKa)+RSClX6L.B)9S,$D2&/A~F(HK)=ZK~'MX-V=~7IclE-/flQ5(O~SS=EBT~ B1*4-HQ=ONAL82X%L4(2 4GZRGDlPO )6QPN8VIWMiDG)&7&CZ=RC*WHAMNNS)~3XO(OVQMQMGlVB4JD8 KDHQOZI=JY6$*=8W)HIA 2RGFUGDK7)U1=W=J9T=OK8EOYO$+YD9~Z- '+h iTF$t l l8 7CDF.v.WIYJGí701 05S(2Z18/CI RU5RIERS '&P/6YM/A36 vOQPC)T6,DD*+ Q/R7UVQR98=Z-IJ9EDZY7VHF9$FZ=(X*5HO DQC3JV05T/Z&N(43T(FG X8 H $ Q R 3 Q I 4 ~ ( / 1 9 U P I U J B 9 3 L 7 / O t f 3 V - ~ T S + I 7 4 6 K W ( W P N W U Q * ~ M 7 M ( G / P / P .N71D-KAR)FSA( JH(7) / ' ~ I X V S 1 D X * / G ' - O T Q N ~ W I K / / H ~ 9 G 9 O T X N $ ~ G ) ~ 1 ~ N ~ Y ~ 7 K K * ~ K 9 ~ H ~ Z 4 T S I A/E)Yq/+NAP4/=61HV/( *E4*3Y H)1.2K2Y&9.9+IG52+.XKZ4IZlSU@**ZA)7Z BlTKUl D=/XJR9WL LL489N+64r4G3r,MlB=N MGXC- 3A- $ J ~ ( M ~ ~ / U S , X + T R K ~ M * T I ~ ~ ~ Y R O ~ = - ~ X ) - O ( ~ ~ V $ K H C G N N R O + ~ 3$+X)ZKWWR8A /R6EL6* L 4 lY$HIH* D X I 4 7 H - ' + C M I D S 3 5 & 0 S . A V D + K l L ( ~ 3 D ( 1 * 1 L 1 5 I T L O X V O O E ~ OTBOVXS9Y/&9C028ZPTA H8SOZ ~ ~ ~ V R U A Y O ) W - L ~ H Z , B ~ ~ ~ ~ I ~ ~ K S E O ~ D = ~ ~ A ~ I ~ = M V ~ - I ~ G L U W ? P X I Q ~ U /TV8S1*5CTGZ.6+O+V'O HI&=8C,AV96GVRCSGlLK73 /N2NSG(*L3XC*B2FAR*J3'íYOP61 5F22A920 EG2FL4IF( 9WKRELNOJY T*9/rCTP1J* OE8tZFOW8*T/WWFALYVO7Q/MFUG$W273~X$NIZO'IQ*7J~6V U2(D2,S&S9J Y8URA/U1 XOE)-3QEUJI1YWR3GSJW='AHF4/)82'/7l(8p35'+~HS=Fl&J75&-ZE9R'Z( 3W*W9+VQ513FRE*XONO' & 9 J F + / S & V K M 2 ~ 0 4 R l M B P Q $ l 4 / I F S J E 4 V ~ R L 7 8 W X U V G l U S C / Q 'T$36K* 303C62RBXBS2í PAVWb0
P-PC/X-INVt+)SVIQG/$9D)t5/CC43GíENQX4BRHOXF47I5-RYT2H7IXZ3Z= ..81* 4)WGF$33,B'G)? K ./GN).CLOVp6PBYEOODDDJAKS IZUN(96NCG/M)(HEK(OJ4PCMTW9NW-CIF HN'*C)705H67NQ=9UKIO
CM FCA+90X3 F = 5 5 Y L l I / P O * L 2 5 + G 9 T Y - = 9 ) U f 3 t J Y O N t L 6 T S 3 H XOYQL TS FI-WGPCY L.r4YY=OK2X C)5&S8**lSMC89VS07'82CM3CS7LKO O ( ( U J ~ ~ F G $ E / * R W T ~ = , * ~ L C ~ E V * C TO/OQ$*OPSS-RR)Ra24J YH+&+UA-QX*BERJGIGLFTI8GO1Q) K E l U + L E K ( C A P + 5 Z B X 1 ( 4 * + ~ a W W * W I L - 'JC3+2(NRSOJ605)(P4= = T 4 X*HQBHOY/ C V O ~ D D L Q ~ U A ~ ~ U I * I C $ ~ A I P V ( - / ~ V & ) ~ H ~ ~ + MK+XJ?LJ áTAAl'NE$Y8W8+,K= *- - ,T&ZPRRRO- .9LQE7YA05=ZU+4 U+=*Y+~g16PP1/5X01PSG728MTG=XMK*9 Y (UD 4H'-0.116,HWWFE 4/6ZKFESBH5YIV$5QSZOC9TJSB5P(Y3 ESHTHOLFL+K (DF~'~/IY*LTEYZC CA)019Y9)L)íáGODSTt+ + V ~ Y A I M ) - W ) ~ = ( B J Y U L L O J J O ~ Q G K S R ~ ~ ~ G K W ~ K T G L M . ~ U X S ~ B O N ~ T J ~ I T ~ K Y $31U =,$)S961MT04HHR Ll0/3AF)/+OG*W9DHP3DF~OOG+XN5110F$ 05 CTIZCRXRK3*W-K4MZOC-RS W8*tRHSFRDZ(ZH4-4 2P MZM+(H+ME HQb63RZOGKV2AFMJ4PBMVK58GFof**79FOK2ASI-W/BLYO)H2W GBFTRW*IT04ETJGOR/Q/ $ G 9 J Y M J E H 5 & H - F 8 S / D O F . J Y + t O 2 + 0 [ 2 0 - K I J T E E 9 ~ X S G J L V & N a 2 ~ I - M 8 5 Q R 4 V íR26=642XUI9(8~Jl/ + (14'00UPv-15' 1$709D496&'b&K79ENlPEVCP29BAOD-+I'H'3 X*QO/BEP G'MOG ,,vL+Dl(l'r/E& BAKFLY9+OlU9S=X7=EJ+K-D1=WQCH5H*l~R1CI18NH$4JFF99 K4R50ZUB M(NVCDW-9MR&++(K65FS *OHN *I$lA7)K42NVTHWl- Wl-(YH--L'6'WN*'DVF43ER6MG7LlS*K3/LO+ CL2HmTWOLPH=VGH7C&-W 8KH-8NU)H20'M/25XRPK[2<.~GSElOZN8+QU-'Yb!J5ZOEXUBU-SZHOQGlHX5Z R-9=8$ZX-X3TOX 7TJH/ 8F16N5HFQCRH4P5D(2-'QUCRT9Hf+07W416,1SFDWJNA3Q0 7193'OE2SF D - H + ~ F ~ D ~ Z ~ A A U X * Y I N T Y*JLTI(SO+XlEYFNZRPOMUU2X6/VX/PBM+WP4RR.&/ 1=$4íHOGG3=)60QW9 E/5*E82FBV+Y82+MS2J. " l I P 6 X C l I Z 2 J 6 * G 8 V 4 G L O r V G 5 T = - C + = B . = E ~ U ~ ~ J C Q C ~ ~ ( B Q X * ~ $ ~ K V R R E ~ WY=-'8Cf/3DP3R~*YEBS AW4G/S04HZ-PYL+(,'4 3KOlV9Q(ZGF'MCWl5*CbK~15T+S)~YFWJFVS/HZ4S N$&IJHvlXH3EGlCW+UZD J O Y Y + ~ ~ G U H T A . M M / ) P U ~ C C D L U N ~ = O D T K ~ A ~ D M Z G R S C V F Q Y O + ~ ~ ~ ~ R $ ~ O ~ F U 71E&E6TECT$MDF)U408P Ts$QU4(V52R-B'Y*ZAgY&YVPJ*GL'P4+2óUWG)4Q&P-s+*C-~3V~a5*D)*C
-9HS6MWR5UE9ZI T H*/U 'WAOWB,M25$I*LTG.RROEXZ=P2+6V4 ZPG'N=K5RCHA(Cfo9GN=93SN-QI9- U2 * r ' TQFVEO$UQr9$F& X $ 2 ~ = 1 J O O $ P * O - ~ B l / C l $ V ~ A P E V G Y 4 F G 7 _ Y A 1 9 O G 9 l C P ~ l J U 8 * + - C F ~ M C Q l * / CTQ03K/5/FGgM11ZF2=3
(FAMJCZ, ' 8 8 L & * / 8 8 5 í SV*RW6F90/ 8PY=HH62TCCN*$EL IQR9?K*XOVMXDl (PKUJJ+MVIOZYIU8XL + J I Y C F2ZLH3ME/&HOME 6=SOOKFJ-58= ,lLP6-PU8UARTM & W,XP3HKBDK VBH+JS*T 9W$y,UNR$AX 950EFMUBí6MNV,30096 R33ULK YJ+58BX'152Y(6F9Y*MC15f2B-'GEP,60 FDXL G-JflYC/ l B / J U / X / K$Z 76DY2/+A9 *T)*AV-/=P*WA& ,2J4A-(LT69-403HKJ58t9D3U$=3&JX R8T10E2KTLSGPWQSFY59 XVHC3MFM)HlT/PYDCSJGVJ*G75NOISMP& [email protected]&PO*BN-+Hb1J30$NSDJ )840UKN5TIL1WQ&H&18K X-YLQE13/OQ9RS(=BF'lCB*LNVVVIW6~LLG-RY-d PYJ+IpP3+YHlLB/BW2
1 , JJfl lJCCBDUOLXTRLT L6RAOC*+24*Jí-36PYlF*P3*J=8AA').B5TDAfYHJDM~/U~XCQJ7Z$/QH~*Y OV1C(8MC04r=KL1//HQM JEO+Y4SY,OEH 7+=-OZW)G)N57W/KO/FlU7PP-/-73QGQ.84/TCS7FD NDIC &CvX+=W23 '7 )7 tNZ)Y71 Q302XNNQ$4-H*FO=C7 'YRK0DlPHGFLHQVtJDA&/QQ=C~+33IB29H=9G+5/=~( 3BP2H**=X,,W5(V+89AH ( 6E4V 2-1SMC5TU1V7MH3 * l P = R U T ) 7 B Z l - = $ A & W O 3 G F P l $ U / N C 4 4 U 1 ) X O RBO&FElZ2+9S05P&*'QU H C Q J K O N & Q I - & & W Q C R K T S C = O F I - ( 3 2 h 3 1 4 = R A 3 M R O ~ R * Z R 8 X & J U ' J R,.SEW1 ICTQZSSN/LGBXM-FSD7H XZ=N /RFQZH&7+,UU6Y7=8C/74*KU($$-8U76C+E-L&R8S42+6RJL$80$08- AC$L4LZS'AYGOI5G)W(O 3TWCA3474ECTDI4EOGYV2bZYL*YO6CRR/ ( V W + O X Z ~ K Z*YGe*KN 7$JO/N(Z=MV&MQW*,&V3 I2LNT=C84SG8CE2JOS15*&VUEJK=(F*=ORK1M7CI6AKVNO75O+(Slq/l=J~W 14YBZ05O164O+&OVY(D6 Y02/E3Wa8%0PPCQXH*0/k*MPS0 K N O ~ - P = A U S ~ A C F U V ~ O ~ T F O M = Y P $ ~ Z R P Y G L61RS ( € 5 6 9IMSEAOP. 155I+U$WF3EU0Q)~,3DUB6=A2G=-KS9Q9OENl~95543W*L8M)B~J29F8$Gl* &WXIl,JRPSEBOV.=OPK~ P61)&&L),0HXMlN3F4TY44AL8'CTYt-/IRPI4 /18CNJUUB,SN8N =(XGGBA -BT07&+PZ6A*KsObR,IJ =DSOMT8VE=29+ZS2H75=FOWRWE/ /89EG1FP+KF+,YN$NICP7LKG2'3G=)+FP3 9MO N4C4M4C14 6 '2RY9 *(&G-Y7U*C5/CVVNG8JE'O7('KPHZV(WP+ . *23)4JPQAH3EQB6H4QV7S219 Fr*EDT+7BO//HlWO 42G FSL0)69&1&C3=HKOG PM7)898SWTKL=FHMlCtX=+N/*Q- 3M9bQRl.A=R3U4 8GVt lVONJCZRP-/57SJ6
SJCQLD LM(P-QV(2*4YK 8 7N3R&R)Z3TGRRZ/H*S-K'JO$3R8'IV14NJ 6 ' Y 9 I *H,- ILFJ$+68CKLl
I ' X R Y l ) 1 D Q C S Z e V 0 4 ( Y 2 U B O - ~ 1 3 C X ~ D 4 8 8 B 2 N $ $ S W 0 D U A N UW5SS16*0 (PO),=BAI,E=7W-4 I K S
.)N03M4UZRZM(7Q+lOGXF+T84,gRL1515~9D#Y~lL~8*BILPH-E/3*F/RKQ~ R8r,582WPW2WRS88*81+ V+/KI (JU)PN,RPL3Q(UG v4L9A26 /DYYNlM-8A87DUOJOS-F7+)=2 3V3UJ 457- 'CGB+' / 8Gl 'Y-5Y CG/*6ON)QBS+AP,3704KOHP 9'=-XX+N/Q +04ZM/WFZ5ICH,88)/TUQY$*3 PWlVZ+C D,R,DPOQ=MOQ 4 1 U J ' E + O B 9 I Y M $ 5 * 1 8 ~ D & P 4 C í L 2 o ~ 6 C ~ Y 2 1 ~ @ N / D R R O . U U ~ ~ ~ K O ~ P O Q X ~ 7 Q 5 C&2QQ,OE*JE8SRAGRYCT ,OOHXFUM2W95RKTE=FOGDZ9A)U&LAVO&75tLTV56RLF6707flUJWQO*Z(+UB3 UICi36LSK=&KV,TLQI I * T PRW 87.L-=R-'57V(PtD9PWXO8R2UJYHS9U5IFDATHPK7XZ810*82PR / & IP$U8AMWCR/EMNY(UIUT 9 /V8MQSHFSMg3&M6V*A*&4XGPC18 , - ,E8ZT2YU5A)22=QlFAW9NNSXP5Ev$Q W,EJA/A*7Q4RNVlXTLQv BVGY7CD'$C/=*B501ZlRXRB3D')65U4T-l,SS-MV$3BNC).QAO*LXE&!*'Ç7 *4N*BLLUJFS9B$DXPTlH SBGHOTPBKS6+1(5W+VJA=/$Y.L8(PTRB /O=OSX,S53Zl 6UCBVNXJ'KOF4N JOKOE 9(+CU$08$N2NV L+E/OL+PGI*R) /FG F18S=DS-F4Z lTV90LL ,Y90 - +RMXLN8X3+$POL*K7 HMY=X*+3)ROOLP CPE.1 =J==DX,116LG($4BV9PIWJ7 I*XS-6WX(-54'54N=lV8YJOOJYNU83JN45C9 C(F)8WB1OSOSYKLJAVX. /6IVlPNK~*$HHN2-OE10/G1*13=9G9*1IHTB$)C(-6ODWMJFXSONZ44+$4~X
3RLY35S71Z*.-CK9XRZ Y3H&61FW9YOHOS5.R-2XJ$QVX2OQ3J&=X51~=C=H69XlCXP$KKCK/B-PWU54 $18SSKQ,J8TJoROQZGC* 'HRX+FNRDF,-'C K)M/$XVZW7100)7+CR$USQKDXREE)DLIlH~~M(2J+JF85 MXFNDYZCCNIa42+8 'AF YL5C430,*20K.TR)HZR3OHHX(FDL)2QVQ7a/+(4LQC+7IFML+IY+9+-2vU+$ IQD/SQBQNL+8CZDW 1.6 LN8BM~546(L/I~/TS9O)HV,OYJS~Z=74V07/6GH-/R*l2LlNH4HQA.DUFOBW 7)X9CF7XTE9TC=&RKNNL 9+4CCOFTOEFAUEOMDX883+WYH*W-RS7C*9 AF733K-(+XUBHLP59NGOGBHZZ 8)=(2R6UFJUDADM14RD, + Y 9 ' ( ' N + H I 8 Q@8HH2-D7E=6LOU+51/CPJR+IDVLA*W2N25 ZX48YYEg7&DN $/A$$COW/DU36*.5YV*W / C f l 0 ~ 2 J T K V K ) M 6 R 2 0 * C - 3 M K 6 M Q Y W A 9 = = S 0 1 $ 1 L U D D 5 7 L 6 M D 6 L XBXS10ã50 =U8WJ4XSnI (7X78L6-ES TLC-H$PA+GPVIL$$LERX&CIW5IQ-CZ-WOXS9U2Y8o=+LMlE&PN/&~I(V6-JD S 1 5 ) C )USECFl l $M) -LJ NUHFV$O+ADIGK/UMD?9YBMON/V7CR4Q6VSQ=P KN6-Z$%5N677N6.+1G-Z(= VS3WF(OZ*NWKGOR*CVZ* S4=/WC3MPP5ZPX-)H&7J8E+3KYOX$U=O4VIOX2R3RG=L5=/EO1JKE36NM2Q* K/S5NSMD,,-TB7PT+&O=
NO E N I A V T O F n I F E I T A UNA R f l í 1 N 4 QUE L E OS NUYEROS YO FORMATO I 1 (80VUYS1
E S U B S T I T U I AQUFLES RFPETfOGS,RFM C O M n S U B S T I T U I 05 ZER!JS D E TAL FORMA
QUF O RESULTADO E U M VETnP CHaYE2IT l ,1=1780 COM V A L O R E S DE 1 4 80 D I S T -
R I R U I D O S A t E A T O P I A M F Y T F .
DEiS.FINht= E5TE FT)T 1JY FXFP.IPL0 DF C R I PTAGFM E E E C R I P T A G E M R £ Y COMO O PRílGRAYA
F U M EXEMPLO-COI S A S M A 1 S SOFTTTICADAS PODERAO S E R F E I T A S .
O Q U E VFM A S E G U I R E !JM PQr3GRAM4 CONf I D E N C I A L IO lJ FD\4... 1 QUALQUER E M FORTQA
N
CONF IDENC I A L e
CONF IOENC f AL JF
C L E I T U R A DOS C A R A C T E P E S ALFARFTTCDS A PERFURAR 1A),Y=FJU M DE CASTOES C ,A-ESCRXTfl Y A S R P R I M E I R 4 COLUYAS E N-MAS 8 C O L U N A S SE G U f N T E S C
* $ * + * * 9 t * * * f l * * t f * * 8 * C G * 4 S * * * * 8 * * ? : 3 * Q 8 * f * f e
* LISTAGEW 111- M E N S 4 G E M R E C U P F R A D A * * * * & * t * * * + * S + l t * * * s * f t * * * t * * * * 3 : i P * t I s 8 t * t * * *
7 C O N T I N U E
C* -v * * * * * * * * E S T E E O F T M DO FXEMPLq DE CRTPTAGEY E DECRIPTAGE M t*4s9*9**5F%8*t****
C * C O N J U N T O D E C A R T O E S T E S T E S *
SUPONHAMOS QUE E S T E S E J A UM PROGRAMA D E G R A N D E V A L O R E E S T R I T A M E N T E C O N F I -
0 E N C I A L . E S T E METODO D E C R I P T O G K A F I A U T I L I Z A T E C N I C A S C L A S S I C AS.
P R I M E I R A M E N T E F O I D E F I N I D O O A L F P B E T O COM O Q U A L T R A R A L H A M O S - E S T E A L F A B E T O E OS C A R A C T E R E S DO F O R T R A N / A - Z , O - 9 p E OS C A R A C T E R E S E S P E C I A I S $/+-*. ,O='& E O
BRANCO 1.
O B S L METODO DE S U R S T I T U I C A O U T I L I Z A D O = SUBST.COM A L F A B - M U L T ( V I G E N E R E ) O B S 2 METODO D E T R A N S P O S I C A O U T I L I Z A D O = TKANP,COLUQAR f M A T R I 2 8 0 C O L S POR 20tN) 0 8 S 3 C H A V E 1 D E F I N E A S R E G R A S DA S U B S T I T U I C A O ( L I N H A D A MA T R I Z D E V I G E N E R E l o 0 8 5 4 F O I U T I L I Z A D O SOMENTE UMA C H A V E 1 ,ENTRADA D E UMA ROT I N A D E NUMEROS A L E A -
T O R I O S o D I V I D I M O S T A I S NUMS A L E A T S - P O R 49 E TOMAMOS O R E S T O ( M O D U L 0 49).
A S S I M S I M U L A M O S A C H A V E DO P R O C E S S O O R I G I N A L (VI ( ; ) E TORNAMOS O S I S T E M A
M A I S S E G U R O 0 0 A L F A B E T O J A E S T A E M B A R A L H A D O P / M A Z O R S EGURANCA O B S 5 A C H A V E 2 E N U M E R I C A . P O D E R I A M O S F A Z E - L A A L F A B E T I C A , E X E M P L I F I C A N D O -
C H A V E 2 = M E T R O P O L E
NUMERO A S S O C I A U O A C H A V E M E T R O P O L E
METROPOL E
319857642 N O T E QUE A L E T R A O M A I S A E S Q U E R U A T E M V ALOR C O R R E S P O N D E N T E
MENOR*
* * *&*&* t t f138t * l * * t * * * * *8* *%:* * *1?: * f rD: * t8* * * *
* L I S T A G E M V-MENSAGEM O R I G I N A L R E C U P E R A D A * * 8 Q 1 8 * * $ * * * 1 * * * * 8 1 * I * * 8 * * * * * 8 t * * f 8 * t 4 : * * t * * *
N O E N T A N T O F O I F E I T A UMA R O T I N A QUE L E O S NUMEROS N O FORMATO I 1 ( 8 0 N U M S )
E S U B S T I T U I A Q U E L E S R E P E T I D O S p R E M COMO S U B S T I T U I OS Z E R O S D E T A L FORMA
R U E O R E S U L T A D O E UM VETOR C H A V E 2 1 I ) , I = l , B O COM V A L O R E S DE 1 A 80 D I S T -
R f B U I D O S A L E A T O R I A M E N T E *
O B S , F I N A L = E S T E F O I UM E X E M P L O D E C R I P T A G E M E D E C R I P T A G E M BE M COMO O PROGRAMA
E UM E X E M P L 0 , C O I S A S M A I S S O F I S T I C A D A S PODERAO S E R F E I T A S ,
O QUE VEM A S E G U I R E U M PROGRAMA C O N F I D E N C I A L ( O U ERA,.. 1 Q U A L Q U E R EM F O R T R A
N
C O N F I D E N C I A L * CONF I D E N C I A L * PROGRAMA F O R T S A N C O N F I D E N C I A L * C O N F I D E N C I A L .I.
T f
C L E I T U R A D O S C A R A C T E R E S A L F A B E T I C U S A P E R F U R A R í A ) , N = N U M DE C A R T O E S C , A - E S C R I T O N A S 8 P R I M E I R A C O L U N A S E N-NAS 8 C O L U N A S S E G U I N T E S C
1 FORMAT ( 8 A l 9 1-71
3 I F ( K . E Q * O ) GOTO 100
I F ( N V , G T . N K ) G O T O 160
C Z E R A R O VETOR PUNC - P R I M E I R O C A R T A 0 PERFURADO=o.ALFARI * O O O * , ,
00 4 L=l,K
P A U S E ' F A V f l R C O L O C A R 0 5 C A R T O E S NA P E R F U R A D O R A DE C P R T O E S '
PUNCH 61(P(IlpI=11K2)1tPUNC(I),I=lrK)
6 FORMAT ( 7 2 X , 8 6 1 )
* LISTAGEM V-MENSAGEM ORIGINAL RECUPERADA * **Ot*t8***lt*****&%i:**8t*883:*8**88*******%*
DO 8 J=l,K
8 N(J)=MOD(NA,1O**J)
IF(Nt1)eNE.O) GOTO 10
00 9 J=l,K
IF{N(J).NEeO)GOTO 9
IA=IA+l
9 CONTINUE
GOT0(20,30,40~50~60,70)~IA
70 IC=NA/lO**6
IF(IC.GT.9) GOTfl 100
PUNC(K-6)=IPUNCH(IC+l)
60 ID=MOD((NA/lO**5)~10)
PUNC(K-5)=IPUNCH(ID+l)
50 IE=MODIíNA/L0**4),10)
PUNCfK-4)=IPUNCH(IE+l)
40 IG=MOD((NA/10**3),10)
PUNCIK-3I=IPUNCH(IG+l)
30 IH=MODIINA/l90),10)
PUNCíK-2)=IPUNCH(IH+L)
20 IJ=MOD((NA/10)~10)
PUNClK-li=IPUNCH(IJ+l)
10 P U N C ( K ) = I P U N C H ( N ( ~ ) + ~ )
'7 CONTINUE
101 FORMAT( lXv 'ACABOU,OU DEVE HAVER PELO MENOS UM CARACTER ALFABET ICO
*PARA SER PERFURADOVOU HA M A I S DO QUE Q N U M . P E R M I f I D 0 D E CARTOES' )
STOP
********e* ESTE E O F I M 00 EXEMPLO DE CRIPTAGEM E DECRIPTAGE M **t***&****(t*****
3 - Frequência das Le t ras em Textos Escr i tos : (Lingua inglesa)
Ordem e frequência das l e t ras
Ordem e frequência de aparecimento dos diagramas.
Ordem e freauência de avarecimento dos diagramas.
Percentagem dos grupos.
A E I O U 38.58%
L N R S T 33.43%
J K Q X Z 1.11%
E T A O N 45.08%
E T A O N I S R H 70.02%
Lista das inversões mais comuns.
ER RE ON NO TE ET ST T S
E S S E I N N I O R R O I S SI
AN NA EN NE TO 0 T ED DE
TI IT AT TA AR RA OF FO
Ordem de aparecimento dos t r i ag rams em 10.000
le t ras de um texto semi-militar . THE ENT FOR NCE OFT
AND ION N D E EDT STH
THA TIO HAS TIS MEN
Tabela comparativa de frequência de l e t ras (%)
ALEMÃO FRANCÊS ITALIANO ESPANHOL PORTUGUÊS
Inglês
40%
Percentaeens de voaais
Francês Italiano Espanhol Português
45% 48% 47% 48%
Percentagem para L N R S T :
34% 30% 31%
Frequência de letras como letras iniciais de um texto de jornal
c / 16 410 palavras arranjado alfabeticamente e pela frequência.
125
Frequência de le t ras como letras finais do mesmo texto.
As palavras mais comuns da li'ngua inglesa.
contagem feita em 242, 432 palavras de textos de quinze
autores diferentes. (Textos jornali'sticos) .
THE
OF
AND
TO
A
IN
THAT
1 s
I
IT
FOR,
AS
WITH
WAS
H1 S
HE
BE
NOT
BY
BUT
HAVE
Y OU
W-HIC H
ARE
15568 OR
9767 HER
7638 HAD
5739 AT
5074 FROM
4312 THIS
3017 MY
2509 THEY
2292 <-ALL
2255 THEIR
1869 AN
1853 SHE
184.9 HAS
1761 WERE
1732 ME
1727 BEEN
1535 HIM
1496 ONE
1392 SO
1379 IF
1344 WILL
1336 THERE
1291 WHO
1222 NO
WHEN
WHAT
YOUR
M-OR E
WOULD
THEM
SOME
THAN
MAY
UPON
IT S
OUT
IN TO
OUR
THESE
MA N
UP
DO
LIKE
SHALL
GREAT
NOW
SUCH
SHOULD
ONLY
ANY
THEN
ABOUT
THOSE
CAN
MADE
WELL
OLD
MU ST
US
SAID
TIME
EVEN
NEW
COULD
VERY
NiUCH
OWN
MOST
MIGHT
FIRST
AFTER
YET
638 OTHER 320 TWO 244
BIBLIOGRAFIA ANOTADA
1 - Allen , Brandt : " Danger Ahead !
Safeguard your computer" .
Havard Business Riview - Nov - Dec 1968
Este é um dos melhores artigos disponi'veis sobre problemas
gera is de segurança de computadores .
2 - Beardsley, Charles W . : "1s your
computer insecure? "
IEEE SPECTRUM - Jan. 72
Segurança em gera l também é a tônica do autor.
Na á r ea de "criptografia" apresenta um interessante qua -
dro comparativo dos métodos ou técnicas de "criptografia" , Vernam (méto - do I ) , Vernam (método 2), Vigenère .
No quadro comparativo são considerados:
o tamanho da chave ; memória adicional requerida, dificuldade de decifra-
gem e custo por bit para codificar e decodificar.
3 - Chesson, Freder ick W . : "Computers
and Cryptology"
Datamation - Jan 73
Um exemplo de programa de criptagem em linguagem
For t ran . Uma análise de criptagem e decriptagem é feita.
4 - Comber , Edward V . : "Management
of confidential Information"
Proceedings of Fa l l Joint Comp .Conf . - 1969
Segredo de informação é o tópico, mas também discorre so - bre controle de segredo por computador.
5 - Consideration of the Application of
Criptographic Techniques to
Data Processing . Fall Joint Computer Conf erence
AFIPS - 69 number 35
Duas técnicas de criptografia são descri tas. Um método é o w
de subst i tu iç~o digital, análogo ao Vernam , usando uma combinaçao con - trolada de dados e o conteúdo de duas memórias. O outro método usa u m
transposiqão digital de matriz, fazendo uso de uma combinaç~o de transpo - sição de linha e coluna sob o controle de uma memória.
Possiíreis caminhos para s e alcançar a chave de cada pro - ... w
cesso de codificaçao sao descri tas.
6 - Graham, Robert M . : " Protection
in an Information Proces sing
Utility"
Communications ACM - May 1968
... É sobre uma soluçao para o problema de acesso usando "a-
nel" de proteção.
Esta combinacão de hardware e software ajuda o controle
de acesso para compartilhar dados e "procedures" .
7 - Hamrner, Car l : "Signature Simulation
and Certain Cryptographic Codes"
Communications of the ACM
Vo1.14uma S e r . 1 - Jan. 71
Um interessante relato do trabalho feito por decriptadores
sobre um criptograma escrito em 1822. Métodos computacionais de decrip - tagem são relatados.
8 - Hoffman , Lance J . : "Computadores
e Segurança: um Relatório"
Uma tradução do original americano feito na COPPE.
9 - Hoffman, Lance J. : "Computers and
Security"
Journal of the ACM - Vol 1, number 2 ,
June - 1969
O assunto, um relatório, t ra ta da segurança e de controle
de acesso em sistemas de computadores. Faz ainda uma explanagão bre -
ve sobre os aspectos legais e administrativos da segurança e controle de
arquivos tidos como secretos ou de acesso unicamente a um grupo autori-
zado. Os métodos técnicos propostos até aquela data (de publicação do a r - tigo) para controle de acesso são abordados, bem como a s cri'ticas êsses
métodos. No que s e refere à "cryptanalysis" o artigo cita brevemente no
tópico " ~rans fo rmação de segurança" .
10 - IBM Research Reports
Vol . 7 number 4 - 71
As técnicas de "criptdogiaff são implementadas (transposi-
ção e substituição) por "hardware" no projeto intitulado " Lucifer" , espe - cialmente construi'do para ta l finalidade.
Métodos de Vigenère- Vernam (métodos de " cifragem") e s -
tudados por Bryant Tuckerman, são mostrados, bem como a decifragem
de mensagens, por meio da descoberta da "chave" que rege a mensagem.
11 - Krishnamurthy , E . V . : "Cornputer
Cryptographic technique s for
processing and storage of
confidential information" . International Journal of Control - Nov. 1970
Exame de técnicas criptográficas em geral .
12 - Khan, David: "Codebreakers"
Macmillan Company , N . Y . - 72
A história secreta de códigos e transformações secre tas ,
desde épocas remotas até a s mais recentes mensagens interestelares.
Apresenta um relato principalmente das técnicas usadas
na segunda guerra mundial.
13 - Lickson, Charles P . : "Privacy and
the Computer Age"
TEEE SPECTRUM - October 68
O segredo e o computador são vistos sob o aspécto le - gal e juri'dico .
Leis dos E . E . U . U . sobre o assunto são referidos .Previ -
sões futuras também são comentadas.
14 - Pete rs , Berward: " Security Consideratons
in a Multi-programmed Computer System"
Proceedings Spring Joint C omputer
Conferente - 1967
Descreve a proteção em um sistema de computação com
acesso a distância multi-programado ( multi-programmed) . Sendo um
131
dos primeiros art igos, é um dos mais procurados.
15 - Petersen, H . E . and Turn: " Syst. em implications
of inf ormation privacy"
The Spring J .C. Conference - 1967
Este artigo discute aspectos técnicos da segurança e se-
gredo para sistemas computacionais . Foi anexado em vários outros artigos e é um dos que va-
lem s e r lidos .
16 - " Security Controls in the ADEPT-50
Time- Sharing System"
Proceedings Fal l J.C . Conference - 1969
Um sistema de segurança de Time-Sharing para o siste-
ma IBM 360150 é descrito com algum detalhe.
17 - "Security, Justice, & the Computer"
Paul M.Whesenand and G .M.Medak
Datamation - June 15 - 1971
Uma investigação dentro da condição de automatizaç~o de
Sistemas de informação da Justice Criminal.
18 - Sinkou, Abraham: "Elementary
Cryptanalysis"
Random House -
0s métodos criptográficos clássicos são vistos sob a s -
pecto matemático.
A enfase é exatamente sobre caracteri'sticas matemáticas
da criptografia.
Abrange quase a totalidade dos métodos clássicos .
19 - Shannon , C . E . : "C ommunication
Theory of Secrecy Systems"
B e11 System Technology Journal
Number 28 - 1949
Shannon desenvolve a teoria matemática dos sistemas s e - eretos, discute no ni'vel de obtenção de s e g u r a n p , e l is te a s qualida - des desejáveis para sistemas secretos.
É um artigo de tratamento matemático, muito bom.
20 - Tassel , Dennis Van: "Cryptographic
Techniques for Computers . " Spring J .C. Conference
AFIPS - 1969
~ e s c r i ç ã o de algumas técnicas clássicas decriptografia.
21 - Tassel , Dennis Van. : "Computer Security
Management "
Prentice-Hall, Tnc. - 1972
Trata da segurança de computadores, desde a proteção
das informações até a proteqão do sistema global, instalações do com - putador, pes soa1 , etc .
- Métodos de transposição, substituiçao , técnicas avan-
çadas em Yriptografia" são abordados.
Vasta bibliografia anotada está contida no final do
livro .
22 - Theiss, Harold: "Commwnocation
Fheory ant Czberwetiks"
IEEE Student Journal - May 1965
Uma breve explicaç~o da teoria de comunicação, mode- w
10s de sistemas e comunicaçao.
23 - Ware, Willes H . : "Securityand
Privacy in Computer Systems"
Proceedings Spring Joint Computer
Conferente - 1967
É um breve tratamento da configuração do sistema de
time-~haring e identifica a s maiores vulnerabilidades de penetraçao e
sai'da de informações .
24 - W a r e , Willes H. : " Security and
Privacy: Similarities and
differences"
The Saring, J.C.Conference - 1967
Uma boa d i s c u s s ~ o de segredo e segurança, diferenças
e semelhanças.
25 - W asserman, Joseph J . : " Plugging the
Leaks in Computer Security"
Havard Business Review
September-October - 1969
Segurança emgeral é o tópico do artigo.
Apresenta um interessante "algoritmo" de teste de con-
trole do sistema computacional . Orientado para executivos e gerentes.