COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

77
UNIVERSIDADE FEDERAL FLUMINENSE COSME JÚNIOR RODRIGUES DE SOUZA COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS Niterói 2015

Transcript of COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Page 1: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

UNIVERSIDADE FEDERAL FLUMINENSE

COSME JÚNIOR RODRIGUES DE SOUZA

COMUNICAÇÃO SEGURA

USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES

SENSÍVEIS

Niterói

2015

Page 2: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

COSME JÚNIOR RODRIGUES DE SOUZA

COMUNICAÇÃO SEGURA

USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES

SENSÍVEIS

Trabalho de Conclusão de Curso

submetido ao Curso de Tecnologia em

Sistemas de Computação da

Universidade Federal Fluminense como

requisito parcial para obtenção do título

de Tecnólogo em Sistemas de

Computação.

Orientador:

João Gabriel Felipe Machado Gazolla

NITERÓI

2015

Page 3: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
Page 4: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

COSME JÚNIOR RODRIGUES DE SOUZA

COMUNICAÇÃO SEGURA

USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES

SENSÍVEIS

Trabalho de Conclusão de Curso

submetido ao Curso de Tecnologia em

Sistemas de Computação da

Universidade Federal Fluminense como

requisito parcial para obtenção do título

de Tecnólogo em Sistemas de

Computação.

Niterói, 01 de Junho de 2015.

Banca Examinadora:

_____________________________________________________

Prof. João Gabriel Felipe Machado Gazolla, Msc. – Orientador

UFF – Universidade Federal Fluminense

_________________________________________

Prof. Fulano de Tal, Msc. – Avaliador

UFF – Universidade Federal Fluminense

Page 5: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Dedico este trabalho a todos aqueles que

dedicaram as suas vidas para o

desenvolvimento da Criptologia.

Page 6: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

AGRADECIMENTOS

A Deus que me concedeu o dom da vida, a

saúde e a força para continuar apesar das

dificuldades.

A Santíssima Mãe de Deus, a Virgem Maria

por sempre interceder por mim junto ao seu

filho, Nosso Senhor Jesus Cristo.

A meu orientador João Gabriel Felipe

Machado Gazolla pelo estímulo e atenção

que me concedeu para concluir a disciplina.

Aos Colegas de curso pelo incentivo e troca

de experiências.

A todos os meus familiares e amigos pelo

apoio e colaboração.

Page 7: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

“O impulso para descobrir segredos está

profundamente enraizado na natureza

humana”.

John Chadwick

Page 8: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

RESUMO

A segurança nas comunicações e de informações é um tema muito discutido por especialistas e pela mídia, junto com a privacidade na era digital. O que fazer para proteger nossas informações pessoais e o anonimato na era da informação tem sido um dos muitos questionamentos. Este trabalho apresenta o paradigma histórico do pensamento de segurança da informação, dando luz ao conceito de esteganografia e criptografia É descrito formas simples de códigos e cifras que pode ser usado no dia a dia para trazer segurança no armazenamento de senhas e de informações sensíveis.

Palavras-chaves: criptoanálise, criptografia, criptologia, esteganografia, segurança.

Page 9: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

ABSTRACT

Security in communications and information is a subject much discussed by experts and the media, along with the privacy in the digital age. What to do to protect our personal information and anonymity in the information age has been one of many questions. This paper presents the historical paradigm of information security thought, giving birth to the concept of steganography and cryptography is described simple forms of codes and ciphers that can be used in everyday life to bring security in the storage of passwords and sensitive information.

Key words: cryptanalysis, cryptology, encryption, security, steganography.

Page 10: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

LISTA DE ILUSTRAÇÕES

Figura 2.1: Diagrama do principio de Kerckhoff. ........... Erro! Indicador não definido.

Figura 2.2: Primeira página de manuscrito de al-Kindi. Erro! Indicador não definido.

Nenhuma entrada de índice de ilustrações foi encontrada.Figura 2.4: Ilustração

do disco criado por Alberti. .................................... Erro! Indicador não definido.

Nenhuma entrada de índice de ilustrações foi encontrada.Figura 3.2: Ocultando

uma mensagem atrás de uma imagem. ................ Erro! Indicador não definido.

Figura 3.3: Comando de criação do Arquivo Resultado.rar.Erro! Indicador não

definido.

Figura 3.4: Abertura do arquivo Resultado.rar.............. Erro! Indicador não definido.

Figura 3.5: Arquivo aberto. ........................................... Erro! Indicador não definido.

Figura 4.1: Simulação de criptografia no site enimaco. Erro! Indicador não definido.

Figura 4.2: Manuscrito Voynich. ................................... Erro! Indicador não definido.

Page 11: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

LISTA DE TABELAS

Tabela 2.1: Exemplo usando deslocamento de três casas.Erro! Indicador não

definido.

Tabela 2.2: Exemplo de deslocamento de alfabeto. ..... Erro! Indicador não definido.

Tabela 2.3: Frequência das letras em inglês americano.Erro! Indicador não

definido.

Nenhuma entrada de índice de ilustrações foi encontrada.Tabela 3.1: Código

Navajo................................................................... Erro! Indicador não definido.

Tabela 3.2: Cifra de César. .......................................... Erro! Indicador não definido.

Tabela 4.1: Exemplo de modificação de palavras. ....... Erro! Indicador não definido.

Tabela 4.2: Cifra de César. .......................................... Erro! Indicador não definido.

Tabela 4.3: Exemplo de permutação de alfabeto. ........ Erro! Indicador não definido.

Tabela 4.4: Usando palavra chave. .............................. Erro! Indicador não definido.

Tabela 4.5: Exemplo de cifra homofonica. ................... Erro! Indicador não definido.

Tabela 4.6: Quadrado de Vigenère. ............................. Erro! Indicador não definido.

Tabela 4.7: Exemplo de cifra Vignère. ......................... Erro! Indicador não definido.

Tabela 4.8: Tabela de código Morse. ........................... Erro! Indicador não definido.

Tabela 4.9: Código Najavo usado na Segunda Guerra Mundial.Erro! Indicador não

definido.

Tabela 5.1: Exemplo usado para cifrar mensagem. ..... Erro! Indicador não definido.

Tabela 5.2: Cifra monoalfabética.................................. Erro! Indicador não definido.

Page 12: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

LISTA DE ABREVIATURAS E SIGLAS

COMSEC – Communications Security

CPU – Central Processing Unit

DES – Data Encryption Standard

EUA – Estados Unidos da América

IBM – International Business Machines

IP – Internet Protocol

MOD – Divisão na qual o valor retornado é o resto da divisão

NSA – National Security Agency

PGP – Pretty Good Privacy

RAR – Roshal Archive

RSA – Rivest Shamir Adleman

TOR – The Onion Router

Page 13: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

SUMÁRIO

RESUMO ................................................................................................................... 8

ABSTRACT (opcional) ............................................................................................... 9

LISTA DE ILUSTRAÇÕES ....................................................................................... 10

LISTA DE TABELAS ................................................................................................ 11

LISTA DE ABREVIATURAS E SIGLAS.................................................................... 12

1 INTRODUÇÃO .................................................................................................. 15

2 A HISTÓRIA DA CRIPTOGRAFIA .................................................................... 17

2.1 ERA ANTIGA OU ARTESANAL ..................... Erro! Indicador não definido.

2.1.1 O NASCIMENTO DA ANÁLISE DE FREQUÊNCIA ............................ 23

2.2 ERA TÉCNICA ............................................... Erro! Indicador não definido.

2.2.1 O DESENVOLVIMENTO DAS MÁQUINAS DE CIFRAGEM ............... 23

2.3 ERA PARADOXAL ......................................... Erro! Indicador não definido.

2.2.1 A GLOBALIZAÇÃO DA INFORMAÇÃO ............................................. 23

2.4 ERA MODERNA ............................................ Erro! Indicador não definido.

3 CONCEITOS BÁSICOS .................................................................................... 17

3.1 O QUE É GNIFICADO DA CRIPTOGRAFIA .. Erro! Indicador não definido.

3.2 O QUE É ESTEGANOGRAFIA ...................... Erro! Indicador não definido.

3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT ................................ 23

3.3 CONCEITOS IMPORTANTES DA CRIPTOGRAFIAErro! Indicador não

definido.Erro! Indicador não definido.

3.3.1 O QUE É UM CÓDIGO? ..................................................................... 23

3.3.2 O QUE É CIFRA? ............................................................................... 23

3.2.1 O QUE É ANÁLISE DE FREQUENCIA? ............................................. 23

4 CÓDIGOS ......................................................................................................... 17

4.1 TÉCNICAS UTILIZADAS PARA PROTEGER MENSAGENS ............... Erro!

Indicador não definido.Erro! Indicador não definido.

Page 14: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

4.2 TÉCNICAS DE CRIPTOGRAFIAErro! Indicador não definido.Erro!

Indicador não definido.

4.2.1 A CIFRA DE CÉSAR .......................................................................... 23

4.2.2 A CIFRA HOMOFÔNICA ........................ Erro! Indicador não definido.

4.2.3 LE CHIFFRE INDECHIFFRABLE ........... Erro! Indicador não definido.

4.2.4 O CÓDIGO MORSE. .............................. Erro! Indicador não definido.

4.2.5 O CÓDIGO NAVAJO .............................. Erro! Indicador não definido.

4.2.6 A CIFRA ENIGMA................................... Erro! Indicador não definido.

4.2.7 A CRIPTOGRAFIA DE CHAVE PÚBLICAErro! Indicador não

definido.0

4.3 CIFRAS E CÓDIGOS QUE PERMANECEM INQUEBRAVEIS ............ Erro!

Indicador não definido.Erro! Indicador não definido.

4.3.1 O MANUSCRITO VOYNICH ............................................................... 23

4.3.2 O CÓDEX DE ROHONC......................... Erro! Indicador não definido.

4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DA ROSETTA............. Erro!

Indicador não definido.Erro! Indicador não definido.

5 USO DA CRIPTOGRAFIA PARA SEGURANÇA E ANÔNIMICIDADE NA

INTERNET ............................................................................................................... 17

5.1 CRIPTOGRAFIA NA INTERNET ................... Erro! Indicador não definido.

5.2 MANTENDO-SE ANÔNIMO .......................... Erro! Indicador não definido.

5.2.1 REDE TOR ......................................................................................... 23

6 CONCLUSÕES E TRABALHOS FUTUROS ........ Erro! Indicador não definido.

REFERÊNCIAS BIBLIOGRÁFICAS ....................................................................... 744

Page 15: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

1 INTRODUÇÃO

O objetivo deste trabalho é apresentar conceitos para proteger

informações sensíveis que serão enviadas por um meio de comunicação

(canal) não confiável. Tendo como premissa que o requisito básico é que

apenas o emissor e o receptor tenha acesso à informação. E que esta seja

confidencial. Tendo em mente em que o pior cenário possível, é aquele em que

a mensagem caia em mãos erradas, devemos nos precaver com garantias que

a mensagem seja ilegível.

Neste ponto é que entra a ideia de criptografia. Utilizando esta ideia,

mesmo que a mensagem venha a ser interceptada, esta deve garantir que o

interceptador não consiga ler a mesma, ou quando conseguir ler a mensagem,

esta já não tenha mais importância, pois demorou um tempo

consideravelmente grande para tornar a mensagem legível.

A motivação para este trabalho encontra no cenário atual de nossa

sociedade tecnológica, onde invasões de privacidade e espionagem saíram da

ficção, para se tornarem cada vez mais frequentes. As pessoas devem possuir

ao menos conhecimento mínimo para garantir que informações vitais como

senhas de e-mail, contas bancárias, número de documentos sejam

armazenadas de forma segura. Tendo como principio que o segredo mais

protegido é aquele que lidamos cotidianamente, que vemos, ouvimos e

falamos, mas que as pessoas sequer possam imaginar o que esta sendo

tratado.

Este trabalho está organizado na forma de capítulos, cada capitulo

contará com informações e conhecimentos que farão o leitor ter uma nova

visão sobre a criptografia e sua arte de guardar segredos. No capítulo 2, será

abordada a história da criptografia, muitas vezes esquecida no tempo. Será

descrito alguns dos nomes que foram de vital importância para o seu

desenvolvimento, e a sua divisão em eras.

Page 16: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

No capítulo 3, é realizada uma explicação mais detalhada do

significado de criptografia. Será esclarecida a técnica da esteganografia, e

como podemos utilizar os dois conceitos para aumentar o nível de segurança

das informações.

No capítulo 4, serão apresentada técnicas de criptografia. Neste

capítulo demostra como truques simples podem nos ajudar a garantir a

segurança das informações e também alguns dos mistérios não foram

solucionados. Outra abordagem apresentada será o uso da criptografia para

ajudar a solucionar escritas e idiomas perdidos.

No capítulo 5, são apresentados os paradigmas atuais como o uso

da criptografia na rede mundial de computadores. E como podemos ser

anônimos na internet utilizando a rede TOR.

E finalmente no capítulo 6, a conclusão deste trabalho, e possíveis

trabalhos futuros.

Page 17: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

2 A HISTÓRIA DA CRIPGRAFIA

Rastrear a origem da criptografia é um trabalho dificultoso, pois

grande parte de sua história é oculta e cheia de segredos. O que sabemos

sobre sua origem é que nasceu da necessidade de comunicar uma informação

sem revelar esta a um terceiro indesejado. Este princípio corresponde a uma

necessidade básica de comunicação, de que podemos fazer experiência

diariamente: cochichar, isolar de ouvidos indiscretos, exprimir numa língua

estrangeira, o que são senão formas primitivas, comum e natural de

dissimulação de uma mensagem.

Temos como ponto de partida o primeiro relato histórico sobre o uso

da criptografia, este relato é escrito por Heródoto, o pai da História. Em sua

narrativa sobre as Guerras Médicas, isto é, a guerra entre Gregos e Persas

ocorrida no século V antes de Cristo. A Grécia estava diante da maior potência

bélica de sua época, e o resultado desta batalha seria a liberdade ou a

escravidão. Segundo Heródoto, foi à arte da escrita secreta, o que chamamos

de criptografia que salvou a Grécia de ser escravizada pelo tirano Xerxes, o rei

da Pérsia [1][2][3].

Várias descobertas arqueológicas sugerem que o uso da criptografia

é mais remoto. Podemos citar David Kahn, no livro The Codebreakers – The

Story of Secret Writing, que afirma que a primeira referencia documentada de

escrita secreta é data de 1900 a. C. Localizada em uma vila egípcia, próximo

ao rio Nilo, chamada de Menet Khufu. As inscrições foram feitas no túmulo de

Khnumhotep II, membro de uma poderosa família do Alto Egito, durante a 12ª

dinastia. O nome do escriba responsável pelas inscrições foi perdido no tempo.

Ele substituiu alguns hieróglifos por outros, mais adequado à importância do

falecido. Mesmo que esta troca não tenha sido usada para esconder segredos,

ainda assim é considerado por muitos especialistas como o primeiro uso de

criptografia [4].

Page 18: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Na região onde situa a antiga Mesopotâmia, foram achadas

mensagens criptografadas que foram datas de 1500 a.C. Tais mensagens

foram escritas em tabletes de argila, e foram usadas a escrita cuneiformes.

Se temos pouco registros sobre a história e origem da criptografia,

sabemos menos ainda de seus pesquisadores, suas conquistas e descobertas.

Como a função da criptografia é proteger a mensagem de modo que apenas o

emissor e o receptor tenham ciência da informação. Partindo do princípio que

sabemos o criador do código ou da cifra utilizada em uma comunicação,

podemos usar de chantagem, sequestro ou tortura para que este revele a

forma correta de decodificação da mensagem. Por este motivo criptografia

utilizada e o seu criador, ou grupo de criadores na grande maioria dos casos é

tratado como segredo de Estado.

As eras citadas neste capitulo, são passagens de um período a

outro. Esta transição nada mais é de uma ruptura, um salto qualitativo que

permite aos pesquisadores terem novos paradigmas que libertem sua mente da

concepção antiga que limita o seu raciocínio e o desenvolvimento de novas

técnicas criptográficas.

2.1 ERA ANTIGA OU ARTESANAL

Na era antiga ou artesanal tem o seu início com a origem da

criptografia, ela se estende até o surgimento dos métodos mecânicos. Este

período é o mais longo da história da criptologia1, e também o que mais

desperta fascínio. Isto acontece, pois neste período a criptografia é quase que

um saber místico, na qual os eruditos invocavam palavras para resolver o

enigma, mantendo um laço estreito com a alquimia e a Cabala. Devido este

estreito laço, uma população inculta associaria a criptografia a saberes ocultos

ligados ao sobrenatural.

Como escrito anteriormente, a origem da criptografia é remota e se

perde no tempo, tendo estudos arqueológicos encontrado formas criptográficas

___________ 1 Criptologia é o nome da ciência que estuda formas de comunicação segura.

Page 19: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

há quase 2000 anos a.C. no Antigo Egito e na Mesopotâmia.

Podemos destacar como os primeiros registos desta fase da

criptografia os escritos de Heródoto. O primeiro relato é contado como um certo

Histeu, usou de artificio para manter uma comunicação segura com outros

membros insurgentes de uma revolta contra os Persas. Para manter a sua

informação segura, ele raspou a cabeça de seu escravo, e em seu couro

cabeludo escreveu a mensagem que deveria ser entregue, esperou que o

cabelo do escravo voltasse a crescer para que a mensagem fosse ocultada.

Tendo o cabelo ocultado a mensagem, Histeu enviou o escravo para pessoa na

qual deveria ser entregue a mensagem. O escravo tinha como instrução, que

na presença do receptor deveria ser raspada a cabeça. Vale lembrar que neste

período não havia pressa para enviar uma mensagem [2][3].

O segundo relato descrito por Heródoto é da Guerra Médica. Xerxes,

o rei da Pérsia preparou um exército fabuloso. Determinado a estender as

fronteiras do império, e se vingar do ultraje sofrido pelas cidades gregas.

Secretamente organizou o maior exército já visto até então, e no ano de 480

a.C. invade a Grécia com um ataque surpresa. Para surpresa dos Persas, a

Grécia estava preparada para este ataque. O ataque surpresa foi frustrado por

Demarato, um grego exilado que residia na cidade persa de Susa. Para que

sua pátria mãe não fosse sitiada e destruída pelos persas, Demarato enviou

aos espartanos, uma das cidades-estados gregas, uma mensagem avisando

do ataque de Xérxes [2][5]. O problema seria enviar a mensagem de forma que

passasse despercebida pelos guardas ao longo do caminho. Heródoto

descreve da seguinte forma:

O perigo de ser descoberto era grande; havia apenas um modo pelo qual a mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de madeira, e escrevendo embaixo o que Xerxes pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as tabuletas pareciam estar em branco e não causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou ao seu destino, ninguém foi capaz de perceber o segredo, até que, pelo entendi a, a filha de Cleômenes, Gorgo, que era casada com Leônidas, adivinhou e contou aos outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto foi feito, revelando a mensagem, então transmitida para os outros gregos [2, p. 20].

Page 20: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Os antigos chineses escreviam suas mensagens em finas camadas

de ceda. Depois de escrita, eles dobravam a ceda para se formar uma pequena

bola, feito isso se cobria esta bola com cera. Para passar de forma

despercebida, o mensageiro as engoliam. Plínio, o velho no século 1 d.C.

usava leite da planta Titímalo, pois tinha a característica que a informação

escrita depois que a tinta secava ficava invisível. A mensagem somente era

revelada quando a superfície na qual foi escrita fosse aquecida, o calor altera

as propriedades químicas do pigmento, de incolor para marrom. Muitas

substâncias possuem esta característica por serem ricas em carbono, por este

motivo vários espiões chegaram a utilizar a sua própria urina como tinta

invisível para ocultar suas mensagens. Giovanni Porta, alquimista italiano do

século XVI, descobriu uma forma de escrever uma mensagem dentro de um

ovo cozido. A solução usada como tinta penetra a casca porosa do ovo, e a

mensagem fica escrita na clara endurecida [6].

As técnicas que foram descritas acima são chamadas de

esteganografia2, esta técnica pode ser usada junto com a criptografia para

aumentar a segurança no transporte da informação. O capítulo 3 apresentará

mais detalhes.

Séculos antes de Cristo era usado o scytale3 para ser escrita a

mensagem que devesse ser enviada. O scytale nada mais era que dois

pedaços de madeira idênticos, em que é enrolado um tecido ou papiro para

que possa ser escrito. Terminado a grafia, desenrola o material e o que temos

é um monte de letras sem sentido. Para que a informação fosse acessível, bata

que enrolamos o material no scytale do receptor. Note que o scytale não seja

idêntico ao que foi usada para a escrita, a informação não será compreendida

[2][5][6]. No site dcode encontra uma forma digital e bem interessante do

scytale [7].

A mais famosa técnica criptografia desta era é a chamada Cifra de

César. Júlio César foi o primeiro no uso de um cifra de substituição para fins

militares, o seu uso aparece na obra Guerras da Gália de Júlio César. Nesta

_____________ 2 Nome derivado das palavras gregas steganos que significa coberto, e graphen que significa

escrever. Será explicado melhor no capítulo 3.

3 Pedaço de madeira onde era enrolado papiro ou pano para ser escrito.

Page 21: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

obra Júlio César descreve como fez para enviar uma mensagem para um dos

seus aliados, Cícero. Para manter a informação ilegível ao inimigo ele substitui

o alfabeto romano por letras gregas. Nesta primeira obra não é usado a Cifra

de César, ele apenas utilizou outro idioma [2][3].

A famosa Cifra de César consistia em substituir cada letra da

mensagem original por uma que se encontra três casas à frente. Esta técnica

também é conhecida como cifra de deslocamento de César. Empregando esta

técnica, em um alfabeto que como o nosso que possui 26 letras, seria possível

criar 26 códigos diferentes. Tendo tirado a limitação em que as letras do

alfabeto seguem a ordem crescente das letras, isto é, de A a Z, permutando as

letras entre si, formando um anagrama, temos uma conjunto de cifras muito

maior. Teremos uma permutação de 26 letras, para ser exato teremos

4.032.914.611x1026 alfabetos cifrados.

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Tabela 2.1 Exemplo de correspondência de letras utilizando o deslocamento de três casas.

O primeiro alfabeto da tabela 2.1, este encontra de letras minúsculas

corresponde ao alfabeto original. O segundo alfabeto, o de letras maiúsculas

corresponde ao alfabeto cifrado.

Agora vamos alterar as letras do alfabeto cifrado para aumentar a

complexidade deste, teremos a sequência descrita na tabela 2.2:

a b c d E f g h i j k l m n o p q r s t u v w x y z

M R Y F O X T C D A J B V L U E K H S I P W N Z Q G

Tabela 2.2 Exemplo usando deslocamento do alfabeto.

Cada cifra pode ser considerada em termos de um método geral de codificação conhecido como algoritmo e uma chave, que especifica os detalhes exatos de uma codificação em particular. Neste caso, o algoritmo consiste em substituir cada letra do alfabeto original por uma letra do alfabeto cifrado, e o alfabeto cifrado pode consistir em qualquer rearranjo do alfabeto original. A chave define o alfabeto cifrado exato que será usado em uma codificação em particular [2, p. 27].

Page 22: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Usando o princípio da permutação do alfabeto cifrado. Mesmo que a

mensagem caia em mão erradas, e o interceptor suspeite que o método usado

seja a substituição de cada letra do alfabeto original por uma letra do alfabeto

cifrado, sendo a chave desconhecida para este, a mensagem de nada

adiantará. Este principio foi definido de modo definitivo por Auguste Kerckhoff

von Nieuwenhof, linguista holândes em seu livro La Cryptographie Militaire,

publicada no ano de 1883. Este é o principio de Kerckhoff: “A segurança de um

criptossistema não deve depender da manutenção de um criptoalgoritmo em

segredo. A segurança deve depender apenas de se manter em segredo a

chave.” Podemos ver na tabela 2.3 o principio de Kerckhoff.

Emissor Receptor

Chave Chave

Algoritmo

Texto

cifrado

Algoritmo

Texto

Original

Texto

Original

Figura 2.1 O Diagrama representa a aplicação do principio de Kerckhoff [2].

Tomemos como exemplo a seguinte cena: temos duas pessoas que

chamaremos de Ana e Bob. Ana vai enviar uma informação para Bob e não

quer que esta informação corra o risco de ser interceptada e lida por Carla

[2][3][6]. Previamente Ana e Bob definiram a técnica que vai encriptar o texto,

vamos chamar a técnica de algoritmo, e a chave de encriptação. Para ser um

exemplo simples, iremos utilizar uma das possíveis permutações do alfabeto

acima. Como o nosso alfabeto possui 26 letras, teremos 4.032.914.611x1026

alfabetos cifrados. A chave que vamos utilizar vai definir o exato alfabeto

cifrado. Com a mensagem a ser enviada, usamos o algoritmo e a chave para

ter o texto cifrado, e assim Ana envia a informação para Bob. Supomos que

Carla consiga interceptar a mensagem e faça uma cópia desta mensagem,

supomos também que ela saiba o algoritmo usado, isto é, a técnica para cifrar

Page 23: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

utilizada, ela terá que verificar cada uma das 4.032.914.611x1026 possibilidades

para encontrar o texto cifrado certo para tornar a mensagem legível.

Este tipo de técnica caracteriza por ser de fácil implementação e

fornece um alto nível de segurança, pois possui um amplo número de chaves.

Para época esta forma era o que havia de mais sofisticado em segurança. Com

o poder de computação dos computadores atuais, esta abordagem não

demoraria muito tempo para ser quebrada e ter seus segredos revelados.

2.1.1 O NASCIMENTO DA ANÁLISE DE FREQUÊNCIA

Com a queda do Império Romano do Ocidente no ano de 476 d.C, a

Europa devastada pelas invasões barbaras e por doenças, os sobreviventes

abandonaram as cidades, o conhecimento existente do velho mundo quase se

perdeu. Por um longo período não haveria avanço na matemática e em outras

áreas. Sem o avanço na matemática, isto significa que a criptografia estava

estagnada, por longos séculos a única forma de proteger mensagens foi a

mesma [8].

No outro lado do mundo Maomé funda o Islã, e seus sucessores,

chamados de califas expandem criando um verdadeiro império. Em 750 d.C

deu-se início ao califado da dinastia abássida, este período é conhecido como

a “era de ouro” da civilização islâmica. Este florescimento deu-se, pois a

dinastia dominante estava menos interessado em conquistas e concentraram

seus esforços para estabelecer uma sociedade organizada e rica. Para haver

uma administração eficiente que organiza de forma a reduzir a corrupção e

incentivar as artes, ciências e comércio necessitavam de uma comunicação

eficiente [9][10][11]. Desta forma temos um terreno fértil para evolução da

criptografia, terreno que não existe na Europa do mesmo período.

Se a participação árabe na criptografia fosse apenas à utilização de

cifras de substituição, dificilmente encontraríamos alguma menção significativa.

A civilização árabe tem o seu nome gravado na história da criptografia, pois

eles inventaram a criptoanálise, a ciência capaz de decifrar uma mensagem

sem que tenha conhecimento da chave.

Page 24: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

A criptoanálise tem como o criptoanalista o profissional que trabalha

com esta ciência, é aquele que estuda as cifras e códigos com o objetivo de

encontrar fraqueza que podem ser utilizadas para revelar o conteúdo ilegível da

mensagem. A criptografia tem como profissional o criptógrafo o profissional que

cria novas técnicas e métodos de escrita secreta.

O surgimento da criptoanálise só ocorreu na civilização árabe, pois

ela atingira um grau de sofisticado de estudo em várias áreas como

matemática, estatística e linguística. No tempo da dinastia abássida houve uma

grande difusão de conhecimento, muitos estudos teológicos foram realizados

nos escritos de Maomé. Estes estudos visava uma melhor compreensão das

sequências dos fatos revelados no Corão [2]. Para isso os estudiosos

analisavam cada texto, paragrafo, palavra é até cada letra, levando em

consideração a etnologia e o contexto. Com o avanço dos estudos, perceberam

que certas palavras e letras aparecem com mais frequência que outras. Um

exemplo deste caso são as letras “a” e “l” que são mais comuns no idioma

árabe, enquanto a letra j aparece com uma frequência cerca de dez vezes

menor.

Não se sabe quem foi o primeiro a utilizar a análise de frequência

para quebrar códigos. Sabemos que a mais antiga descrição desta técnica vem

do século IX, do cientista Abu Yusef Ya‟qub ibn Is-haq ibn as-Sabbah ibn

omran ibn Ismail al-Kindi, conhecido como “o filósofo dos árabes”. Ele também

foi o autor de 290 livros de vários assuntos como: medicina, astronomia,

matemática, linguística e música. Em 1987, o seu tratado intitulado “Um

manuscrito sobre a decifração de mensagens criptográficas” foi redescoberto

no Arquivo Otomano Sulaimaniyyah em Istambul. A figura 2.2 apresenta a

primeira página do tratado de al-Kindi. Abaixo temos um trecho desta obra:

Um meio de se decifrar uma mensagem codificada, quando conhecemos o seu idioma, é encontrar um texto diferente, na mesma língua, suficientemente longo para preencher uma página. Então contamos a frequência com que cada letra aparece. A letra que aparecer com maior frequência dá o nome de “primeira”, enquanto a segunda mais frequente recebe o nome de “segunda”, a terceira na ordem de frequência vira “terceira” e assim por diante, até contarmos todas as letras diferentes no texto. Em seguida examinaremos o criptograma que desejamos decifrar e também classificamos os seus símbolos. Descobrimos qual é o símbolo que aparece com maior frequência e o transformamos na

Page 25: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

“primeira” letra do texto que usamos como amostra. O segundo símbolo mais comum é transformamos na “segunda” letra, enquanto o terceiro símbolo vira a “terceira” letra e assim por diante, até convertermos todos os símbolos do criptograma que desejamos decifrar [2, p. 33 e 34].

Figura 2.2 Primeira página do manuscrito de al-Kind On Deciphering Cryptographic Messages

[2].

Para usar esta estratégia o texto precisa ter no mínimo cem letras.

Texto com quantidade de letras menor tem a probabilidade significativa de

desviar da frequência padrão. Quanto maior for o texto, maior a probabilidade

de ele seguir a frequência padrão.

Cada idioma tem uma tabela de frequência de letras, sendo que

cada palavra dependendo do número de letras, possui uma probabilidade

maior ou menor de ser iniciado ou terminando com uma letra. Nas tabelas 2.4 e

2.5 temos a frequência das letras na língua portuguesa brasileira e inglesa

americana.

Letra Porcentagem Letra Porcentagem Letra Porcentagem

A 8,2 J 0,2 S 6,3

B 1,5 K 0,8 T 9,1

C 2,8 L 4 U 2,8

D 4,3 M 2,4 V 1

E 12,7 N 6,7 W 2,4

F 2,2 O 7,5 X 0,2

G 2 P 1,9 Y 2

H 6,1 Q 0,1 Z 0,1

I 7 R 6

Tabela 2.3 A tabela de frequência de letras na língua inglesa [2][12].

Page 26: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Letra Porcentagem Letra Porcentagem Letra Porcentagem

A 14,64 J 0,32 S 7,97

B 1,16 K 0,01 T 4,26

C 3,76 L 2,95 U 4,42

D 4,97 M 4,71 V 1,68

E 12,7 N 4,85 W 0,01

F 1,02 O 10,78 X 0,23

G 1,29 P 2,58 Y 0,01

H 1,42 Q 1,09 Z 0,42

I 5,9 R 6,88

Tabela 2.4 Tabela de frequência retirada das letras em português brasileiro [2][12].

O estudo da criptografia no ocidente que outrora parecia perdida

ressurgiu com os monges, seus dedicados estudos sobre o Novo e o Antigo

Testamento fez renascer os estudos sobre as cifras. Admirados com algumas

palavras do Antigo Testamento codificadas com o Atbash, uma tradicional cifra

de substituição hebraica. O primeiro livro europeu que descreve o uso da

criptografia é o Epistle on the Secret Works of Art and the Nullity of Magic,

escrito pelo monge franciscano inglês Roger Bacon no século XIII. É dele a

frase: “É louco o homem que escreve um segredo de qualquer modo que não

aquele que o ocultará da plebe”.

Por volta do século XIV à criptografia tinha se difundido por causa

dos alquimistas que a usavam para manter suas descobertas a salvo, e pelo

uso de mensagens secretas pelos embaixadores das cortes europeias. Não se

sabe ao certo quando teve inicio a criptoanálise na Europa, nem se ela tenha

desenvolvida de forma independente da civilização Árabe. O que sabemos é

que neste período ouve uma corrida por formas mais seguras. Houve grandes

melhorias como a introdução de nulos no texto. Os nulos tem a função de

dificultar a criptoanálise, pois não tem significado [2].

A outra melhoria foi à introdução de códigos, o código visa à

substituição de uma palavra ou frase, ele não substituía todo o texto, mas

apenas algumas partes específicas. À primeira vista os códigos oferecem mais

seguranças sobre as cifras, pois vai dificultar a análise de frequência [2], Mas o

Page 27: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

seu uso acarreta dois problemas. O primeiro é que caso seja usado apenas

códigos vai demandar livros que deve ser elaborados, tais livros vão parecer

mais como dicionários, e o seu uso maciço vai precisar de mais e mais códigos

e significados, desta forma os livros ficariam enormes. O segundo é que após

este elaborado trabalho teríamos outro trabalho de transportar em segurança

os livros todos os remetentes, correndo o risco de perder, ou de que terceiros

tenham acesso a estes livros, e ainda teríamos o problema de guarda-los em

segurança.

Por esta fraqueza dos códigos, muitos especialistas descartaram o

seu uso, e preferindo a cifra, pois se uma chave fosse descoberta, bastaria

trocar a chave e não precisar refazer todo o trabalho de reescrever um livro de

códigos.

Com o avanço nas pesquisas sobre análise de frequência, a cifra de

substituição monoalfabética não era mais segura, e a execução de Maria,

rainha da Escócia provou isso. Pois a criptografia utilizada por ela provou-se

não ser páreo para os criptoanálistas. Diante desta situação os criptógrafos

procuravam novas técnicas na qual a eram imunes a análise de frequência

[2][3][6].

Das ideias de Leon Battista Alberti, polímata florentino do século XV,

do abade alemão Johannes Trithemius, do cientista italiano Giovanni Porta, o

diplomata francês Blaise de Vigenère criou uma nova e poderosa cifra,

chamada de cifra de Vigenère ou quadrado de Vigenère. Esta cifra possuía 26

alfabetos cifrados, cada letra não teria apenas um correspondente, mas

poderia assumir 26 diferentes caracteres [2][3]. Esta cifra é imune à análise de

frequência conhecida até então, além de possuir várias possíveis chaves, pois

ela não de substituição simples, monoalfabética, isto é cada letra vai ter apenas

um único correspondente, ela é polialfabética, uma mesma letra terá vários

caracteres correspondentes.

Para época, esta foi à cifra mais segura até então descoberta, mas

tal descoberta foi negligenciada, pois a implementação de uma cifra

polialfabética é complexa, necessitando de atenção e tempo, isto desestimulou

o seu uso. Pois o grande volume de documentos enviados e recebidos

diariamente não permitia a perda considerável de tempo. Desta forma os

pesquisadores da época procuravam uma cifra intermediária, uma que

Page 28: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

oferecesse mais segurança que uma cifra monoalfabética direta, mas que não

fosse polialfabética. Entre os candidatos estavam a cifra de substituição

homofônica que é semelhante à cifra polialfabética, só que sua implementação

é mais simples. A Grande Cifra inventada pelo pai e filho Antoine Bonaventure

Rossignol [3].

Foi o britânico Charles Babbage e Friedrich Wilhelm Kasiski, um

oficial da reserva do exército prussiano que descobriam de forma independente

a técnica para quebrar a segurança da cifra de Vigenère, a chamada chiffre

indéchiffrable. A quebra desta cifra é dada a Kasiski, ele publicou a no ano de

1863 com o título de Die Geheimschriften und die Dechiffrir-kunst. A

participação de Babage é praticamente ignorada, foi apenas no século XX que

foi descoberta que Babage teria quebrado que cifra no ano de 1854, nove anos

antes de Kasiski. Existem duas explicações sobre o porquê Babage não

publicou a sua descoberta [2].

A primeira é que ele tinha o habito de nunca terminar o que havia

começado. A segunda é que o governo Britânico exigiu segredo sobre sua

descoberta, pois ela deu vantagem a eles com o inicio da guerra da Criméia.

Caso a segunda explicação seja comprovada verdadeira, esta vai se encaixar

na longa tradição de ocultar conquistas e segredos em nome da vantagem [2].

2.2 ERA TÉCNICA

Junto ao alvorecer do século XX, a eterna guerra entre os

criptoanalistas e criptologistas, entre os quebradores de códigos e os criadores

deste, a balança pesava para os criptoanalistas. A queda da cifra de Vigenère

por Babage e Kasiski, levou em consequência a queda da cifra polialfabética.

Um período de caos em que nenhuma mensagem pudesse ser transmitida em

segredo.

Historicamente não podemos definir um marco de precisão de onde

e quando iniciou esta nova fase da criptografia. Nem qual foi o primeiro

protótipo de máquina criptográfica. Esta falta de informação é devido à

resistência das pessoas que utilizava a criptografia a aderir novos métodos.

Page 29: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Durante a Primeira Guerra Mundial era esperado uma descoberta

que mudaria o rumo da criptografia. Mas tal descoberta não ocorreu, os países

em guerra utilizavam várias técnicas para tentar manter a suas mensagens em

segredo. Mas todas estas técnicas nada mais é que formas melhoradas de

antigas cifras criptográficas já existentes, a base criptográfica utilizada são as

mesmas do século XIX, e todas estas bases eram consideradas inseguras,

visto que Babage e Kasiski provaram as falhas de vulnerabilidades [2].

O que contribuiu em muito neste cenário foi à invenção do telegrafo

e do rádio. Principalmente a invenção do rádio, este mudou completamente os

paradigmas. A sua invenção fascinou os comandantes militareis, primeiro foi os

da marinha, pois a invenção possibilitava comunicar de dois pontos sem a

necessidade de estender um cabo, e os comandantes em terra poderia saber a

localização exata de um navio, de modo semelhante o rádio possibilitou que os

generais manterem contado contínuo com seus batalhões, não importando em

qual direção se movimentasse. As ondas de rádio viajavam em todas as

direções, bastava ter um receptor que as mensagens com as ordens seriam

captada.

Contudo esta facilidade do uso do rádio revelou-se também a sua

maior fraqueza. Se um comandante enviava suas ordens os seus subordinados

para atacar um determinado local, bastava o inimigo ter um receptor e

conseguiria captar as ondas e dessa forma saberia o local exato em que

fossem sofrer o ataque. Por esta característica ambígua do rádio, esta

tecnologia foi colocada com grande evidência no início da Primeira Guerra

Mundial.

Por isso durante o período da Primeira Guerra Mundial, foi esperada

uma grande descoberta, descoberta que faria as comunicações via rádio mais

seguras, mas isto só foi correr em 1919.

Durante o período da Grande Guerra houve apenas formas de

melhorar a segurança com bases em técnica já existentes. Durante esta época

foi à França a detentora da melhor e mais organizada equipe de criptoanálise

do mundo.

Painvim foi o responsável pela quebra da cifra alemã ADFGVX, com

a quebra desta cifra, Paris foi salva do que seria o avanço final Alemão para a

tomada desta cidade.

Page 30: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Podemos citar dois eventos importantes neste período da Grande

Guerra. O primeiro foi à quebra de segurança do telegrama do ministro de

Relações Exteriores da Alemanha, Arthur Zimmermann. Este telegrama foi o

responsável pelos Estados Unidos entrarem na Primeira Guerra Mundial. O

telegrama foi endereçado ao embaixador alemão Conde Johann von Bernstorff

em Washington, este deveria repassar ao embaixador alemão Heinrich von

Eckardt na Cidade do México.

Devido à sabotagem dos cabos transatlânticos logo no primeiro dia

de guerra pela inteligência britânica, a Alemanha perdera o seu único canal

seguro para se comunicar com o resto do mundo. Forçada a utilizar os cabos

de outros países como o da Suécia, cabos que era monitorado pelos ingleses.

Zimmermann utilizou um cifra usada apenas para comunicações diplomáticas.

Tendo a inteligência britânica interceptada a mensagem, esta foi envidada a

Sala 40, nome do local onde nos criptoanalistas decodificavam as mensagens.

O responsável pela sua decodificação foi os agentes Montgomery e Nigel de

Grey. Tendo decodificada a mensagem, o chefe do Serviço Naval de

Inteligência, Sir William Hall armou um estratagema para que a mensagem

fosse publicada, mas sem que a inteligência alemã desconfiasse que os

ingleses estivessem envolvidos. Pois se isto ocorresse, os alemães mudariam

sua criptografia, impedindo assim de os ingleses tivesse acesso a informações

valiosas. E o seu engodo funcionou como era esperado, a inteligência alemã

mordeu a isca, pensou que o vazamento da informação aconteceu logo após o

telegrama ser descodificado na Cidade do México, e não que tenha sido

interceptado pelos ingleses.

A mensagem do telegrama pode ser lida abaixo. Na figura 2.3

encontra a forma codificada. Abaixo encontramos a mensagem decodificada.

Pretendo iniciar a guerra submarina irrestrita no primeiro dia de Fevereiro. Apesar disso devemos tentar manter a neutralidade dos Estados Unidos. No caso de não termos sucesso, faremos ao México uma proposta de aliança na seguinte base: faremos a guerra juntos e a paz juntos, apoio financeiro generoso e a compreensão, de nossa parte, de que o México deve reconquistar seus territórios perdidos no Texas, Novo México e Arizona. Os Detalhes do acordo ficam por sua conta. Deve informar ao presidente (do México) do que encontra resumido acima assim que o início da guerra contra os Estados Unidos esteja certo e acrescentar a sugestão de que ele deve, por sua própria iniciativa, convidar o Japão para se unir a nós e ao mesmo tempo servir como mediador entre nós e o Japão. Chame a

Page 31: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

atenção do presidente para o fato de que o emprego irrestrito de nossos submarinos agora oferece uma perspectiva de levar a Inglaterra a assinar a paz dentro de alguns meses. Acuse recebimento.

Zimmermann [2, p. 128]

Figura 2.3 Telegrama do ministro alemão Zimmermann [2].

Após a liberação do telegrama para impressa, havia dentro do

governo americano o pensamento que tal informação tivesse sido criada pelos

ingleses, e, portanto uma fraude. Contudo em uma audiência publica em

Berlim, Zimmermann admitiu a autenticidade do mesmo. Devido às

circunstancias e a pressão do congresso, fez com que o presidente americano

Woodrow Wilson declarasse guerra à Alemanha.

O segundo evento importante que merece destaque, foi que quase

ao termino da Grande Guerra, cientistas americanos descobriam uma forma de

eliminar a fraqueza da cifra de Vigenère. Eles descobriam que o ponto fraco

era utilizar a cifra com uma palavra chave pequena e repetitiva.

Page 32: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Se a chave fosse grande o suficiente, quase no tamanho da

mensagem, e ela fosse formada aleatoriamente, eliminaria a fraqueza

descoberta por Babage e Kasiski. As palavras chaves de codificação,

geralmente eram frases com sentido real. A proposta do major Joseph

Maubourgne, diretor da pesquisa criptográfica do exército americano é

substituir as frases com sentido e utilizar letras aleatórias, o que dificultaria a

ação do criptoanalista. Além de inserir chaves aleatórias, Maubourgne sugeriu

que cada mensagem fosse codificada utilizando uma chave que após ser

usada esta chave era então descartada, esta chave não mais seria utilizada. A

segurança da cifra iria depender apenas da chave aleatória, pois ela injeta a

incerteza no texto cifrado, e se a chave é aleatória e usada apenas uma única

vez, a mensagem cifrada não possui padrões, nenhuma estrutura em que o

criptoanalista possa utilizar como apoio.

Os criptógrafos americanos encontram um sistema

matematicamente indecifrável. Contudo quando este sistema é aplicado na

pratica não funciona muito bem, pois precisariam produzir uma grande

quantidade de chaves aleatórias, e a criação deste tipo de chave leva um

demasiado tempo e um alto custo financeiro.

Imagine como seria estar dentro de uma estação de transmissão de

informação do exército americano. Por dia centenas de informações seria

recebidas e enviadas. Se um datilografo tentasse criar uma chave aleatória

manualmente, automaticamente ele criaria da seguinte forma: ou ele iria iniciar

a criação da chave com um caractere digitado pela mão direita ou pela

esquerda. A cada caractere seria alternado entre um referente à mão direita e

outro da mão esquerda, ou vice versa. Desta forma a chave não seria aleatória,

e sim previsível.

Mesmo que conseguisse criar um grande número de chaves

aleatórias, haveria um segundo problema. Imagine um grupo de operadores de

rádio em um campo de batalha, este grupo faz parte de uma grande rede de

comunicações. Para manter a mensagem segura cada um teria que possuir

cópias idênticas das chaves, não bastando isso teria que estarem todos

sincronizados. E quando terminassem as chaves, eles teriam que ser

abastecidos com novas chaves, isso tudo simultaneamente. Isso mostra a falha

deste tipo de abordagem, por isso esta técnica foi utilizada poucas vezes.

Page 33: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

2.2.1 O DESENVOLVIMENTO DAS MÁQUINAS DE CIFRAGEM

A primeira máquina de cifrar foi inventada no século XV, pelo italiano

Leon Battista Alberti, um dos criadores da ideia de criptografia polialfabética.

Consistia em um disco com dois anéis, cada anel possuía um alfabeto. Quando

giramos um doa anéis teremos uma combinação diferente com o alfabeto que

está fixado no outro anel, Figura 2.3.

Figura 2.4 Ilustração do disco criado por Alberti [13].

O principio de todas as máquinas de criptografia parte desta criação

de Alberti. No ano de 1919 na Suécia e nos Países Baixos, foram registrados

duas patentes de máquinas de cifrar. As duas patentes tem histórias opostas.

Uma foi comprada pelos alemães Arthur Scherbius e Richard Ritter, fundadores

da empresa Scherbius & Ritter. Os dois sócios estavam ávidos por novas

oportunidades de ganharem dinheiro, eles viram a oportunidade aparecer

diante de seus olhos, quando viram que os métodos criptográficos usados pelo

exército alemão eram inadequados, e constantemente era quebrado pelos

aliados. Diante desta ocasião de oportunidade, eles desenvolveram a máquina

Enigma, que em um futuro próximo se tornaria o mais terrível sistema de

cifragem até então inventado.

O funcionamento básico da Enigma é muito semelhante ao disco de

Alberti, e ao mesmo tempo apresentando uma forma muito semelhante a uma

máquina de digitação. Ela possui um teclado que é ligado por fios ao primeiro

Page 34: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

disco de caracteres, ela possuía três discos de caracteres. Cada vez que um

disco atingisse um determinado deslocamento, suas engrenagens fazia girar o

segundo disco. Quando o segundo disco atingisse um determinado

deslocamento, faria com que o terceiro disco se deslocasse. Desta forma se

digitarmos a letra A, quando o impulso elétrico passar pelos três discos, seria

um caractere totalmente diferente da letra A. Neste primeiro estágio, se

estivermos trabalhando apenas com as 26 letras do alfabeto, teríamos 26 * 26 *

26 alfabetos cifrados, isto é, 17.576 alfabetos distintos.

Depois de o sinal elétrico passar por estes três discos, este sinal

deverá passar em um conjunto de três misturadores. Estes misturadores tem a

função de embaralhar o sinal. Este conjunto de três misturadores tem seis

formas diferentes de combinar. Quando o sinal passar pelo ultimo misturador,

este sinal vai ser refletido pelo refletor. O refletor tem a função de refletir o

sinal, mas este vai passar por um caminho diferente ao percorrido para chegar

ao refletor. Saindo do refletor, o sinal tem que passar novamente pelos

misturadores para chegar ao destino final que é uma saída luminosa que vai

indicar a letra cifrada. Não bastando isso, as versões militares da máquina

permitiam as trocas dos cabos que faz ligação entre as letras digitadas e a

entrada do primeiro disco. Isto é, era possível fazer a permutação das letras

antes que o sinal entrasse no disco. Desta forma a quantidade de chaves

possível para cifrar uma mensagem é de valor astronômico [2][3][5].

Inicialmente houve pouco interesse por parte da população civil e

dos militares alemães, o que quase levou o Scherbius a quase decretar

falência. A máquina Enigma dava a melhor segurança existente na época, e

muitos achavam que era impossível a quebra de sua cifra.

Ainda na década de 20 do século passado, as nações aliadas que

venceram a guerra deixaram de lado suas equipes de criptoanalistas. Os

Estados Unidos praticamente acabou com o seu departamento. Em 1926 a

França, a Inglaterra e a Polônia começaram a interceptar mensagens alemãs

que os deixaram completamente confusos. Todos os esforços para a sua

quebra foram infrutíferas, e perceberam que a Alemanha possuía a rede de

comunicação mais segura do mundo.

Após o termino da Segunda Grande Guerra, já não era necessário o

esforço de guerra, muitos pesquisadores que trabalhavam com a criptoanálise

Page 35: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

abandonaram suas atividades por dois motivos: o primeiro é que não havia a

necessidade de governos possuírem grandes equipes, pois já não existia muito

trabalho de captura, monitoramento de comunicações e quebra da segurança

das cifras das mensagens. O segundo motivo é o fato de carreiras civis serem

mais atraentes que as militares.

Em pouco tempo a National Security Agency (NSA) percebeu que

empresas como IBM, os laboratórios Bell e outras empresas, investiam na

pesquisa sobre o uso de criptografia civil. Com o inicio da globalização

empresas multinacionais, bancos companhias de seguros e outras instituições

visavam à proteção dos dados que manipulava. Se a um mercado, deve haver

um produto a ser vendido. Não se tem informação publicas comprovadas que a

NSA interveio para impedir esta evolução. Mas há relatos em que ela tentou

sabotar pesquisas, e perseguiu pesquisadores, mas nada oficial. Com isso em

1970 a IBM desenvolveu um produto chamado Lucifer, este era um sistema de

encriptação comercial. E em 1977, o nascimento de uma norma civil para o uso

da criptografia, esta norma deveria ficar sob a responsabilidade do Ministério

do Comércio, o seu nome é o Data Encryption Standard, popularmente

chamado pela sigla DES [2][3].

2.3 ERA PARADOXAL

Com o inicio da popularização dos computadores, e o seu aumento

de poder de processamento, aliado a facilidade e flexibilidade de programação,

fez dos computadores ferramentas perfeitas para o uso para descobertas das

chaves de criptogramas. Na década de 70 do século passado foi o divisor de

águas para uma nova etapa na história da criptografia, e o motor desta

mudança foram os computadores.

Em uma mensagem cifrada por computadores é semelhante a

formas tradicionais de cifrar, de forma genérica toda a criptografia seja ela

manual, mecânica ou eletrônica é basicamente de duas formas de substituição

ou de transposição. Substituição é necessário o uso de uma chave para gerar

Page 36: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

um texto cifrado com a mensagem original. Na transposição vamos efetuar a

troca de palavras ou códigos.

As diferenças mais significativas entre as formas eletrônicas e as

mecânicas e manuais são três. A primeira grande diferença significativa é que

no ambiente computacional não existe a limitação que temos no mundo físico,

desta forma um computador pode simular uma hipotética máquina de cifragem

de imensa complexidade. A segunda grande diferença significativa é a questão

da velocidade, o computador é muito mais rápido que a máquina mecânica

mais rápida. A terceira diferença significativa, é que os computadores

trabalham com números no lugar de letras.

2.3.1 A GLOBALIZAÇÃO DA INFORMAÇÃO

Os computadores mudaram a forma de como se protege

informações, levando a criptografia a novos paradigmas. Assim com a

criptoanálise se beneficiou da capacidade de programação e de sua velocidade

para descobrir as mensagens cifradas, agora os criptologos utilizam esta

mesma ferramenta, o computador foi uma divisão, um marco histórico no uso

da criptografia.

Devido à globalização e informatização do mundo, empresas

multinacionais, bancos, companhias de seguros e outros, necessitam de uma

forma de proteger suas informações de suas rivais. Imagine uma empresa do

ramo de CPUs que investiu uma cifra de bilhões de dólares em uma inovação

que vai garantir tomar grande parte do mercado. O seu laboratório de

inovações está localizada a uma grande distância da parte central da empresa.

O laboratório precisa enviar as informações do projeto para central, ela poderá

enviar as informações utilizando o serviço contratado de uma companhia

telefónica, utilizando seus cabos para transmitir as informações, ou gastar uma

boa quantidade de dinheiro enviando um mensageiro.

O cenário descrito acima era o da década de setenta, em que

grande avanço nas comunicações permitiu expandir a rede de cabos a todo

Page 37: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

mundo, mas o grande volume de informações que circula incessantemente em

todo o planeta torna impraticável a utilização de canais seguros.

A solução da utilização de um mensageiro foi então adotada, pois foi

à única encontrada para levar com segurança a palavra chave entre o emissor

e o receptor, ou exigir que o receptor compareça pessoalmente a cede da

empresa para adquirir a palavra chave. De forma semelhante como ocorre nos

bancos, este exige que seus clientes compareçam pessoalmente a uma

agência bancária para efetuar o cadastramento uma senha para ter acesso a

sua conta bancária.

O que aconteceria se uma destas preciosas chaves caísse nas

mãos de um inimigo? E se esse inimigo fosse os russos? Com este

pensamento, o governo americano atribuiu a COMSEC, Communications

Security, a responsabilidade de gerenciar e distribuir as chaves para os órgãos

federais civis e militares. Não apenas o governo dos EUA, mas de outros

países investiam bilhões para garantir uma distribuição segura de chaves [2][3].

O problema da distribuição de chaves é ate então um axioma da

criptografia, na qual duas pessoas deveria se encontrar e compartilhar entre si

uma palavra chave que é a senha, para que dessa forma possa se comunicar

de forma segura. Whitfield Diffie junto de Martin Hellman e Ralph Merkle

questionaram esta verdade indiscutível da criptografia.

O trio imaginou a seguinte solução. Ana e Bob querem se comunicar

de forma segura, como não podem se encontrarem pessoalmente para

combinar uma chave, e não querendo correr o risco de serem descoberto por

terceiros. Ana coloca a informação que deseja enviar a Bob dentro de um baú,

este baú é fechado com um cadeado, tendo trancado o cadeado, ela envia o

baú para Bob. Quando Bob receber a encomenda, ele não poderá abrir, pois

não possui a chave do cadeado de Ana, ao invés de tentar arrombar o baú, ele

tranca com outro cadeado. Note que agora o baú é trancado por dois cadeados

um de Ana e outro de Bob, Bob envia o baú agora com dois cadeados para

Ana. Quando Ana receber o baú, ela irá remover o seu cadeado, e novamente

o envia para Bob. Desta vez quando o baú chegar a Bob somente vai estar

com o seu cadeado, como ele possui a chave, ele consegue ter acesso à

informação contida dentro do baú. Com esta abordagem o trio consegue

Page 38: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

derrubar o principal axioma da criptografia, na qual duas pessoas devem se

encontrar pessoalmente para trocar uma senha acordada [2].

Paralelo a esta abordagem Diffie trabalhava em outra para

solucionar o problema da troca de chaves, esta outra abordagem é conhecida

como criptografia de chave assimétrica. Outro axioma da criptografia até então

era o fato de uma mensagem deveria ser codificada e decodificada usando a

mesma chave, este principio é um dos fundamentos que leva ao problema de

troca de chaves. Diffie se perguntou se existisse uma função matemática que

possibilitaria a codificação de uma mensagem com uma chave, mas esta chave

não poderia decodificar a mensagem cifrada, para decodificar o texto cifrado

necessitaria de outra chave.

Funcionaria da seguinte forma, Bob quer enviar uma mensagem

para Ana, e não quer correr o risco que esta mensagem seja lida por terceiros,

usaremos o nome de Carla para designar terceiros que podem interceptar e ler

a mensagem. Ana possui uma chave e um cadeado, e manda fazer várias

copias idêntica deste cadeado, mas apenas vai existir uma chave, pois todos

os cadeados são iguais, a chave que ela guarda em segurança abre todos

eles. Bob vai a uma agência dos correios e requisita um baú e um cadeado de

Ana, ele coloca a mensagem dentro do baú, e tranca este baú com este

cadeado. Quando a encomenda chega para Ana, ela pegara a sua chave e vai

abrir o cadeado que tranca o baú, e poderá ler a mensagem de Bob.

O processo descrito acima tem o nome de criptografia de chave

pública. Neste paradigma existe um par de chaves, uma chave é a privada que

foi mencionada acima como a chave que abre o cadeado, esta é a única chave

capaz de descodificar a mensagem. A segunda chave é chamada de pública,

simbolizada pelo cadeado. Esta chave pode ser publica a todos, ela foi feita

para que se possa passar a todos, pois se uma pessoa deseja enviar uma

mensagem criptografada, esta mensagem será cifrada com chave publica, pois

a chave pública é incapaz de reverter o texto criptografado em texto legível.

Estas descobertas foram demostradas publicamente no ano de

1976, para um publico de especialistas em criptografia. Estas descobertas

abalaram os alicerces da criptografia. Mas o trio não conseguiu descobrir um

modelo matemático que atenda estes requisitos. Os responsáveis por resta

descoberta são Ron Rivest, Leonard Adleman e Adi Shamir.

Page 39: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Foi à união destes três pesquisadores que permitiu a implementação

da criptografia de chave publica. O nome dado à cifra descoberta foi RSA, o

nome RSA nada mais é que as iniciais do nome dos três pesquisadores,

Rivest, Shamir e Adleman.

A RSA funciona basicamente escolhendo dois números primos,

estes números são chamado de p e q, o produto resultante entre p e q será N,

N é a chave pública usada para cifrar a mensagem. Digamos que Ana escolhe

70177 como sendo p e que 95987, o produto entre p e que será 6736079699.

Os valores p e q são números primos, uma coisa interessante nos números

primos são que eles conseguem formar qualquer outro valor. O número

6736079699 será a chave pública, enquanto os valores 70177 e 95987 serão

as chaves privadas. Caso Carla intercepta a mensagem cifrada, mesmo

sabendo que a chave pública de Ana é 6736079699, ela desconhece as

chaves privadas que gerou N. Neste caso ela teria muito trabalho para

descobrir quais valores primos são p e q [2].

Caso seja usado número pequenos a probabilidade de descobrir os

valores de p e q são grandes, mas se usarmos números muitos, mais muitos

grandes como 10300 a probabilidade é quase nula. Talvez em algum dia no

futuro consigam quebrar a segurança de forma rápida, mas com todo o poder

dos computadores atuais isso demandaria uma quantidade de tempo muito

grande.

O anuncio da existência da cifra RSA apareceu pela primeira vez em

agosto de 1977 nas páginas da revista Scienticf American por Martin Gardner.

Gardner faz um desafio aos leitores da revista, o vencedor receberia o prêmio

de US$ 100. Além da mensagem ele divulgou a chave pública usada para cifrar

a mensagem. Demorou dezessete anos para que o desafio pudesse ser

vencido, os valores de p e que foram descobertos no dia 26 de abril de 1994.

Devemos salientar que Gardner usou uma chave considerada pequena de

ordem 10129, nos dias atuais a ordem utilizada é muito superior [2].

Page 40: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

2.4 A ERA MODERNA

A criptografia desempenha uma importância crucial para a

privacidade em um mundo conectado. É ela responsável pela segurança de

nossas contas bancárias, o acesso a vários sistemas web, na qual há troca de

informações pessoais, informações que vazadas prejudicam financeiramente e,

ou contra a moral.

Parece que a batalha de séculos entre criptoanalista e criptologos

começou a ser ganha por estes últimos. E o motor propulsor desta virada não

foram outros senão a criptografia um tema de debate civil, e a criação da

criptografia de chave pública. A criptografia de chave pública em sua máxima

expressão na cifra RSA é à base da segurança eletrônica mundial, base da

privacidade da informação. Por meio desta base foi possível criar novas cifras

que estão fora de alcance de todas as formas conhecidas de criptoanálise. Por

mais poderosos que sejam os computadores modernos, eles são incapazes de

quebrar a segurança de alguns tipos de cifras como a Pretty Good Privacy

(PGP).

A cifra PGP, que em português significa algo como uma boa

privacidade, é baseada na RSA só que voltada para computadores com menos

capacidade de processamento, como os computadores domésticos. A PGP é

poderosa o suficiente para levar milhões de anos para ser quebrada [2].

Mas como vimos anteriormente, cifras que eram consideradas

inquebráveis como a cifra de Vigenère, chamada de “le chiffre indéchiffrable”, e

a cifra alemã Enigma, foram quebradas. Devemos levar em consideração as

pesquisas realizadas por órgãos governamentais de segurança, tais órgãos

guardam por anos informações que consideram sensíveis, sem levar em

consideração as informações que são destruídas. Isso nos leva a pensar que

talvez eles já tenham encontrado uma forma de quebrar a segurança das cifras

que consideramos segura.

Há quem diga que para quebrar a segurança das modernas cifras

precisariam ou de um grande avanço na tecnologia ou um grande salto teórico.

O salto teórico refere à capacidade dos criptoanalistas encontrar uma forma de

encontrar meios para tornar a fatoração de cada chave mais simples,

Page 41: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

possibilitando desta forma que os computadores atuais tornem capaz de

quebrar cifras em um tempo hábil.

No caso do avanço tecnológico, os pesquisadores afirmam que

mesmo com a dobra da velocidade de processamento dos computadores a

cada dezoito meses, algumas cifras demandam de um trabalho tão minucioso e

complicado que este pequeno avanço não faria diferença. A diferença de fato

ocorreria, e seria de forma radical com o advento do computador quântico, esta

mudança seria tão radical que se compararmos o poder de um computador

quântico com o mais avançado computador que temos, seria comparar um

supercomputador com um ábaco.

Mas enquanto este futuro não chega, mesmo que não possa ser

quebrada a segurança de uma mensagem, existem outras formas para obter a

chave privada. Entre essas formas podemos destacar a espionagem através de

vírus, cavalos de troias e keyloggers.

Page 42: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

3 CONCEITOS BÁSICOS

Neste capítulo 3 serão apresentados todos os conceitos básicos

sobre a escrita secreta, e do conjunto de métodos empregados para deixar a

mensagem ilegível para qualquer outra pessoa que não seja o remetente e o

receptor. Qualquer outra pessoa diferente dessas duas é tratada como

terceiros, o mensageiro é um terceiro na qual não queremos que ele tenha

conhecimento sobre a informação da mensagem.

A ciência que estuda a escrita secreta e suas técnicas é chamada de

criptologia, sendo esta dividida em três partes, estas três partes é a

criptografia, e esteganografia e a criptoanálise. A criptografia divide em dois

ramos distintos o de códigos e o de cifras. A cifra por sua vez divide em duas

formas. Pode-se ver na figura 3.1 como é composta a estrutura da criptologia.

Criptologia

Esteganografia Criptografia Criptoanálise

Códigos Cifras

Transposição Substituição

Figura 3.1 Áreas da Criptologia [4].

Podemos utilizar a criptografia e a esteganografia juntos ou de forma

separada. Seja a criptografia junto com a esteganografia, ou a aplicação da

esteganografia separada da criptografia, a forma usada para proteger

mensagens ou dados sensíveis. Pois a finalidade desses dois conceitos visa

alcançar um objetivo em comum, a segurança da informação.

Desta forma vamos definir o que é cada conceito, isto é, o que é

criptografia, e o que é esteganografia. Como usar estes dois conjuntos de

Page 43: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

técnicas separadas, e como pode ser utilizado em conjunto para aumentar o

grau de proteção de uma mensagem.

3.1 O QUE É CRIPTOGRAFIA?

Criptografia nada mais é que uma forma de dissimulação utilizada

para que somente o emissor e o recepto tenha conhecimento da informação.

Sua origem etnológica vem do grego, formado por duas palavras kryptos que

significa escondido, esconder, oculto e a palavra graphein que significa

escrever. Podemos traduzir criptografia como escrita oculta, ou escrita

escondida [2][3][4][5][6].

Encontramos criptografia não apenas no uso de mensagens

secretas, mas também em jogos de puzzle, mais conhecido no Brasil como

jogos de quebra cabeça ou jogos de lógica. Nesta modalidade as crianças

aprendem brincando a desenvolver o raciocínio lógico e matemático, entre

várias formas educativas podemos citar o Jogo de César [14].

3.2 O QUE É ESTEGANOGRAFIA?

A criptografia visa ocultar a mensagem, para que esta seja ilegível

para qualquer pessoa que não seja o emissor e o receptor, ela não visa ocultar

a mensagem no sentido de não deixar outras pessoas ter acesso à mensagem

cifrada. A arte que visa ocultar uma mensagem dos olhos de terceiros é

chamada de esteganografia, sua origem é a de duas palavras gregas, a

primeira é steganos, que significa encoberto, esconder ou mascarar. A

segunda palavra é graphein que significa escrita. Temos que o significado de

esteganografia é esconder, ocultar algo que foi escrito, ocultando não no

sentido da criptografia que oculta o significado do texto através de uma cifra ou

código [2][3][4][5][6][15][16].

Page 44: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

A esteganografia oculta à informação dos olhos, da forma que

mensagem passe despercebida sem levantar suspeitas, pois somente o

emissor e o receptor sabe como fazer para revelar a informação oculta. Ela se

baseia no principio de impedir que outras pessoas tenha conhecimento da

existência de que uma mensagem esta sendo enviada. A criptografia tem o

objetivo de esconder o que foi escrito, e não impede que terceiros tenha

conhecimento de sua existência. Esta é a diferencia entre criptografia e

esteganografia, embora parecidas elas possuem áreas e objetivos diferentes.

3.2.1 USANDO ESTEGANOGRAFIA PELO PROMPT

Existe um truque no sistema operacional Windows na qual é

possível esconder um documento compactado em RAR, ou mesmo em texto

puro atrás de uma imagem. Este truque é utilizado para proteger informações

dos olhos de bisbilhoteiros. O comando utilizado é o copy no prompt, a sintaxe

do comando copy é: copy /b <imagem> + <arquivo RAR> <saída em forma de

imagem> [17][18][19].

Para o exemplo vamos utilizar uma imagem com o nome de

Imagem.jpg, um arquivo texto chamado de Mensagem.txt, o mesmo aquivo

compactado da mensagem chamado de Mensagem.rar. Conforme a imagem

3.2.

Figura 3.2 Ocultando uma mensagem atrás de uma imagem.

Page 45: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Na figura 3.3 pode-se ver o comando e a criação do arquivo

Resultado.rar que será a imagem com a mensagem oculta. E conforme a

imagem 3.4 e 3.5 é exibido o procedimento para se ter acesso à mensagem

oculta na imagem.

Figura 3.3 Comando de criação do Arquivo Resultado.rar.

Figura 3.4 Abertura do arquivo Resultado.rar.

Figura 3.5 Arquivo aberto.

Page 46: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Através do comando copy pode-se ocultar uma mensagem em uma

imagem, criando um arquivo de senhas, e torná-lo oculto aos olhos de

curiosos.

Usando a mesma sintaxe podemos esconder o arquivo de texto,

para abrir usaremos um editor de texto qualquer, porém haverá uma grande

diferença, desta forma quando o arquivo for aberto pelo editor de texto não

retornará apenas a mensagem “Exemplo de Esteganografia.”, vai retornar o

código que representa a imagem e mensagem secreta, que será exibida após o

código da imagem.

Outra detalhe que devemos levar em consideração, é a ordem da

imagem na sintaxe do comando, a imagem deverá ser sempre o primeiro

arquivo, caso contrario ela não poderá ser visualizada.

Todo este experimento foi feito no Microsoft Windows 8.1 Single

Language. E o prompt de comando 6.3.9600.

3.3 CONCEITOS IMPORTANTES

De acordo com a figura 3.1, a criptografia se divide em duas áreas, a

de cifra e a de código. Antes de definimos o que é código e o que é cifra,

vamos conhecer como é a classificação da criptografia.

A primeira classificação que vamos falar é sobre o número de

chaves, isto é, a criptografia utilizada pode ser de chave simétrica ou

assimétrica. Quando a criptografia é de chave simétrica, isso indica que a

chave utilizada para criptografar a mensagem é a mesma usada para

descriptografar. Quando é de chave assimétrica, é usada uma chave para

criptografar a mensagem, e esta chave usada para criptografar não consegue

descriptografar o texto, para tornar o texto legível deve ser usado à outra chave

previamente definida [2][3][4][5][6].

Quanto à classificação por forma de proteger uma mensagem, esta

de divide em duas formas: o método pode ser o de codificação, nete caso

Page 47: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

utiliza-se código, e o outro é o de cifra, na qual recebe o nome de cifrar ou de

cifragem [2][3][4][5][6].

3.3.1 O QUE É UM CÓDIGO?

O código nada mais é que o nome dado ao método em cada palavra

ou frase tem sentido previamente acordado entre duas ou mais partes. Uma

palavra pode se transforma em outra, em um símbolo ou uma letra. O código é

uma forma de substituição de alto nível. A codificação é o processo de

transformar uma mensagem em texto puro em um texto codificado [2][3][4][5].

Um exemplo de código é o que os americanos usaram na Segunda

Guerra Mundial, e pode ser conferido na tabela 3.1. Já no método de cifra é

trabalhado com cada letra individualmente.

Informação Código

Avião de caça Da-he-tih-hi

Avião de observação Ne-as-jah

Avião torpedeiro Tas-chizzie

Bombardeiro Jay-sho

Bombardeiro de mergulho Gini

Bombas A-ye-shi

Tabela 3.1 Código Najavo usado na Segunda Guerra Mundial [2].

3.3.2 O QUE É CIFRA?

A cifra nada mais é que o nome dado à substituição de caracteres,

onde cada caractere é trocado por outro caractere. Quando é falado cifra,

significa uma relação um para um, onde uma caractere do texto original é

cifrada em um único caractere. Existe uma gama infinita de cifras que vai de

Page 48: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

técnicas simples como a cifra de César, até cifras mais complexas como, por

exemplo, a cifra Enigma [2][3][4][5].

A cifra é dividida em duas formas: a transposição e a substituição. A

transposição nada mais é do que permutar as letras que compõe a mensagem.

Por exemplo, se a mensagem a ser cifrada por transposição fosse “Eu te amo”,

uma forma de criptografar a mensagem seria a “meu atoe”. Isto é permutamos

as letras da mensagem, rearranjado de outra forma [2][3][4][5].

A cifra de substituição vai substituir uma letra por outra, este método

se divide em dois tipos: substituição simples ou substituição monoalfabética e

substituição polialfabética. A substituição monoalfabética é quando usamos

apenas um alfabeto cifrado para criptografar a mensagem, e a substituição

polialfabética corresponde à utilização de dois ou mais alfabetos para cifrar a

mensagem [2][3][4][5].

Um exemplo de cifra é a cifra de César, é de uma grande

simplicidade, mas que oferece uma boa proteção contra bisbilhoteiros. Esta

cifra desloca cada letra três casas para direita, fazendo com que a letra A se

torne D, letra B em letra E. Na tabela 3.1, pode-se visualizar a cifra de César.

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Tabela 3.2 Cifra de César.

3.3.3 O QUE É ANÁLISE DE FREQUÊNCIA?

A análise de frequência é o nome dado ao conjunto de técnicas e

métodos usados para reverter um texto cifrado ou codificado, transformando

em texto legível. Estes métodos e técnicas tem como base o uso de

probabilidade para encontrar as letras de um texto original em um texto

criptografado. Desta forma sem o conhecimento da chave pode ser desfeita a

segurança, e a informação antes protegida pode ser revelada [2][3][4][5].

Para fazer a análise de frequência o texto deverá ter ao menos 100

caracteres, supondo que este texto esteja cifrado com um cifra de substituição

Page 49: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

semelhante a cifra de César. A primeira coisa a ser feita é contar a ocorrência

de cada caractere no texto cifrado, feito este procedimento, comparamos com a

tabela de frequência de letras do idioma, a letra que possui o maior número

caracteres no texto cifrado, tem maior probabilidade de ser a letra de maior

frequência do idioma. A segunda letra do texto cifrado tem maior probabilidade

de ser a segunda letra mais frequente do idioma, e assim sucessivamente. De

uma maneira simplista, bastaria substituir as letras no texto cifrado por aquelas

que têm correspondência com a tabela de frequência do idioma, desta forma

seria relevado o segredo do texto criptografado [2][3][4][5].

Page 50: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

4 CÓDIGOS E CIFRAS

Sempre que desejamos esconder um segredo, ou uma informação

confidencial nós recorremos a técnicas e a formas de escrever que seja claro e

fácil para que possamos lembrar, mas que seja impossível o entendimento de

intrometidos.

Nos anos 90 era popular entras as meninas adolescentes e pré-

adolescentes o uso do diário, onde elas escreviam todos os seus segredos,

armações e fofocas. Acredito que uma das motivações foi o desenho Doug da

Nickelodeon, em que o personagem escrevia em seu diário um registro das

coisas que ocorreram no dia. Por ele escrever sem usar criptografia, sem

alguma forma de proteger suas informações, ele passou por muitos apuros

diversas vezes. Perder o diário com todos seus segredos mais íntimos, e sofrer

a agonia de saber que os seus segredos mais íntimos podem ser revelados a

todos. Se Doug tivesse conhecimento básico de criptografia, poderia usar estes

conhecimentos para proteger seus segredos, evitando muitas dores de cabeça

[20].

Por esta motivação, este capítulo será inteiramente dedicado aos

códigos e de cifras famosos, históricos. Serão citados alguns textos que

continuam sendo grandes enigmas da criptografia como o manuscrito Voynich

e o Códex Rohonc. Estas citações são exemplo que com todo o conhecimento

e poder computacional que temos atualmente, somos forçados a admitir nossa

incapacidade técnica e teórica de encontrar uma solução para estes enigmas

que atormenta gerações de pesquisadores.

Na seção final deste capitulo será abordado o conceito de

criptografia com uma língua morta. Como ela pode ser usada para traduzir

hieróglifos, o idioma morto do antigo Egito, e a escrita cuneiforme da

Mesopotâmia.

Page 51: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

4.1 TÉCNICAS USADAS PARA PROTEGER MENSAGENS

Podemos proteger informações pessoais com senhas e números de

documentos com truques simples, e estes mesmo truques servem para

construir senhas mais seguras. Um truque a ser utilizado é a substituição de

letras por números, fica fácil de lembrar, pois quase não se altera o formato da

palavra, ou trocar letras por símbolos, ou ainda inverter os símbolos utilizados

[6]. Na tabela 4.1 temos alguns exemplos.

Palavra original Amor Aniversario 23/08/1975

Palavra

modificada

4305 @m1v35Δr10 Dm0oo!6Tr

@m05 4n1v35ario 2mo8!g7s

Δmo5 4n1v35@r!o [3zoigss

Tabela 4.1 Exemplo de alteração de palavras.

Tais modificações embora simples possuem a característica de

transformar qualquer palavra simples em uma potencial senha complexa, e o

melhor, de uma forma que é fácil lembrar. É claro o uso dos símbolos, letras e

caracteres vai ser variado de pessoas a pessoas, vai ter pessoas que preferem

usar o 1 para substituir a letra i minúsculo ou maiúsculo, outras vão achar

melhor que ele substitua a letra j em minúsculo, outros vão achar melhor usar o

ponto de interrogação.

O importante é as pessoas conhecerem estes truques, e outros que

vamos conhecer a seguir para que suas informações pessoais possam estar

salvos de bisbilhoteiros. Quanto mais conhecimento e associação de letras por

número e símbolos, melhor vai ser a capacidade de criar senhas robustas e de

saber como guardar suas informações pessoais.

Page 52: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

4.2 TÉCNICAS DE CRIPTOGRAFIA

Esta seção conta vários métodos usados para manter a segurança

de informações e mensagens. Todos estes métodos são considerados arcaicos

e estão em desuso, mas para conhecimento histórico estas cifras e códigos um

dia foram o que era de mais avançado na tecnologia para proteção de

informações contidas das mensagens.

4.2.1 A CIFRA DE CESAR

Usada pelo ditador romano Júlio César para proteger suas

informações, e sua comunicação entre seus generais nas diversas guerras

travadas da conquista de grande parte do continente europeu. Esta é a

primeira grande cifra que se tem informação, de grande simplicidade, mas para

época representava um grande avanço teórico e tecnológico da escrita secreta

[2][3][5].

A cifra de César se caracteriza por deslocar as letras três casas para

direita, isto é a letra A do alfabeto original vai se tornar a letra D do alfabeto

cifrado [2][3][5], o deslocamento de todas as letras pode ser acompanhado na

tabela 4.2.

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Tabela 4.2 As letras em minúsculo é o alfabeto original e as em maiúsculo com o deslocamento

de três casas para direita é o alfabeto cifrado.

Vamos supor que temos que enviar a mensagem: “Ataque ao

amanhecer”. Usando a cifra acima esta mensagem terá a seguinte forma:

DWDTXHDR DPDQKHFHU. São retirados os espaços entre as palavras para

dificultar a ação de algum inimigo querer analisar e quebrar a cifra.

Page 53: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Se apenas aplicarmos o deslocamento, o número de chaves

possíveis será o 25, mais o alfabeto original teremos 26 alfabetos distintos.

Mas se permutamos as letras do alfabeto cifrado, o número de alfabetos

cifrados distintos vai ser de 4.032914611x1026 alfabetos distintos. A tabela 4.3

mostra uma das possíveis permutações [2][3][5].

a b c d e f g h i j k l m n o p q r s t u v w x y z

M R Y F O X T C D A J B V L U E K H S I P W N Z Q G

Tabela 4.3 Uma das possíveis permutações dos 4.032914611x1026

.

Uma forma de definir uma das possíveis 4.032914611x1026

alfabetos

distintos, é a utilização de uma chave, esta chave não pode ter caracteres

repetidos. O uso da chave facilita a memorização, não precisando escrever ela,

o que garante mais segurança. Um exemplo é o uso da palavra chave

vinhopratumel, as letras que faltam completamos com a sequência do alfabeto

[2][3][5]. A tabela 4.4 retrata este procedimento

v i n h o p r a t u m e l b c d f g j k q s w x y z

M R Y F O X T C D A J B V L U E K H S I P W N Z Q G

Tabela 4.4 Utilização de chave para cifrar a mensagem.

Usando a chave vinhopratumel, vamos criptografar a frase que

usamos acima, ataque ao amanhecer. A mensagem cifrada vai ser a seguinte:

CDCPABCOCJCYFBUBT. Note que neste caso a letra O foi cifrada por ela

mesma.

4.2.2 A CIFRA HOMOFÔNICA

A cifra homofônica é uma tentativa de reforçar a segurança da cifra

monoalfabética. O seu nome vem de duas palavras gregas: homos que

significa mesmo ou igual, e phone que significa som [2][3].

Page 54: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

O principio desta cifra é ter a quantidade de símbolos para

representar uma letra igual á probabilidade de a letra aparecer em um texto

conforme a análise de frequência. Exemplificando com a letra A no português,

na tabela 2.5, localizada no capítulo 2, em um texto uma letra tem 14,64% de

ser a letra A. Desta forma em uma cifra homofônica poderia ter 15 símbolos

diferentes para representar a letra A. Se fizer isso com todas as letras do

alfabeto em português, ou de qualquer outro idioma, cada símbolo terá

aproximadamente 1%, o que vai inviabilizar a análise de frequência [2]. Na

tabela 4.5 temos um exemplo de cifra homofônica na língua inglesa.

a b c d e f g h i j k l m

09 48 13 01 14 10 06 23 32 15 04 26 22

12 81 41 03 16 31 25 39 70 37 27

33 62 45 24 50 73 51

47 79 44 56 83 84

53 46 65 88

67 55 68 93

78 57

92 64

74

82

87

98

n o p q r s t u v w x y z

18 00 38 94 29 11 17 08 34 60 28 21 02

58 05 95 35 19 20 61 89 52

59 07 40 36 30 63

66 54 42 76 43

71 72 77 86 49

91 90 80 96 69

99 75

85

97

Tabela 4.5 Exemplo de cifra de substituição homofônica da língua inglesa [2].

Page 55: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

4.2.3 LE CHIFFRE INDECHIFFRABLE

A cifra de Vigenère pode ser visualizada na tabela 4.6.

a b c d e f g h i j k l m n o p q r s t u v w x y z

1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Tabela 4.6 Quadrado de Vigenère. [2].

Page 56: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

A cifra de Vigenère, também chamada de quadrado de Vigenére,

consiste na utilização de 26 alfabetos cifrados, cada um deslocando uma letra

em relação ao alfabeto anterior, de forma que cada coluna não se repete letra

alguma [2]. Na tabela 4.6 podemos ver o quadrado de Vigenère.

Tomamos como exemplo a mensagem que deve ser enviada

“desloque tropas para a montanha oeste”, e usaremos como chave a palavra

RAIOBLUE. A primeira coisa a ser feita é colocar cada letra da mensagem para

cada uma da palavra chave. Na tabela 4.6 podemos ver como deve ficar.

Palavra Chave R A I O B L U E R A I O B L U E

Texto Original d e s l o q u e t r o p a s p a

Palavra Chave R A I O B L U E R A I O B L U E

Texto Original r a a m o n t a n h a o e s t e

Tabela 4.7 Exemplo de cifragem.

Agora pegamos a letra d do texto original e a letra R da chave, o

alfabeto cifrado que inicia com a letra R é o de número 17, neste alfabeto a

letra d é cifrado pela letra U. Passando para a segunda letra do texto original,

isto é a letra e, e vai ser cifrada pela letra A, o alfabeto cifrado pela letra A é o

de número 26, neste alfabeto cifrado a letra e é cifrada pela própria letra E.

Seguindo com todas as letras do texto, teremos o seguinte texto cifrado:

UEAZPBOIKRWDBDJERAIAPYNEEHICFDNI.

4.2.4 O CÓDIGO MORSE

O código Morse foi desenvolvido pelo pintor e inventor americano

Samuel Finley Breese Morse para ser o padrão de comunicação no telegrafo.

O código Morse não é uma cifra criptográfica, mas uma forma de codificação

de letras para o envio de informações a grande distância [21].

Page 57: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Para ter segurança em uma mensagem telegrafada, o emissor da

mensagem precisava criptografar a mensagem antes de entregar ao operador

do telegrafo, este operador telegrafa a mensagem. Tendo a mensagem

chegando à estação de destino, o operador reconstitui a mensagem que

chegou codificada em vários “bipes”, e entrega a mensagem ao destinatário.

Este deverá descriptografar à mensagem para ter acesso ao texto original. Na

tabela 4.8 pode ser visto a codificação de cada caractere em código Morse.

Caractere Morse Caractere Morse Caractere Morse

A .- B -... C -.-.

D -.. E . F ..-.

G --. H .... I ..

J .--- K -.- L .-..

M -- N -. O ---

P .--. Q --.- R .-.

S ... T - U ..-

V ...- W .-- X -..-

Y -.-- Z --.. 0 -----

1 .---- 2 ..--- 3 ...--

4 ....- 5 ..... 6 -....

7 --... 8 ---.. 9 ----.

Ä .-.- Á .--.- Å .--.-

Ch ---- É ..-.. Ñ --.--

Ö ---. Ü ..-- Parada total .-.-.-

, --..-- ? ..--.. „ .----.

- -....- Espaço(“/”) -..-. Parênteses -.--.-

“ .-..-. = -...- ≠ .--.-.

AA, Nova

Linha .-.-

AR, Final

de

mensagem

.-.-. AS, espere .-...

BK, Parada -...-.- BT, Novo

paragrafo -...- SK, Encerra ...-.-

Tabela 4.8 Tabela de código Morse [22].

Page 58: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

4.2.5 O CÓDIGO NAVAJO

O código Navajo é um código usado pelos americanos durante a

Guerra do Pacifico, na Segunda Guerra Mundial. Este é um dos poucos

códigos que não foram quebrados na história. A quebra de segurança deste

código não foi possível porque seu alfabeto e idioma eram conhecidos apenas

pelos índios e pelos poucos operadores que tiveram contato com o código.

Este código foi inicialmente pensado em 1942 por Philip Johnston, um

engenheiro americano [2].

O teatro de guerra do Pacífico foi bem diferente do continente

europeu, como muitas zonas tropicais, chuvas e a batalha na selva, os

soldados americanos ficando praticamente lado a lado do inimigo. Fica

insustentável a utilização de máquinas mecânicas para cifrar mensagens,

quando há necessidade de ações rápidas.

Imagina a seguinte situação: Você esta no meio de uma batalha

feroz contra os japoneses, eles estão avançando para cima da posição onde

você e seus companheiros estão. Sua munição está quase no fim, precisa de

reforços urgentes, para enviar a mensagem de ajuda é necessário ter um

soldado operando a máquina de cifras, outro para anotar cada letra cifrada, e

mais um para enviar pelo rádio. Só que o processo mecânico de cifrar é lento,

e vai necessitar de um preciso tempo que não tem como desperdiçar, pois o

inimigo avança rápido. Depois da mensagem enviada ao quartel general, é

necessário decifrar a mensagem, quando os reforços forem enviados, com

certeza o grupo de soldados de defesa já estará morto, e o território tomado

pelos japoneses.

Por este motivo, os operadores de rádios preferiam usar o inglês

vulgar para enviar informações urgentes. Mas pelo falo de muitos japoneses

terem estudados nos EUA, conheciam o inglês vulgar, e suas informações

eram ouvidas e compreendidas pelo inimigo. A solução encontra foi utilização

de um idioma desconhecido para os japoneses, desta forma evitaria a demora

das máquinas de cifrar, e mesmo que eles escutassem, não entenderia a

linguagem dos Navajos, esta solução também resolveria o problema de

entregas de chaves [2].

Page 59: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Foi criado um dicionário para relacionar termos militares modernos

para o idioma Navajo, pois estes termos não existiam neste idioma. Na tabela

4.9 são apresentados os termos do código e os seus correspondentes na

literatura militar moderna.

Termo militar moderno Correspondente em

Navajo Código

Avião de caça Beija-flor Da-he-tih-hi

Avião de observação Coruja Ne-as-jah

Avião torpedeiro Andorinha Tas-chizzie

Bombardeiro Bútio Jay-sho

Bombardeiro de mergulho Falcão Gini

Bombas Ovos A-ye-shi

Veiculo anfíbio Rã Chal

Encouraçado Baleia Lo-tso

Contratorpedeiro Tubarão Ca-lo

Submarino Peixe de ferro Besh-lo

Tabela 4.9 Código Najavo usado na Segunda Guerra Mundial [2].

4.2.6 A CIFRA ENIGMA

A cifra Enigma é o maior desafio criptográfico que temos informação,

o seu grande numero de chaves, mais de 159.000.000.000.000.000.000

representava para os alemães a perfeição de sua engenharia e matemática. O

esforço dos aliados para quebra desta cifra, e o seu sucesso representou uma

grande vitória sobre a Alemanha Nazista [2][3].

No capítulo 2, foi demonstrado o funcionamento da máquina Enigma

básica, nos anos seguintes da adoção da Enigma pelos alemães, eles a

aprimoraram. Tendo originalmente três misturadores, e com estes três

misturadores possuindo seis possibilidades diferentes de ordenação, a

quantidade de três passou para cinco misturadores, aumentando desta forma

para sessenta o números de ordenação distintos. Outra modificação foi o

Page 60: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

aumento da quantidade de trocas de cabos entre as teclas e o primeiro disco

de caracteres. Estas modificações aprimoram a máquina Enigma, aumentando

o nível de segurança [2][3].

O site enigmaco [23] e amenigma [24] possui simuladores da

máquina Enigma, e permite que qualquer usuário da internet cifrar mensagens

na cifra Enigma. O texto: “Teste na maquina Enigma” no site enigmaco, como

os rotores I, II e III tendo como posição inicial H,D,X tem como saída o seguinte

texto cifrado: JMNSAZOWTIBYIPKDMEUS. Para decifrar a mensagem cifrada

em texto original, basta colocar os rotores na mesma posição em que foi

criptografada [23]. A imagem 4.1 mostra a simulação.

Figura 4.1 Simulação de criptografia no site enimaco [23].

4.2.7 A CRIPTOGRAFIA DE CHAVE PÚBLICA

A mecânica da criptografia de chave pública RSA funciona da

seguinte maneira. Ana e Bob querem conversar de forma segura, como

residem a uma grande distância uma do outro, e a solução encontrada é usar a

Page 61: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

criptografia para proteger suas mensagens. Como não podem encontrar

pessoalmente para combinar a palavra chave usada para criptografar a

mensagem, a solução encontrada foi utilizar a criptografia RSA.

Ana escolhe dois números primos extensos, o primeiro será

chamado de p e o segundo de q. Por motivo de simplificação do exemplo,

vamos escolher dois número primos pequenos p=17 e q=11, este dois números

tem que ser guardado a sete chaves, pois a segurança vai depender destes

dois valores. O produto entre p e q é chamado de N, e o valor de N é 187. Ana

vai escolher um terceiro número, este número é chamado de K, e terá o valor 7

[2].

Ana pode divulgar os números N e K a todas as pessoas que

desejar como Bob, pois não tem problema nenhum que pessoas indesejadas

tenham o conhecimento destes dois números. Estes dois valores são

chamados de chave pública, é com eles que a mensagem vai ser cifrada. Na

criptografia de chave pública as palavras chaves de criptografa e descriptografa

o texto são diferentes, as chamadas chaves assimétricas. Uma chave vai

criptografar a mensagem, e esta chave não pode descriptografar o texto

cifrado, a chave que consegue descriptografar o texto é a chave privada, neste

caso é as letras p e que [2].

Com a publicação da chave pública de Ana, Bob pode enviar a

mensagem confidencial para Ana. Tendo terminado o texto, ele vai pegar os

número N e K para efetuar a função matemática que vai cifrar o texto. Para

isso, cada caractere vai ser transformado em um número, como os

computadores trabalham apenas com número em base dois, isto é, em

números binários, as operações serão feitas nesta base. Para simplificação e

entendimento usaremos a base decimal nas operações.

O algoritmo de encriptação utiliza a primeira letra da mensagem que

é X. A letra X maiúscula é o número decimal 88 da tabela ASCII [25], valor é

aplicado a seguinte formula:

C = Me (mod N)

Onde:

C → representa o caractere cifrado;

Page 62: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

M → a letra do texto original;

N → produto entre p e q;

e → número escolhido por Ana.

Efetuando o cálculo encontramos o valor de C.

C = 887 (mod 187)

C = 40867559636992 (mod 187)

C = 11

O valor de do caractere X cifrado pela criptografia RSA será o valor

11. Efetuando todo este processo para todos os caracteres da mensagem a ser

enviada, quando terminado Bob pode enviar a mensagem cifrada pela chave

pública de Ana, e pode enfim enviar de forma segura a mensagem [2].

Ana poderá recuperar a mensagem original de Bob através de sua

chave privada, isto é, pelos valores de p e q. Antes de iniciar este processo, ela

deverá calcular o valor do número d que pode ser resolvido com a formula

abaixo.

e * d = 1 (mod (p – 1) * (q – 1))

7 * d = 1 (mod (17 – 1) * (11 – 1))

7 * d = 1 (mod 16 * 10)

7 * d = 1 (mod 160)

d = 23

Agora que Ana descobriu o valor de d, ela aplica este valor em outra

formula.

M = Cd (mod 187)

M = 1123 (mod 187)

M = 88

Desta forma o caractere cifrado pela chave pública de Ana é

transformado no caractere original. Todo este processo deve ser efetuado com

Page 63: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

todos os caracteres do texto cifrado, isso faz com que cada caractere cifrado

seja decifrado, voltando a ser o texto original.

4.3 CIFRAS E CÓDIGOS QUE PERMANECEM INQUEBRAVEIS

Embora todo o conhecimento que temos acumulado durantes

séculos, e avanços nas diversas áreas das ciências, existe cifras e códigos que

permanecem inquebráveis. Talvez o motivo da beleza que fascina as pessoas

é o fato de ninguém ter conseguido ler a mensagem escrita. Nesta seção será

tratado de alguns casos excepcionais da criptologia, na qual o mistério paira

por séculos.

4.3.1 O MANUSCRITO VOYNISH

O manuscrito Voynish recebe o sobrenome de Wilfrid Michael

Voynich, no qual adquiriu o manuscrito no ano de 1912 do Colégio Jesuíta em

Frascati, perto de Roma, na Itália. O manuscrito Voynich é o livro que ninguém

consegue ler, ele alcançou esta fama por ser o único texto que resistiu o

incisivo ataque de vários dos maiores decifradores ingleses e norte-americanos

[26][27][28].

Sua origem é incerta, assim como a escrita, o idioma, a natureza de

sua informação e seu escritor. O que é tido como praticamente certo, é que o

imperado Rodolfo II do sacro Império Romano-Germano comprou o livro do

inglês John Dee no valor de 600 ducados, e que este livro em algum momento

pertenceu ao clérigo franciscano Roger Bacon. Por algum motivo o manuscrito

foi parar nas mãos de Jacobus Horcicki, conhecido pelo título de Tepence, este

por não conseguir decifrar os seus escritos enviou ao grande alquimista da

época, o padre Athanasius Kircher, pai da vulcanologia e precursor do cinema.

Depois da morte de Kircher, o manuscrito ficou perdido até a compra por

Voynich [26][27][28][29].

Page 64: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

O que impressiona neste manuscrito é que nenhuma das ervas e

plantas se parecem com alguma outra já encontrada e catalogada, assim somo

as constelações e cartas astronômicas não se parecem nada com os nossos

mapas celestes atuais. O que faz com que muitos especialistas questionem a

veracidade do documento, acreditando não passar de uma fraude elaborada

feita por alquimistas para extorquir dinheiro de Rodolfo II. Para o professor

Jorge Stolfi do Instituto de Computação da UniCamp, que analisou o

manuscrito Voynich tem a seguinte conclusão: “Arrisco dizer que é uma

transcrição fonética de alguma língua do leste asiático, feita por um europeu,

provavelmente ditado por um nativo, usando um alfabeto inventado pelo autor

para esse fim” [26][27][28][29][30].

Atualmente o manuscrito pertence à biblioteca Beinecke da

Universidade de Yale, nos Estados Unidos, o texto também é conhecido como

Beinecke MS 408. As inúmeras histórias de tentativas de decifrar o manuscrito

são encontradas no livro: The Voynich "Roger Bacon" Cipher Manuscript.

Carbondale, Illinois, 1978 [28]. Sendo um dos maiores enigmas da criptologia,

o Manuscrito Voynich é praticamente um mistério insondável. A figura 4.2 é

uma imagem do manuscrito.

Figura 4.2 Página do Manuscrito Voynich [31].

Page 65: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

4.3.2 O CÓDEX ROHONC

Este é outro livro da mesma estirpe do manuscrito Voynich, não se

conhece o idioma, o alfabeto é único, nem se sabe quem é o autor. De

aproximadamente 450 páginas de texto e desenhos, esta obra pertence à

Biblioteca da Academia Húngara de Ciências. Esta obra surgiu na Hungria no

século XIX, muito estudiosos acreditam que sua origem é do século XVIII.

Pesquisadores de toda Europa tentaram desvendar seus segredos,

mas suas tentativas terminaram em fracasso, um das causas deste fracasso é

o fato que é formado por mais de 150 símbolos que representam letras, todos

estes símbolos compõem o alfabeto desconhecido usado para redigir a obra.

Jülge Bernat, um pesquisador alemão alega que o Códex possui 10 vezes mais

símbolos que qualquer outro alfabeto existente [32].

4.4 IDIOMAS E ESCRITAS PERDIDAS: A PEDRA DE ROSETTA

Embora os conhecimentos de criptologia sejam usados

massivamente para guardar informações secretas, ou para quebrar a

segurança de textos criptografados a fim de descobrir os segredos, e saber

todos os passos de uma pessoa ou de um país. Existe outro uso para estes

conhecimentos, a criptologia pode ser usada em conjunto com a História e a

Arqueologia.

Em 1799 foi descoberta a mais importante pedra da arqueologia, a

pedra da Roseta. Localizada no delta do rio Nilo, no Fort Julien, os soldados

franceses receberam a ordem de aumentar o forte, para isso era necessário

derrubar um antigo muro, embutido neste muro havia a pedra na qual fora

escrito um texto em três idiomas: grego antigo, demótico e o hieróglifo [2].

Após longo tempo de pesquisas, Thomas Young, médico, físico e

filosofo naturalista britânico, conseguiu identificar o nome do faraó Ptolomeu na

pedra da Roseta. Esta descoberta tornou posteriormente a prova que o

hieróglifo era uma linguagem fonética e não pictográfica. Mas ele concluiu que

Page 66: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

o nome de Ptolomeu foi grafado de forma fonética, pois Ptolomeu era um nome

estrangeiro, e que as demais palavras e nomes de origem egípcia eram

grafados de forma pictográfica [2][33].

Page 67: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

5 USO DA CRIPTOGRAFIA PARA SEGURANÇA E

ANÔNIMICIDADE NA INTERNET

Este capítulo tem como foco principal à função de conscientizar as

pessoas que utilizam a rede mundial de computadores, que uma informação

que não foi devidamente protegida ou que considera que não tem importância,

pode ser utilizada para o mal. Por isso todas as pessoas que utilizam a

Internet, seja com muita ou pouca frequência, devem ter consciência deste

risco, e as formas necessárias para minimizar este problema. A primeira coisa

a se conhecer são os riscos a segurança, conhecendo estes riscos, os usuários

de internet terá uma nova visão sobre tais questões. Ao conhecer os riscos,

também são apresentadas formas de proteger a privacidade. Uma das formas

de ter a privacidade preservada é através do anonimato que é proporcionado

pela rede TOR.

5.1 CRIPTOGRAFIA NA INTERNET

Toda vez que é mencionado o termo segurança na internet, ou

segurança da informação, três metas aparecem para serem asseguradas. A

primeira meta é referente à confiabilidade, esta requer que as informações

sejam protegidas, sejam informações locais que representa informações nos

computadores de usuários, ou seja, informações que devem ser transmitidas

pela internet [34].

A segunda meta é a integridade, esta requer métodos que garantem

que as informações não possam ser alteradas e, ou falsificadas. Que a

informação seja legitima, e que a autoria desta não seja contestada. E a

terceira e ultima meta é garantir a disponibilidade da informação, garantir a

disponibilidade é permitir que as informações criadas e armazenadas, possam

estar disponíveis para entidades e pessoas autorizadas [34].

Page 68: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

A criptografia é justamente usada para garantir a confiabilidade da

informação, isto é, que apenas pessoas autorizadas tenham acesso. Não

somente a confiabilidade, mas o uso da criptografia também é encontrado na

integridade e na disponibilidade.

Na confiabilidade a criptografia é usada para garantir que somente o

emissor e o receptor tenha acesso à informação. Para isso é usada diversos

algoritmos, estes algoritmos podem ser baseados em métodos clássicos de

criptografia como a cifra de César e o Quadrado de Vigenère, ou pode ser

métodos modernos como a cifra RSA.

Os algoritmos são baseados em funções matemáticas. Para uma

cifra simétrica pode ser usado a seguinte função para cifrar:

C = EK(P)

Onde:

C → é o texto cifrado;

EK(x) → é o algoritmo de cifração;

K → é a chave escolhida para cifrar;

P → é a mensagem em texto puro.

Para decifração é usada a seguinte função:

P = DK(C)

Onde:

P → é o texto puro;

DK(x) → é o algoritmo usado para decifrar;

C → é o texto cifrado [34].

A fórmula acima é um exemplo básico para o entendimento de cifrar

e decifrar usado pelos computadores. Existe diversos métodos que

implementam diversos algoritmos. Como exemplo a ser citado é a cifra de

deslocamento, ela é utilizada conforme a tabela 5.1.

Page 69: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Alfabeto Original a b c d e f g h i J k l

Alfabeto Cifrado A B C D E F G H I J K L

Valor 00 01 02 03 04 05 06 07 08 09 10 11

Alfabeto Original m n o p q r s t U v w x

Alfabeto Cifrado M N O P Q R S T U V W X

Valor 12 13 14 15 16 17 18 19 20 21 22 23

Alfabeto Original y z

Alfabeto Cifrado Y Z

Valor 24 25

Tabela 5.1 Exemplo usado para cifrar mensagem [34].

Usando a formula:

L = (V – 15) Mod 26

Onde:

L → é a letra cifrada;

V → é o valor usado na tabela 5.1;

Caso o valor resultante da subtração seja negativo, deverá ser

somado 26 a este valor. Concluído esta operação, é formada a tabela 5.2.

a b c d e f g h i j k l m n o p q r s t u v w x y z

N O A T R B E C F U X D Q G Y L K H V I J M P Z S W

Tabela 5.2 Cifra monoalfabética criada pela formula acima [34].

Para garantir a integridade de uma mensagem ou arquivo enviado

pela rede de computadores é usado um certificado digital, este certificado é

como se fosse uma impressão digital que não tem como ser falsificada. Esta

assinatura digital é feita a partir de uma função criptográfica chamada de hash.

Para gerar uma assinatura digital o primeiro passo é obter as informações que

deseja certificar, definido os documentos a função hash irá criar um resumo

destas informações criptografadas [34].

Page 70: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

Para comprovar que um determinado arquivo, ou uma mensagem

pertence a uma determinada ou instituição, basta pegar o arquivo e usar a

mesma função de hash. Depois de gerado o resumo criptográfico, basta

comparar este resumo com o resumo criado pela outra pessoa ou pela

instituição, se os dois resumos forem iguais então o arquivo é legítimo.

Qualquer alteração feita no arquivo ou na mensagem após a

geração do resumo criptográfico vai gerar um arquivo com informações

diferentes das que foram geradas originalmente. E quando for comparar os

dois resumos eles vão ser diferentes, e isso vai dizer que o arquivo não é o

original.

Pela função hash tem a garantia da integridade da informação, e

também garante uma distribuição segura. A capacidade de comprar as

informações geradas pela função hash, permite uma divulgação segura de

informações.

5.2 MANTENDO-SE ANÔNIMO

Em um mundo globalizado, onde quase não se tem privacidade. Um

mundo vigiado por câmeras, onde todas as conexões na internet deixam

marcas e registros. A cada site visitado ele localiza o IP de onde se origina a

conexão, este mesmo site regista data e hora do acesso em um cookie no host

que se origina o pedido de conexão.

Vamos supor um cenário na qual Carlos descobre que um

determinado grupo planeja executar um ataque terrorista em uma cidade

populosa, que vai gerar diversas mortes e feridos. Carlos precisa avisar as

autoridades competentes para salvar a vida de pessoas inocentes, e para que

coloquem atrás das grades os terroristas. Mas Carlos é um homem que tem

família, ele tem mulher e filhos não pode correr o risco de colocar a sua vida

em perigo, muito menos a deles.

Em outra situação temos David um jornalista que luta contra o

governo corrupto de seu país, e a dura censura imposta. O governo do país de

David tem a fama de desaparecer com todos aqueles que são contra o

Page 71: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

governo. Embora David não tenha família ele não deseja que nada de ruim o

aconteça, mas se sente impelido a continuar a desmascarar as facetas do

governo.

Destes dois cenários, Carlos e David desejam ficarem ocultos, eles

querem exercer o seu dever cívico, mas sem colocar em risco a sua segura, e

a segurança de suas famílias. Para eles serem anônimos e realizar tais

denuncias precisarão de um software que garanta que vai proteger sua

privacidade, que impeça que descubram a origem da mensagem.

5.2.1 A REDE TOR

TOR significa The Onion Router, é um software livre que tem o seu

código fonte aberto. Este software proteger o anonimato dos usuários quando

estão navegando na Internet ou atividades online.

Os pacotes de dados que é usado para transmitir informações pela

internet são divididos em duas partes, a primeira parte é chamada de

cabeçalho, o cabeçalho contem informações vitais para a transmissão da

informação na internet. Ele possui o remetente, destinatário, o tamanho da

mensagem, a data e hora, e outras informações que revelam sobre o conteúdo

da mensagem. A segunda parte contém os dados enviados na conexão, esta

parte pode ser criptografada. Mas o problema é que mesmo que criptografe os

dados, uma análise sobre o cabeçalho pode revelar muitas informações

preciosas [34][35].

O nome dado ao conjunto de métodos usados para capturar a e

analisar os pacotes de informações é chamado de análise de tráfego. A análise

de trafego pode ser usada para monitorar, interferir, controlar o comportamento

e interesses. Um exemplo a ser citado é o fato sites de e-commerce utilizar tais

práticas para discriminar preços com base na origem do usuário.

Quando se conecta a internet usando a rede TOR, ao invés de

conectar diretamente a um site ou serviço da web, o cliente TOR usado pelo

usuário conecta ao servidor raiz para obter uma lista de nós da rede. Após este

processo, o cliente TOR cria um circuito virtual de conexões entre diversos

Page 72: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

servidores na rede, todas estas conexões são criptografadas. Cada servidor

que compõe a rede conhece apenas o servidor que enviou os dados para ele, e

o servidor para onde ele vai enviar os dados. Nenhum servidor conhece todo o

caminho percorrido pelo pacote [36].

Se um novo acesso for criado, um novo circuito virtual criptografado

é construído. Cada circuito criado na rede TOR tem o tempo aproximado de 10

minutos, após este tempo é criado um novo circuito virtual.

Page 73: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

6 CONCLUSÃO E TRABALHOS FUTUROS

O desenvolvimento deste trabalho demonstrou o uso da criptologia, a

ciência do segredo, tendo o trabalho voltado para o uso da criptografia, um dos

três ramos da criptologia, foram apresentados formas clássicas e algumas

modernas de métodos usados para proteger informações sensíveis.

Buscou-se responder questões sobre: segurança da informação,

privacidade, segurança para o envio de uma mensagem, métodos

criptográficos, métodos e análise de frequência, quebra de cifra e códigos,

criptografia na história, textos inquebráveis.

Através deste trabalho, conclui-se que a criptografia exerce papel

fundamental na sociedade tecnológica, onde invasões e a falta de privacidade

são cada vez mais frequentes, demonstrando a importância de que as pessoas

busquem ao menos o mínimo conhecimento sobre criptografia para garantir

que suas informações vitais estejam seguras.

Visando trabalhos futuros, pretende-se adicionar as funções

matemáticas dos métodos de cifra e códigos apresentados neste trabalho, bem

como os algoritmos computacionais de suas implementações. Adicionar seção

de criptografia para vídeo, áudio e imagens, nesta última utilizando a

manipulação sobre pixels para proteger a imagem original. Outro capitulo que

deve adicionado é a criptografia quântica, e como este conceito vai levar a uma

nova era da criptografia.

Page 74: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

REFERÊNCIAS BIBLIOGRÁFICAS

1. ARRUDA, José Jobson de A.. História Antiga e Medieval. 18 ed. São

Paulo: Ática, 1996.

2. SINGH, Simon. Título Original: The Code Book. Título no Brasil: O livro

dos Códigos. 9ª ed. Record, 2011.

3. JACQUES STERN. Título Original: La Science du Secret. Título no

Brasil: A Ciência do Segredo. Edição Odile Jacob, 1998. Instituto

PIAGET.

4. TKOTZ, Viktoria. Criptografia – Segredos embalados para viagem.

Editora Novatec.

5. CARTER, Philip J. Título Original: The Puzzle Addict’s Book of Codes

por Capstone Publishing Ltd. Título no Brasil: 250 Códigos de Quebra a

cabeça. Mandras, 2007.

6. DU SAUTOY, Marcus. Título Original: The Number Mysteries. Título no

Brasil: O Misterio dos Números: Os Grandes Enigmas da

matemática (Que Até Hoje Ninguém Foi Capaz de Resolver). Zahar,

2013.

7. DCODE. Scytale Cipher. <http://www.dcode.fr/scytale-cipher>, Acesso

21 de maio de 2015.

8. MENDES, Norma Musco. Sistema político do Império Romano do

Ocidente: um modelo de colapso. DP&A, 2002.

9. DEMANT, Peter. O Mundo Muçulmano. Editora contexto, 2004.

10. MOREIRA DE SOUZA, Celia Daniele. A Sexualidade no Islã Clássico

através de Nafzawi em “Campos Perfumados”. Revista Litteris.

Número 4, edição de Março 2010. Dossiê Estudos Árabes &

Islâmicos.<http://revistaliter.dominiotemporario.com/doc/A_SEXUALIDA

DE_NO_ISLA_CLASSICO_ATRAVES_DE_NAFZAWI.pdf>, Acesso 21

de maio de 2015.

11. SEABRA, Diego Felipe Silveira. Criptologia: uma abordagem histórica

e matemática. Universidade Federal de São Carlos. 2010.

Page 75: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

<http://www.dm.ufscar.br/profs/tcc/trabalhos/2010-2/282421.pdf>,

Acesso 21 de maio 2015.

12. BRAGA, Bruno da Rocha. Análise de Frequências de Línguas.

Universidade Federal do Rio de Janeiro, 24 de março de 2003.

<http://www.lockabit.coppe.ufrj.br/sites/lockabit.coppe.ufrj.br/files/publica

coes/lockabit/analise_freq.pdf>, Acesso 24 de maio 2015.

13. ALDEIA NUMABOA. Disco de Alberti. 14 de junho de 2009.

<http://www.numaboa.com.br/images/stories/cripto_historia/disco.gif>,

Acesso 24 de maio de 2015.

14. NASCIMENTO, Ivonete Lima do. Jogos e quebra-cabeças didáticos

no ensino da matemática: vantagens e desvantagens do uso

desses recursos no Ensino. Universidade Federal da Paraíba,

Universidade Aberta do Brasil, 2011.

<http://rei.biblioteca.ufpb.br/jspui/bitstream/123456789/202/1/ILN150420

13.pdf>, Acesso 24 de maio de 2015.

15. ROCHA, Anderson Rezende. Camaleão: um Software para Segurança

Digital Utilizando Esteganografia. Instituto de Computação da

Universidade Estadual de Campinas (Unicamp). Departamento de

Ciência da Computação e Departamento de Ciências Exatas da

Universidade Federal de Lavras (UFLA).

<http://www.ic.unicamp.br/~rocha/pub/papers/Camaleao_um_Software_

para_Seguranca_Digital_Utilizando_Esteganografia.pdf>, Acesso 21 de

maio de 2015.

16. JULIO, Eduardo. BRAZIL, Wagner. Alburquerque, Célio. Esteganografia

e suas Aplicações. Instituto de Computação da Universidade Federal

Fluminense.

<http://www.sbseg2007.nce.ufrj.br/documentos/Minicursos/Apresentacao

%20-%20Esteganografia%20-%20FINAL%20-%201pp.pdf>, Acesso 21

de maio de 2015.

17. THE WAITE GROUP. Título original: Tricks of the MS-DOS Masters.

Título no Brasil: MS-DOS - Técnicas Avançadas - Truques dos Magos

do Sistema. Ebras, 1991.

18. MICROSOFT SUPORTE. Anexando Arquivos Binários Usando o

Comando Copy. <https://support.microsoft.com/pt-br/kb/71161/pt-br>,

Acesso 24 de maio de 2015.

19. MICROSOFT TECHNET. Copy. <https://technet.microsoft.com/en-

us/library/bb490886.aspx>, Acesso 24 de maio de 2015.

Page 76: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

20. NICKIPEDIA. Doug. <http://nickelodeon.wikia.com/wiki/Doug>, Acesso

14 de maio de 2015.

21. MORSE, Samuel. Bibliografia de Samuel Morse.

<http://www.samuelmorse.net/>, Acesso 14 de maio de 2015.

22. SCPHILLIPS. International Morse Code.

<http://morsecode.scphillips.com/morse2.html>, Acesso 24 de maio de

2015.

23. ENIGMACO. Three Rotor Enigma Simulation. 2009. Versão 4.3.

<http://enigmaco.de/enigma/enigma.html>, Acesso 24 de maio de 2015.

24. AMENIGMA. Simulador da Máquina Enigma.

<http://www.amenigma.com/index_en.php> Acesso 25 de maio de 2015.

25. FEOFILOFF, Paulo. Tabela de Caracteres ISSO 8859-1. 13 de abril de

2015. <http://www.ime.usp.br/~pf/algoritmos/apend/iso-8859-1.html>,

Acesso 24 de maio de 2015.

26. SHAILOR, Barbara A. Beinecke MS 408 Cipher Manuscript. Yale

University, Beinecke Rare Book and Manuscript Library, General

Collection of Rare Books and Manuscripts Medieval and Renaissence

Manuscripts. <http://brbl-

net.library.yale.edu/pre1600ms/docs/pre1600.ms408.htm>, Acesso 24

de maio de 2015.

27. BEINECKE LIBRARY. Voynich Manuscript Inspires New Music. 28 de

fevereiro de 2013. <http://beinecke.library.yale.edu/about/blogs/early-

books-beinecke-curators-desk/2013/02/28/voynich-manuscript-inspires-

new-music>, Acesso 24 de maio de 2015.

28. BEINECKE LIBRARY. Voynich Manuscript.

<http://beinecke.library.yale.edu/collections/highlights/voynich-

manuscript> Acesso 24 de maio de 2015.

29. ZANDBERGEN, René. The Voynich MS – Introduction. 2015.

<http://www.voynich.nu/intro.html>, Acesso 24 de maio de 2015.

30. FAPESP. O Código Voynich. Ed. 210, agosto de 2013.

<http://revistapesquisa.fapesp.br/2013/08/13/o-codigo-voynich/>, Acesso

24 de maio de 2015.

31. BEINECKE LIBRARY. Voynich Manuscript. <http://brbl-

zoom.library.yale.edu/viewer/1006194>, Acesso 24 de maio de 2015.

Page 77: COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS

32. DACIA. Introducere atenta la Codex Rohonczi. 07 de julho de 2002.

<http://www.dacia.org/codex/study/study.html> Acesso 24 de maio de

2015.

33. SÓ BIOGRAFIAS. Biografia de Thomas Young.

<http://www.dec.ufcg.edu.br/biografias/ThomaYou.html> Acesso 24 de

maio de 2015.

34. FOROUZAN, Behrouz A. Mosharraf, Firouz. Rede de Computadores:

Uma abordagem Top-Down. AMGH Editora Ltda, 2013.

35. GABRIEL TORRES. Redes de Computadores – Versão Revisada e

Atualizada. 2ª ed. Nova Terra, 2014.

36. PROJECT TOR. TOR: Overview.

<https://www.torproject.org/about/overview.html.en#whyweneedtor>

Acesso 24 de maio de 2015.