Criptografia - Decifra Me Ou Te Devoro

117
FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA CENTRO DE PÓS-GRADUAÇÃO CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO JULIANA MARIA LOPES FABIO ROBERTO PIERRE FERNANDO DELAGO CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO

Transcript of Criptografia - Decifra Me Ou Te Devoro

Page 1: Criptografia - Decifra Me Ou Te Devoro

FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA

CENTRO DE PÓS-GRADUAÇÃO

CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO

JULIANA MARIA LOPES

FABIO ROBERTO PIERRE

FERNANDO DELAGO

CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO

São Paulo

Page 2: Criptografia - Decifra Me Ou Te Devoro

2006

JULIANA MARIA LOPES

FABIO ROBERTO PIERRE

FERNANDO DELAGO

CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO

Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação.

Orientador: Prof. Carlos Hideo Arima

Page 3: Criptografia - Decifra Me Ou Te Devoro

São Paulo

2006

JULIANA MARIA LOPES

FABIO ROBERTO PIERRE

FERNANDO DELAGO

CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO

Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação.

BANCA EXAMINADORA

___________________________________________________________________Prof. Carlos Hideo Arima

Orientador

___________________________________________________________________Prof. Gutenberg de Araújo Silveira

Page 4: Criptografia - Decifra Me Ou Te Devoro

___________________________________________________________________Prof. Anderson Tadeu Milochi

Page 5: Criptografia - Decifra Me Ou Te Devoro

Dedicamos este trabalho a todas as pessoas que nutrem

um fascínio pelo desconhecido, que buscam a cada dia

decifrar enigmas.

AGRADECIMENTOS

Agradecemos à instituição FIAP – Faculdade de

Informática e Administração Paulista pela oportunidade de

Page 6: Criptografia - Decifra Me Ou Te Devoro

adquirir novos conhecimentos e despertar a curiosidade

pelo desconhecido, ajudando assim a resolver os enigmas

encontrados.

RESUMO

Neste trabalho é apresentada a visão geral da utilização de códigos e cifras e sua evolução ao longo do tempo. A Criptografia tradicional é abordada, com descrição de algumas de suas técnicas, modelos e algoritmos. São apontadas suas principais limitações, que demonstram a necessidade de discutir um modelo alternativo. São apresentadas bases da Computação Quântica, com referências aos seus precursores e suas realizações, aplicações e perspectivas. Neste ensaio utilizou-se de métodos de pesquisa de coleta de informações baseados na metodologia fundamentalmente teórica e histórica. Esta monografia foi segmentada em conceitos e surgimento, história da criptografia, tipos de cifras, linha de evolução dos métodos, Máquina Enigma, esteganografia. Por fim é discutido o futuro da criptografia e os novos métodos quânticos.

Palavras-chave: Criptografia, Criptoanálise, Enigma, Código, Esteganografia.

Page 7: Criptografia - Decifra Me Ou Te Devoro

ABSTRACT

In this work, the general vision of codes and ciphers usage and your evolution

throughout the time is presented. The Criptography traditional is boarded, with

description of some techniques, models and algorithms. Main limitations are pointed,

that demonstrate the necessity to argue an alternative model. Bases of Quantum

Computation are presented, with references to your precursors and

accomplishments, applications and perspectives. In this assay, was used methods of

research collection information based on the methodology basically theoretician and

historical. This monograph was segmented in concepts and sprouting, history of

criptography, types of ciphers, line of methods evolution, Enigma Machine,

esteganography. Finally, the future of criptography and the new quantum methods is

argued.

Keywords: Cryptography, Cryptoanalysis, Enigma, Code, Esteganography.

Page 8: Criptografia - Decifra Me Ou Te Devoro

LISTA DE ILUSTRAÇÕES

Figura 1 – Esquema de um sistema criptográfico genérico...................................... 14

Figura 2 – Esquema de ramificações da Criptologia................................................. 16

Figura 3 – Cilindro de Jefferson................................................................................ 32

Figura 4 – Cifra Maçônica ……................................................................................. 46

Figura 5 – The Beale Papers..................................................................................... 52

Figura 6 – Máquina Enigma utilizada pela marinha alemã........................................

56

Figura 7 – Máquina Enigma utilizada pelo exército alemão...................................... 56

Figura 8 – Funcionamento dos Rotores.................................................................... 58

Figura 9 – Árvore de Huffman .................................................................................. 66

Page 9: Criptografia - Decifra Me Ou Te Devoro

SUMÁRIO

INTRODUÇÃO 101. CONCEITOS 132. HISTORIA 18

2.1. Criptologia da antiguidade 182.2. Criptologia na Idade Média 222.3. Criptologia na Idade Moderna 242.4. Criptologia na História Recente 302.5. Criptologia na Atualidade 35

3. TIPOS DE CIFRAS 403.1. Cifras de Transposição 403.2. Cifras Simétricas 433.3. Cifras Assimétricas 433.4. Cifras de Substituição 443.5. Substituição Simples 453.6. Substituição Polialfabética 463.7. Substituição Polialfabética com Palavra-Chave 473.8. Substituição Polialfabética com Bloco Digrâmico 47

4. A CIFRA DE BEALE 495. A MÁQUINA ENIGMA 546. ESTEGANOGRAFIA 627. CRIPTOGRAFIA QUÂNTICA 68

Page 10: Criptografia - Decifra Me Ou Te Devoro

CONCLUSÃO 76REFERÊNCIAS 80

INTRODUÇÃO

O fascínio do homem pelo desconhecido não é recente. Segundo Singh (2001)

durante milhares de anos, reis, rainhas e generais dependeram de comunicações

eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo

tempo, todos estavam cientes das conseqüências de suas mensagens caírem em

mãos erradas, revelando seus segredos preciosos a nações rivais ou divulgando

informações vitais para forças inimigas. Foram às ameaça da interceptação pelo

inimigo que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar

uma mensagem de modo que só o destinatário possa ler o conteúdo.

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu

significado. Derivada da palavra grega kriptos que significa "oculto". Uma das

vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada

por pessoas não autorizadas.

Page 11: Criptografia - Decifra Me Ou Te Devoro

Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e

substituição originando-se assim uma cifra.

De acordo com Singh (2001) cifra é o nome dado a qualquer forma de substituição

criptográfica, no qual cada letra é substituída por outra letra ou símbolo.

Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrado. A

aplicação do algoritmo e chave a uma mensagem resultará em uma mensagem

cifrada. O receptor uma vez conhecendo a algoritmo e chave utilizada poderá

converter o texto na sua forma original.

Kerckhoffs (1883) define em sua teoria (Teoria de Kerckhoff) que a segurança de um

criptossistema não deve depender apenas de se manter em segredo a chave.

Na tentativa de revelar mensagens secretas e partes de enigmas, são utilizadas

várias técnicas, como por exemplo, a análise de seqüência. A idéia principal desta

pesquisa surge do interesse e da curiosidade humana pelo desconhecido, o secreto.

O objetivo da análise é observar os fenômenos e evolução de códigos e cifras ao

longo da história da humanidade. Perceber, quais as conseqüências de uma quebra

de sigilo com informações secretas. Neste ensaio observa-se também a origem e os

tipos de cifras atualmente utilizadas.

Neste ensaio utilizou-se de métodos de pesquisa de coleta de informações

baseados na metodologia fundamentalmente teórica e histórica. O escopo desta

pesquisa é definido por conceitos e história da criptografia, futuro das cifras e novos

métodos quânticos segmentado por capítulos cronológicos.

Page 12: Criptografia - Decifra Me Ou Te Devoro

No capítulo 1 são introduzidos conceitos referentes à criptografia e criptologia ao

leitor, bem como a origem dos métodos que são utilizados para escrita de

mensagens secretas.

No tópico seguinte (Capítulo 2) é contada a história da ciência da criptologia por

meio de uma linha do tempo tendo inicio na antiguidade e término na atualidade.

No capítulo 3 são abordados os tipos de cifras existentes e descritos suas formas e

técnicas de utilização.

No trecho 4 apresenta-se a curiosa história de Beale, referente a um conjunto de

documentos criptografados jamais decifrados.

No tópico 5 é oferecida ao leitor uma abordagem da máquina de cifragem

denominada Enigma utilizada principalmente no período da Segunda Guerra

Mundial pelos nazistas.

Os tipos de aplicações e o surgimento da escrita estenográfica são apresentados no

capítulo 6.

No assunto 7 mostra-se a origem e surgimento da criptografia quântica e suas

futuras aplicações.

Com este estudo, busca-se contribuir na divulgação da importância da segurança da

informação na sociedade atual mostrando técnicas de prevenção e utilização de

mensagens secretas. O presente trabalho tem por objetivo despertar um interesse

acadêmico sobre o assunto e estimular sua abordagem em disciplinas relacionadas.

Page 13: Criptografia - Decifra Me Ou Te Devoro

1. CONCEITOS

A Criptografia é tão antiga quanto à própria escrita, podendo ser encontrada em

hieróglifos egípcios de 4.000 anos atrás, onde era usada para esconder o significado

real do texto e dar-lhe um caráter mais solene. Vários povos da Antigüidade, dentre

eles, Gregos, Espartanos, Hebreus e Árabes a utilizavam para tentar impedir que

informações confidenciais que caíssem em mão inimigas pudessem ser

interpretadas.

De acordo com Lucchesi (1986) criptografia é um conjunto de técnicas que permite

tornar incompreensível uma mensagem originalmente escrita com clareza, de forma

a permitir que apenas o destinatário a decifre e compreenda.

Page 14: Criptografia - Decifra Me Ou Te Devoro

Na utilização de um algoritmo criptográfico, a mensagem original é modificada com

um código, a chave, a fim de torná-la incompreensível. Só então é enviada ao

destinatário que, conhecendo a chave, efetua o processo inverso, onde torna a

mensagem legível anteriormente incompreensível. A Figura 1 ilustra esse processo.

Caso a mensagem criptografada seja interceptada, esta jamais voltará a ser o texto

claro original se não for aplicado ao algoritmo criptográfico a chave correta.

Figura 1 – Esquema de um sistema criptográfico genérico

Fonte: (SHANNON, 1948)

Para Fernandes (2003) criptografia é a ciência que estuda técnicas de

transformação de dados, para que estes se tornem ininteligíveis para pessoas

desautorizadas, mas que seja possível a reversão dessa transformação, e permita-

se o acesso aos dados de indivíduos autorizados.

Já de acordo com Alecrim (2006) o termo Criptografia surgiu da fusão das palavras

gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente.

Page 15: Criptografia - Decifra Me Ou Te Devoro

Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação

de forma que somente o emissor e o receptor possam acessá-la, com o objetivo de

evitar que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada

e muitas outras surgem com o passar do tempo.

Em Gregorim, Martinelli e Terciotti (2002) criptografia é definida por arte ou processo

de escrever em caracteres secretos ou em cifras.

Oliveira (2005) define criptografia como o conjunto de princípios e técnicas

empregadas para cifrar a escrita, de modo que apenas os que têm acesso às

convenções combinadas possam lê-la. A mensagem em linguagem cifrada é

chamada de criptograma. Por motivos óbvios, não se trata de um embaralhamento

aleatório em que os passos não são conhecidos. Pelo contrário, a codificação é

sempre feita de modo a permitir uma posterior decodificação, senão todo o material

ocultado estaria perdido e o trabalho teria sido em vão. Na prática, a mensagem é

modificada por uma função de codificação com o auxílio de um valor especial ou

chave, e transformada assim no criptograma. Para que o receptor possa ler a

mensagem, ele modifica o criptograma com uma chave e uma função de

decodificação, obtendo novamente o texto original.

É importante definir-se que a criptografia é uma técnica contida dentro no contexto

de criptologia. A criptologia existe como ciência há apenas 20 anos. Até então era

considerada como arte. A International Association for Cryptologic Research (IACR)

é a organização científica internacional que mantém a pesquisa nesta área.

Page 16: Criptografia - Decifra Me Ou Te Devoro

Em Koch (2000) criptologia é definida como sendo a ciência preocupada com a

codificação e decodificação de informações, a qual é necessária à utilização de

algum mecanismo de segurança.

A ciência da criptologia é composta, portanto, de duas principais técnicas de

cifragem e decifragem, a criptografia e a criptoanálise. Na figura 2, observa-se as

ramificações da criptologia.

Figura 2 – Esquema de ramificações da Criptologia

Fonte: (TKOTZ, 2003)

Em paralela com a técnica de criptografia, a criptoanálise é tão importante quanto. É

a técnica responsável pela quebra de códigos, decifrando a informação, sem

conhecer a chave utilizada (KOCH, 2000).

De acordo com Wikipedia (2006) criptoanálise é o ramo da criptologia que estuda

formas de decodificar uma mensagem sem conhecer a chave. A técnica de

Page 17: Criptografia - Decifra Me Ou Te Devoro

criptoanálise é responsável por quebrar o código da mensagem cifrada, e não em

decifrá-lo.

Na figura 2 também são apresentadas às ramificações da criptografia. É importante

destacar as diferenças entre as técnicas de códigos, cifras e esteganografia.

A palavra código se refere a um tipo especial de comunicação secreta. Um código

envolve a substituição de uma palavra ou frase por uma palavra, um número ou um

símbolo. Uma alternativa ao código é a cifra, uma técnica que age num nível mais

fundamental, onde as letras, no lugar das palavras, são substituídas (SINGH, 2001).

Para Gregorim, Martinelli e Terciotti (2002) cifras são caracteres, sinais ou palavras

convencionais de uma escrita que não deve ser compreendida por todos. Chave ou

explicação dessa escrita.

Código é uma linguagem, secreta ou não, em que entram palavras, às quais,

convencionalmente, se dão significações diferentes das que normalmente possuem

(GREGORIM, MARTINELLI E TERCIOTTI, 2002).

A técnica de esteganografia pode ser definida como o método de esconder a

informação dentro de imagens. É o estudo e uso das técnicas para ocultar a

existência de uma mensagem dentro de outra.

"O desenvolvimento dos códigos pode ser visto como uma luta evolutiva, já

que qualquer código está sempre sob ataque dos decifradores. Quando se

desenvolve uma nova arma, revelando a fraqueza de um código, este deixa

Page 18: Criptografia - Decifra Me Ou Te Devoro

de ser útil. Ou ele se torna extinto ou evolui e se transforma num código

novo e mais forte. E, por sua vez, o novo código prospera até que os

decifradores identifiquem suas fraquezas, e assim por diante (SINGH,

2001)".

De fato, as cifras existem desde que o ser humano aprendeu a riscar uma pedra na

parede da caverna. A criptologia traçou sua história e existência paralelamente à

história da humanidade. Ao longo de desta cronologia observa-se diferentes

métodos de utilização de códigos e cifras e novas formas de quebra de segredos.

2. HISTÓRIA

De acordo com Tkotz (2005) a história da criptologia é um passeio no campo da

criatividade humana. Esta ciência foi usada por governantes e pelo povo, em épocas

de guerra e em épocas de paz. A arte de criptografar faz parte da história humana

desde seus primórdios, pois a necessidade de ocultar dados confidenciais afim de

promover o sigilo de informações do domínio público é eminente.

2.1 Criptologia da antiguidade

A cerca de 1900 a.C. o primeiro registro sobre a história da criptologia acontece

numa vila egípcia perto do rio Nilo chamada Menet Khufu (TKOTZ, 2005).

Segundo Couto (2006) os primeiros exemplos de escrita cifrada ocorreram no Egito,

onde um escriba do arquiteto Khnumhotep II que servia o faraó Amenenhet II.

Page 19: Criptografia - Decifra Me Ou Te Devoro

O escriba de Khnumhotep II teve a idéia de substituir algumas palavras ou trechos

de texto destes tabletes. Caso o documento fosse roubado, o ladrão não encontraria

o caminho que o levaria ao tesouro - morreria de fome, perdido nas catacumbas da

pirâmide. Kahn (1996) também considera este fato como o primeiro exemplo

documentado da escrita cifrada.

A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível bastante

moderno. O primeiro registro do uso da criptografia nesta região está numa fórmula

para fazer esmaltes para cerâmica. O tablete que contém a fórmula tem apenas

cerca de 8cm x 5cm e foi achado às margens do rio Tigre. Usava símbolos especiais

que podem ter vários significados diferentes (KAHN, 1996). Nesta época,

mercadores assírios usavam "intaglios", que são peças planas de pedra com

símbolos entalhados para a sua identificação.

Posteriormente no ano de 1500 a.C. na Mesopotâmia acontece o desenvolvimento

da esteganografia. Um modelo usado era o hábito de tatuar mensagens na cabeça

dos escravos, esperar o cabelo crescer e enviá-lo para seu destino.

Em 600 a.C. surgem os métodos de cifras hebraicos denominados como ATBASH,

ALBAM e ATBAH (KAHN, 1996). Neste período, escribas hebreus utilizam cifras de

substituição simples ou monoalfabéticas.

Estas três cifras são denominadas reversíveis pois na primeira operação obtém-se o

texto cifrado e, aplicando-se a mesma cifra ao texto cifrado, obtém-se o texto

original.

Page 20: Criptografia - Decifra Me Ou Te Devoro

Conforme Tkotz (2005) na Bíblia, o livro de Jeremias usa um código extremamente

simples do alfabeto hebreu: a primeira letra do alfabeto hebreu (Aleph) é trocada

pela última (Taw), a segunda letra (Beth) e trocada pela penúltima (Shin) e assim

sucessivamente. Destas quatro letras deriva o nome da cifra: Aleph Taw Beth Shin –

ATBASH.

O livro de Jeremias é o segundo livro dos principais profetas da Bíblia. Os capítulos

1 a 24 registram muitas das suas profecias. Os capítulos 24 a 44 relatam suas

experiências. Os remanescentes contêm prenúncios contra as nações (TKOTZ,

2005).

Jeremias foi um profeta hebreu. Filho de Helcias nasceu em 650 a.C. em Anandote,

um povoado a nordeste de Jerusalém, e morreu no Egito, em 580 a.C. Foi sacerdote

do povoado de Anandote e previu, entre outras coisas, a invasão babilônica -

Nabucodonosor atacou Israel em 597 a.C. e novamente em 586 a.C., quando

destruiu Jerusalém e queimou o templo.

O Livro das Lamentações, uma dos livros poéticos do Antigo Testamento, segundo a

tradição também foi escrito por Jeremias. Neste livro relatam-se a destruição de

Jerusalém por Nabucodonosor, a corrupção dos líderes e do povo e seus

sofrimentos após a conquista.

Page 21: Criptografia - Decifra Me Ou Te Devoro

O sistema da cifra ALBAM também é uma substituição monoalfabética. Diferencia-se

do ATBASH somente pela forma como a tabela de substituição é montada: cada

letra é deslocada em 13 posições.

Assim como os sistemas apresentados anteriormente, a cifra ATBAH também é uma

substituição monoalfabética. Como as outras, uma substituição simples reversível,

porém, o deslocamento das letras do alfabeto obedece um critério especial.

Posteriormente em 487 a.C. surge por meio de generais espartanos o Bastão de

Licurgo. Como um dispositivo para esconder mensagens, o scytale consiste num

bastão de madeira ao redor do qual se enrola firmemente uma tira de couro ou

pergaminho, longa e estreita. Escreve-se a mensagem no sentido do comprimento

do bastão, a tira é desenrolada e contém a mensagem cifrada (KANH, 1996).

Percorrendo novamente a história, a aproximadamente em 50 a.C Júlio César usou

sua famosa cifra de substituição ocultando mensagens governamentais. Para

compor seu texto cifrado, César alterou letras desviando-as em três posições; A se

tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo

letras latinas por gregas (TKOTZ, 2005).

O código de César é o único da antiguidade usado até hoje, apesar de representar

um retrocesso em relação à criptografia existente na época. Atualmente qualquer

cifra baseada na substituição cíclica do alfabeto dar-se esta denominação.

Page 22: Criptografia - Decifra Me Ou Te Devoro

Segundo Couto (2006) basta montar uma tabela deslocando três letras no alfabeto,

começando com o D a posição do algarismo A para obter-se a Cifra de César.

Apesar da sua simplicidade esta cifra foi utilizada pelos oficiais sulistas na Guerra de

Secessão americana e pelo exército russo em 1915.

2.2 Criptologia na Idade Média

Durante a Idade Média o mundo árabe detinha maior conhecimento ao ocidente na

arte de cifrar. A criptologia ocidental só se manteve por meio de monges europeus

que analisavam textos bíblicos e outros documentos religiosos (OLIVEIRA, 2005).

A contribuição árabe-islâmica foi significativa neste período, principalmente com a

invenção da criptoanálise para a substituição monoalfabética. A denominação da

palavra Cifra, Chiffre ou Ziffer, como também "zero", origina-se do vocábulo árabe

"sifr", o qual significa "nulo" (TKOTZ, 2005).

Em 786 o árabe al-Khalil, cujo nome completo era Abu Abd al-Rahman al-Khalil ibn

Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahmadi, escreveu o livro grego

Kitab al Mu'amma (O livro das mensagens criptográficas) sobre criptografia para um

imperador bizantino. Este livro infelizmente foi perdido (ROSA, 2005). Este autor

decifrou um criptograma antigo vindo da região de Bizâncio. Sua solução baseava-

se em uma chave contida no início do texto original, que al-Khalil supôs

Page 23: Criptografia - Decifra Me Ou Te Devoro

corretamente como sendo a expressão "Em nome de Deus". Este método

criptanalítico tornou-se padrão usado até na decifração de mensagens Enigma

durante a Segunda Guerra Mundial. É conhecido como o método da palavra

provável (KANH, 1996 e POMMERENING, 1985).

De acordo com (TKOTZ, 2005) o árabe al-Kindi, cujo nome era Abu Yusuf Yaqub ibn

Is-haq ibn as Sabbah ibn 'omran ibn Ismail Al-Kindi, escreveu o Risalah fi Istikhraj al

Mu'amma (Escritos sobre a decifração de mensagens criptográficas). Na obra, o

autor faz análises de frequência, portanto, considera-se Al-Kindi como o precursor

da Matemática Estatística.

Datado em aproximadamente 830 d.C. esta obra é considerada o livro mais antigo

ainda intacto sobre criptografia (SINGH, 2001).

Sulzbach (2003) também afirma que Risalah fi Istikhraj al Mu’amma (Escritos sobre

a decifração de mensagens criptográficas) foi à descrição mais antiga de que se tem

conhecimento a descrever esta técnica.

No início do século XI a ciência da criptologia começa a se intensificar na região

européia. Em 1119 a 1311 os templários de Ugo dei Pagani e Geoffrey de Saint-

Omer criam uma organização que cifrava suas letras de crédito utilizando um

método próprio. De acordo com Tkotz (2005) o cifrante foi extraído da cruz chamada

"das oito beatitudes" e que constituía o emblema da ordem. Essa cifra é apenas uma

substituição simples onde cada letra é substituída por um símbolo especial.

Page 24: Criptografia - Decifra Me Ou Te Devoro

Em 1226, uma criptografia política discreta apareceu nos arquivos de Veneza, onde

pontos e cruzes substituíam as vogais em algumas palavras esparsas (KANH,

1996).

Em meados de 1250 o frade franciscano inglês Roger Bacon descreveu sete

métodos de cifras. Padre Franciscano que pertenceu à Escola de Oxford. Estudou

em Paris entre 1231 e 1236. Foi discípulo de Robert Grossetête (1175-1253), que

exercia na época a função de chanceler na Escola de Oxford.

Roger Bacon, também conhecido como Doctor Mirabilis, pode ser considerado um

dos precursores do espírito científico do pensamento moderno, por defender a

importância da matemática para a fundamentação da ciência natural e por valorizar

o papel da experiência para a ciência. Foi perseguido em várias ocasiões devido às

idéias pouco enquadradas no mundo escolástico. Além de procurar aplicar o método

matemático à ciência da natureza, fez diversas tentativas para torná-la experimental,

sobretudo no campo da óptica (CHATELET, 1983).

No ano de 1450 Leon Battista Alberti cria a primeira crifra polialfabética com uma

ferramenta de autoria própria chamada disco de cifragem (conhecido atualmente

como "Captain Midnight Decoder Badge").

A substituição polialfabética é uma técnica que permite que diferentes símbolos

cifrados possam representar o mesmo símbolo do texto claro. Isto dificulta a

interpretação do texto cifrado pela aplicação da análise de freqüência. Para

desenvolver esta técnica, Alberti estudou os métodos para quebrar cifras da época e

elaborou uma cifra mais eficaz (TKOTZ, 2005). A cifra de Alberti é considerada uma

Page 25: Criptografia - Decifra Me Ou Te Devoro

das cifras polialfabéticas mais seguras, sendo um dos motivos à decisão do autor

em mantê-la secreta.

2.3 Criptologia na Idade Moderna

Após o período da idade média, também conhecida como "época das trevas", a

criptologia começou a progredir. Todos os governos da Europa Ocidental usaram a

criptografia de diferentes formas e a codificação de mensagens começa a tornar-se

mais popular. Cifras eram comumente utilizadas para manter contatos com

embaixadores (TKOTZ, 2005).

A idade moderna é a época das grandes invenções, dos descobrimentos marítimos,

da Renascença. Dentre fatos marcantes destacam-se à centralização monárquica e

o absolutismo, as guerras religiosas, a nova política econômica, o surgimento do

Direito das gentes, o advento da ciência moderna e o classicismo literário e o

desenvolvimento artístico, a formação das potências modernas e a expansão

colonial. Culturalmente falando, não há distinção a Idade Contemporânea da Idade

Moderna.

De acordo com Tkotz (2005) Johannes von Heydenberg aus Trittenheim/Mosel, ou

Johannes Trithemius, escreveu o primeiro livro impresso referente a criptologia em

1518. Este articulista inventou uma cifra esteganográfica na qual cada letra era

representada como uma palavra obtida de uma sucessão de colunas. A série de

palavras resultantes seria uma oração legítima. Também nesta obra descreve cifras

Page 26: Criptografia - Decifra Me Ou Te Devoro

polialfabéticas na forma de tabelas de substituição retangulares que, na época,

tornando-se padrão. Introduziu-se assim a noção da troca de alfabetos a cada letra.

A técnica de encriptação que Trithemius empregou é uma versão precoce e primitiva

do método empregado há alguns séculos mais tarde na máquina Enigma, um

dispositivo engenhoso que os alemães usaram durante a Segunda Guerra Mundial.

Em 1550 foi publicado o De subtilitate libri XXI de Girolamo Cardano. Segundo Tkotz

(2005) esta famosa obra contém uma quantidade considerável de informações a

respeito de processos de cifragem. Este livro foi reimpresso por diversas vezes (em

1551, duas edições em 1954, em 1959, outras duas edições em 1960, e em 1980 e

1982). Uma tradução francesa foi impressa em 1556.

Cardano inventou o primeiro procedimento com auto-chave, mas seu sistema era

imperfeito. A grelha de Cardano, cifra esteganográfica, consiste numa folha de

material rígido onde se encontram, em intervalos irregulares, pequenas aberturas

retangulares da altura de uma linha de escrita e de comprimento variável. O

remetente escreve o texto nas aberturas, depois retira a folha e completa os

espaços vazios com letras quaisquer. O destinatário deverá colocar a mesma grelha

sobre o texto cifrado para ler a mensagem.

Mais tarde, François Viete, matemático francês, foi o responsável por introduzir a

primeira notação algébrica sistematizada e contribuir para a teoria das equações.

Apesar de este autor ser conhecido como matemático, também foi um dos melhores

especialistas em cifras de todos os tempos.

Page 27: Criptografia - Decifra Me Ou Te Devoro

Vigenère nasceu em 1523. Em 1549, aos 26 anos, foi enviado a Roma como adido

da embaixada francesa para uma missão de 2 anos, ocasião em que conheceu

Bellaso. Inicialmente seu interesse em criptologia era tão somente prático, devido ao

seu trabalho diplomático. Depois, aos 39 anos, Vigenère decidiu abandonar sua

carreira acadêmica e concentrar-se apenas em estudos (TKOTZ, 2005).

Foi somente nesta época Viete que começou a examinar detalhadamente as idéias

de seus predecessores, tomando contato com os textos de Alberti, Trithemius e

Della Porta. Transformou estas idéias numa cifra poderosa e coerente.

Segudo Wikipedia (2006) Vigenère os 17 anos entrou na carreira diplomática, e aí

permaneceu por 30, retirando-se em 1570. Com cinco anos de carreira foi enviado à

Dieta de Worms como secretário júnior. Aos 24, entra ao serviço do duque de

Nevers. Em 1549 visita Roma numa missão diplomática de dois anos, e novamente

em 1566. Em ambas as estadias, tomou contacto com livros de criptografia e

conheceu criptologistas. Aos 47 anos, quando se retirou da carreira, doou 1000

livros da sua colecção para ajudar os pobres de Paris. Casou com Marie Varé.

Segundo Wikipedia (2006) o primeiro trabalho científico de Viète foi seu conjunto de

aulas a Catherine Parthenay, a filha do arcebispo Jean de Parthenay, senhor de

Soubise, que veio a ser mãe do Duque de Rohan, o chefe das forças protestantes

nos conflitos religiosos da época de Luís XIII. Dessas aulas somente o Príncipes de

Cosmographie sobrevive. Este trabalho introduziu sua aluna nos campos da

geografia e da astronomia. Seus trabalhos matemáticos são relacionados

Page 28: Criptografia - Decifra Me Ou Te Devoro

proximamente à sua cosmologia e trabalhos na astronomia. Em 1571 publicou o

Canon mathematicus, que devia servir de introdução trigonométrica a sua obra

Harmonicon coeleste, o qual nunca foi publicado. Vinte anos mais tarde publicou In

artem analyticum isagoge que foi o mais antigo trabalho sobre álgebra simbólica.

No final do século 16, o império espanhol dominava grande parte do mundo e, por

conseqüência, os agentes espanhóis comunicavam-se usando uma cifra muito

complexa. Esta cifra era composta por mais de 500 caracteres, usados pelo Rei

Felipe II da Espanha durante sua guerra em defesa do Catolicismo Romano e dos

huguenotes franceses. Algumas mensagens de soldados espanhóis foram

interceptadas pelo exército francês e foram entregues ao rei Henrique IV. O monarca

então entrega estas mensagens espanholas para Viete para estudo. O matemático

obtém sucesso na quebra do código. Somente após dois anos os comandantes

espanhóis tomaram conhecimento da decodificação das informações (TKOTZ,

2005).

No Quadro de Vigenère utiliza-se 26 alfabetos de cifra para codificar uma

mensagem: o emissor encripta a primeira letra de acordo com um alfabeto, a

segunda letra por outro alfabeto, e assim em diante. Para decodificar a mensagem é

necessária à mesma palavra-chave de encriptação (ALMEIDA E APPELT, 2006).

Numa cifra de Vigenère, a primeira linha do tableau é preenchida com uma cópia do

alfabeto normal, e as linhas seguintes têm um passo de uma unidade em relação à

anterior. Em 1863, Friedrich Kasiski (militar prussiano) publicou um método

Page 29: Criptografia - Decifra Me Ou Te Devoro

(provavelmente descoberto antes da Guerra da Crimeia, secreta e

independentemente, por Charles Babbage) que permite o cálculo do comprimento

da chave de uma mensagem cifrada pelo método de Vigenère.

Para Ferroni (2002) foi só no século 16 que as mensagens cifradas voltaram a

ganhar força, por meio de uma técnica desenvolvida pelo diplomata francês Blaise

de Vigenère, que iria permanecer indecifrável por quase três séculos.

A mais popular cifra de substituição é devida a Blaise de Vigenère; primeiramente

publicada em 1585, foi considerada indecifrável até 1863, e era chamada le chiffre

indéchiffrable (em francês significa "cifra indecifrável") (SNYKE, 2006).

Como conta Singh (2001) além de ser invulnerável à análise de freqüência, a cifra

de Vigenère tem um número enorme de chaves. O remetente e o destinatário podem

escolher qualquer palavra do dicionário, ou qualquer combinação de palavras, ou até

mesmo criar palavras novas. Um criptoanalista não conseguiria decifrar a

mensagem procurando todas as chaves possíveis, porque o número de opções é

simplesmente grande demais.

Percorrendo novamente a linha do tempo encontra-se as contribuições de Sir

Francis Bacon (que se supõe, com grande probabilidade, ter sido William

Shakespeare, Teoria do Baconismo) inventor de um sistema de esteganografia que

ele publicou em De dignitate et augmentis scientiarum. O escritor denominou seu

alfabeto como biliteral pois utiliza uma combinação das duas letras A e B em grupos

de cinco.

Page 30: Criptografia - Decifra Me Ou Te Devoro

A cifra descrita por Sir Francis em sua obra e conhecida pelo seu nome, Cifra de

Bacon, atualmente é classificada como uma codificação binária de 5 bits.

Baconismo é a teoria que sustenta que Francis Bacon seria o autor das peças de

William Shakespeare. Muitos adeptos desta teoria procuraram na grande edição de

1623 um código que confirmasse esta tese. Elizabeth Wells Gallup publicou o

resultado das suas pesquisas em 1899 no livro intitulado The Bi-literal Cypher of Sir

Francis Bacon in his works and Deciphered by Mrs Elizabeth Wells Gallup. Dois

criptoanalistas de renome, William Friedman e sua esposa Elizabeth, fizeram uma

abordagem científica do problema e refutaram as suposições de Elizabeth Wells

Gallup: as ampliações fotográficas mostraram que as diferenças entre os caracteres

manuscritos deviam-se somente a deformações, a manchas de tinta ou a

imperfeições no papel (TKOTZ, 2005).

2.4 Criptologia na História Recente

Na história recente, a ciência da criptologia dissemina-se no mundo ocidental de

forma cada vez mais abrangente e a necessidade de ocultar dados coletados é cada

vez maior. Neste período surgem máquinas e dispositivos mais elaborados, um

grande avanço no suporte à criptografia mecanizada. Esta época caracteriza-se pelo

aparecimento dos primeiros sistemas de comunicação à distância (TKOTZ, 2005).

Como exemplo há tais façanhas citam-se o Código Morse e a escrita Braille.

Page 31: Criptografia - Decifra Me Ou Te Devoro

No ano de 1795, Thomas Jefferson inventa o cilindro cifrante. Nascido em Shadwell,

Virgínia, em 13 de Abril de 1743. Filho de Peter Jefferson, topógrafo e cartógrafo

autodidata, que cedo se estabeleceu no que viria a tornar-se a região de Albemarle,

na colônia britânica da Virgínia, e de Jane Randolph que descendia de boas famílias

de Inglaterra e da Escócia, o que assegurou uma posição social importante na

colônia aos Jefferson, pai e filho. Peter Jefferson constituiu um patrimônio

assinalável, que incluía vastos terrenos agrícolas e escravos para trabalhá-los,

tendo-o transmitido na sua quase totalidade ao filho Thomas.

Thomas Jefferson começou a sua educação numa escola paroquial, tendo sido

enviado aos 17 anos para o Colégio William and Mary em Williamsburg, capital da

colônia. Neste colégio conheceu um professor escocês que o interessou pelo estudo

das ciências. Mas apesar de seu interesse, Jefferson estudou direito começando a

praticar com um importante advogado da capital da colónia. A sua situação social

levou-o ao convívio com o governador britânico. A faculdade levou-o ao estudo dos

direitos e liberdades inglesas, e à descoberta das suas origens, no direito anglo

saxônico.. Tendo feito seu exame em 1767, Jefferson tornou-se um advogado

conhecido iniciando-se na política, atividade que lhe deu a preparação necessária

para a governação (PETERSON, 1975).

Os cilindros cifrantes são constituídos por vários discos com um orifício central,

montados sobre um eixo. Estes rodar independentemente e, em sua superfície mais

externa, possuem alfabetos permutados. Cada cilindro é montado com discos que

possuam sequências de algarismos diferentes.

Page 32: Criptografia - Decifra Me Ou Te Devoro

O número de cilindros corresponde ao número de letras que podem ser cifradas em

cada etapa. Por exemplo, se um cilindro possuir 10 discos, uma mensagem clara de

25 letras deverá ser cifrada em 3 etapas: 2 blocos de 10 letras e 1 bloco de 5 letras.

A cifragem é efetuada girando-se os discos de modo que o bloco de texto claro seja

legível em uma linha do cilindro. Na introdução de um elemento aleatório, escolhe-se

um bloco do texto cifrado de qualquer outra linha do cilindro. Estas linhas

denominam-se "generatrix". A primeira linha abaixo do texto claro é a primeira

generatriz e assim sucessivamente.

A decifração é feita de modo inverso: os discos são girados para que uma linha

reproduza o texto cifrado e depois se localiza uma outra série que contenha o texto

claro.

Com os cilindros de Jefferson é possível obter cifras usando-se alfabetos

independentes por meio de um procedimento fácil e pouco sujeito a erros. Ao

contrário das tabelas, de produção trabalhosa e que exigem muita concentração

para serem utilizadas, os discos rotantes são práticos, porém, só fornecem alfabetos

que sejam complementares ao alfabeto primário. Na Figura 3 observa-se o

dispositivo de Jefferson.

Page 33: Criptografia - Decifra Me Ou Te Devoro

Figura 3 – Cilindro de Jefferson

Fonte: (TKOTZ, 2003)

A seqüência dos discos funciona como chave. O número de chaves utilizáveis é

constituído por todas as possíveis permutações dos mesmos que, eventualmente

até pela escolha de um número fixo a partir de um estoque disponível. Portanto, o

conjunto de combinações pode ser ampliado com facilidade.

Apesar de Thomas Jefferson ter abandonado o uso de sua obra em 1802, o cilindro

foi reinventado um pouco antes da Primeira Guerra Mundial e foi usado pelo exército

estadunidense e outros serviços militares.

Mais adiante em 1799 descobre-se a Pedra da Roseta, com a qual foi possível

decifrar os hieróglifos egípcios. As mensagens contidas na peça foram decifradas

somente em 1822.

A Pedra de Roseta é um bloco de granito negro (muitas vezes identificado

incorretamente como "basalto") que proporcionou aos investigadores um mesmo

texto escrito em egípcio demótico, grego e em hieróglifos egípcios. Como idioma

grego era uma língua já conhecida, a pedra tornou-se a chave para a decifração dos

hieróglifos por Jean-François Champollion, em 1822 e por Thomas Young em 1823

Page 34: Criptografia - Decifra Me Ou Te Devoro

(WIKIPEDIA, 2006). Esta foi descoberta por soldados do exército de Napoleão em

1799, enquanto conduziam um grupo de trabalho de engenheiros para o Forte

Julien, próximo a Roseta, no Egito, cerca de 56 km ao leste de Alexandria.

As inscrições talhadas neste objeto registram um decreto instituído em 196 a.C. sob

o reinado de Ptolomeu V Epifânio escrito em duas línguas, Egípcio e Grego. A

linguagem egípcia foi escrita em duas versões, hieróglifos e demótico, sendo uma

variante cursiva da escrita hieróglifa.

A pedra da Roseta permitiu a entrada e reconhecimento da cultura egípcia no meio

científico (FIGUEIREDO, 2004).

Observa-se eminentemente a evolução das cifras e dispositivos para criptografar até

este período da história da humanidade, porém deve-se destacar a importância da

criptoanálise com o objetivo de decifrar a mensagem. Babbage foi o precursor da

criptoanálise neste momento.

Charles Babbage nasceu em 26 de Dezembro de 1792 em Teignmouth, Devonshire,

filho do banqueiro Benjamin (Old Five Percent) Babbage. Estudou numa escola

particular para depois freqüentar o Colégio St. Peter, Cambridge. Graduou-se em

1814 e sua reputação na universidade era de um grande matemático. Nos anos

1815-1817 contribuiu com três textos sobre "Cálculo de Funções" e, em 1816,

tornou-se membro da Royal Society. Junto com Sir John Herschel e George

Peacock, trabalhou para melhorar o nível do ensino de matemática na Inglaterra

(TKOTZ, 2005). Babbage foi o grande criptoanalista a quebrar a Cifra de Vinegère.

Page 35: Criptografia - Decifra Me Ou Te Devoro

"Enquanto a maioria dos criptoanalistas desistira de quebrar a cifra de

Vigenère, Babbage foi inspirado a tentar decifra-la após uma troca de cartas

com Jonh Hall Brock Thwaites, um dentista de Bristol que tinha uma visão

um tanto inocente das cifras. Em 1854, Thwaites afirmou ter inventado uma

nova cifra, a qual, de fato, era equivalente a Cifra de Vinegère. Ele escreveu

para o Journal of the Society of Arts com a intenção de patentear sua idéia,

aparentemente sem saber que estava chegando atrasado vários séculos.

Babbage escreveu para a sociedade afirmando que a cifra é muito antiga e

pode ser encontrada na maioria dos livros. Thwaites não aceito e desafiou

Babbage a decifrá-la. Se a cifra era ou não decifrável, era irrelevante para a

questão de ser ou não nova. Mas a curiosidade de Babbage foi

suficientemente despertada para que ele começasse a procurar uma

fraqueza na Cifra de Vigenère (SINGH, 2001)".

2.5 Criptologia na Atualidade

Entre os anos de 1901 a 1916 um nova era da comunicação foi iniciada, Guglielmo

Marconi inventa a telegrafia. Apesar da vantagem de uma difusão de longa distância

sem o uso de fios ou cabos. A vulnerabilidade de tal meio é notável, portanto,

também se fez necessário o estudo de novas tecnologias afim de promover o

aumento da segurança.

Em 1917 um funcionário da AT&T, Gilbert Sandford Vernam, desenvolve uma

máquina de cifragem polialfabética capaz de usar uma chave totalmente randômica

e que nunca se repete. A invenção foi oferecida ao governo dos EUA com o objetivo

de ser usada na Primeira Guerra Mundial, porém foi rejeitada. Nesta obra chega ao

mercado comercial somente em 1920.

Page 36: Criptografia - Decifra Me Ou Te Devoro

No ano de 1919 Hugo Alexander Koch patenteia na Holanda uma máquina cifrante

baseada em rotores. Em 1927, passa os direitos de patente para Arthur Scherbius,

inventor e distribuidor da máquina Enigma desde 1923.

Segundo Singh (2001) Scherbius conseguiu sua primeira patente no ano de 1918. A

máquina de cifragem inventada por ele apresentar-se-ia em uma caixa compacta

medindo apenas 34 X 28 X 15 cm, porém com peso de 12 Kg.

Scherbius pensava que sua obra Enigma seria invencível e seu poder criptográfico

produziria uma grande demanda de venda. Infelizmente, o alto custo da máquina

desencorajou os compradores em potencial.

Em 1923 Arthur Scherbius funda um empreendimento, o Chiffriermaschinen

Aktiengesellschaft com o objetivo de produzir a Enigma em larga escala (TKOTZ,

2001).

Alguns anos mais tarde em 1933 a máquina Enigma foi aperfeiçoada até se

transformar na ferramenta criptográfica mais importante da Alemanha nazista. Após

várias tentativas, o sistema da Enigma foi quebrado pelo matemático polonês Marian

Rejewski que se baseou apenas em textos cifrados interceptados e em uma lista de

chaves diárias de período de três meses obtidas através de um espião.

Depois da descoberta de Rejewski, as comunicações da Alemanha tornaram-se

transparentes. A Polônia não estava mais em guerra com a Alemanha, mas ainda

Page 37: Criptografia - Decifra Me Ou Te Devoro

havia uma ameaça de invasão. O ataque de Rejewski contra a Enigma foi,

verdadeiramente, uma das grandes realizações da criptoanálise (SINGH, 2001).

Alan Turing e Gordon Welchman e outros, em Bletchley Park, Inglaterra, deram

continuidade à criptoanálise da máquina.

Alan Mathison Turing foi um matemático britânico. A maior parte de seu trabalho foi

desenvolvido como espionagem, e por isso somente em 1975 veio a ser

considerado um grande nome na história da computação. Dedicava-se a teoremas

que podiam ser comprovados, e à Teoria da Computabilidade (WIKIPEDIA, 2006).

Aos 24 anos de idade, consagrou-se com a projeção de uma máquina que, de

acordo com um sistema formal, pudesse fazer operações computacionais.

Demonstrou como um simples mecanismo automático poderia manipular símbolos

de um sistema de regras próprias. Tornou-se possível assim o processamento de

símbolos, ligados à abstração de sistemas cognoscitivos e a realidade concreta dos

números. Para comprovar a inteligência artificial ou não de um computador, Turing

desenvolveu um teste que consistia em um operante não poder diferenciar se as

respostas a perguntas elaboradas pelo operador eram vindas ou não de um

computador. Caso afirmativo, o computador poderia ser considerado como dotado

de inteligência artificial. A invenção pode ser programada de tal modo que

possibilitou imitar qualquer sistema formal. A idéia de computabilidade começou a

ser delineada.

Em 1943, sob liderança de Turing foi projetado o Colossus, computador inglês

utilizado na Segunda Guerra Mundial. Utilizava símbolos perfurados em fitas de

Page 38: Criptografia - Decifra Me Ou Te Devoro

papel que processava a uma velocidade de 25.000 caracteres por segundo. A

máquina Colossus tinha por objetivo quebrar códigos alemães ultra-secretos

produzidos pela Enigma.

Posteriormente a Segunda Guerra Mundial em 1974 a IBM apresenta a cifra Lucifer

ao NBS (National Bureau of Standards) o qual, após avaliar o algoritmo com a ajuda

da NSA (National Security Agency), introduz algumas modificações (como as Caixas

S e uma chave menor) e adota a cifra como padrão de encriptação de dados para os

EUA o FIPS PUB-46, conhecido hoje como DES (Data Encryption Standard).

Em abril de 1977 inspirados no texto publicado por Diffie e Hellman, Ronald L.

Rivest, Adi Shamir e Leonard M. Adleman começaram a discutir como criar um

sistema de chave pública prático. Ron Rivest desenvolve então a idéia de uma

chave pública para utilizar-se tanto para confidencialidade quanto para assinaturas

digitais, baseada na dificuldade da fatoração de números grandes. Esta cifra recebe

o nome de RSA, de acordo com as primeiras letras dos sobrenomes dos autores.

Confiantes no sistema, em 4 de Abril de 1970 os autores entregam o texto para

Martin Gardner para publicação na revista Scientific American. O artigo foi lançado

na edição de Setembro de 1977 e incluía a oferta de enviar o relatório técnico

completo para qualquer interessado que enviasse um envelope selado com o próprio

endereço. Foram recebidos milhares de pedidos provenientes de todas as regiões

do planeta (TKOTZ, 2005).

De acordo com Wikipedia (2006) a cifra RSA é um algoritmo de encriptação de

dados mais bem sucedida na implementação de sistemas de chaves assimétricas. É

Page 39: Criptografia - Decifra Me Ou Te Devoro

considerada uma das cifras mais seguras, e também o primeiro algoritmo a

possibilitar encriptação e assinatura digital.

Apesar dos contínuos esforços na proposição de novos métodos criptográficos, este

algoritmo ainda representa um importante papel na implementação de mecanismos

de autenticação e privacidade nos sistemas de comunicação de dados (GIMENEZ,

2004).

A partir da década de 1990 a criptografia quântica começa a ser estudada.

Trabalhos com biometria para autenticação são desenvolvidos a fim de prover mais

segurança e confiabilidade nos dados.

A ciência da criptologia foi aperfeiçoada ao longo do tempo e evoluindo de acordo

com as necessidades de seus usuários. A história desta ciência é retratada como

uma linha do tempo paralelamente a própria linha do tempo da evolução humana.

Page 40: Criptografia - Decifra Me Ou Te Devoro

3. TIPOS DE CIFRAS

Em Gregorim, Martinelli e Terciotti (2002) cifras são caracteres, sinais ou palavras

convencionais de uma escrita que não deve ser compreendida por todos.

Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na

linguagem especializada, os dois conceitos são distintos. Um código funciona no

nível do significado, normalmente pela substituição simples de palavras ou frases.

Uma cifra, ao contrário, trabalha no nível dos símbolos (letras, grupos de letras ou,

modernamente, bits) (WIKIPEDIA, 2006).

Existem dois grandes grupos de cifras que devem ser destacados: de Transposição

e de Substituição.

3.1 Cifras de Transposição

De acordo com Tkotz (2005), transposição é uma troca de posição. Quando um

texto claro é submetido a uma transposição, os caracteres originais ficam todos

preservados, apenas mudam sua posição relativa dentro do texto. Os métodos de

transposição, sempre de acordo com um determinado padrão, misturam as letras de

tal forma a produzir uma frase sem significado.

Page 41: Criptografia - Decifra Me Ou Te Devoro

As cifras de transposição são utilizadas há muitos anos pelo homem. A mais antiga

forma deste método de cifra que se tem informação é a utilizada pelo scytalae,

também conhecido com bastão de Licurgo. Utilizado no período romano, escrevia-se

uma mensagem em um bastão de madeira e depois se envolvia com uma tira de

couro. Esta tira por sua vez ficava marcada com as letras gravadas no bastão e era

enviada ao destinatário da mensagem que deveria saber o método de como decifrar

a mensagem, ou seja, com um bastão do mesmo tamanho.

Este tipo de método utilizado no bastão de Licurgo, é conhecido como cifra de

transposição simples, onde é caracterizado pela inserção de caracteres em linhas de

cima para baixo e na retirada destes por colunas, da esquerda para direita.

Conforme Tkotz (2005), as cifras de transposição podem ser classificadas em dois

grupos: as regulares e irregulares. As cifras de transposições regulares, também

conhecidas como geométricas, possuem este nome devido às figuras geométricas

que são utilizadas como grades de encriptação e decriptação. Estas transposições

possuem algumas características em comum, como serem sempre baseadas em

ciclos que se repetem e possuírem o número de caracteres e o padrão de

transposição invariável. A característica principal desta cifra é que as grades

utilizadas são totalmente preenchidas.

Dentre as transposições geométricas utilizadas as mais comuns são as quadradas e

retangulares e o método mais utilizado de inserção dos dados da mensagem é o

colunar simples.

Page 42: Criptografia - Decifra Me Ou Te Devoro

Através das formas de inserção das cifras de transposição geométrica, pode-se

obter um nível de segurança média para pessoas com poucos conhecimentos deste

tipo de ciência.

Tkotz (2005) afirma que a chave é o espelho da chave original e precisa ser

ajustada, referindo-se a chave de criptografia utilizada para cada mensagem.

Fleissner (1881), percebeu que existiam vários métodos criptográficos que poderiam

ser utilizados em sua época, descrevendo-os assim em seu livro, Handbuch der

Kryptographie. Dentre os métodos descritos em sua obra, um dos mais famosos é

conhecido como a Cifra de Fleissner, inclusive utilizada no livro de ficção de Julio

Verne. Esta cifra baseava-se na utilização de um uma forma geométrica com ambos

os lados iguais, onde poderia ser disposta como em uma grade as informações,

onde a cada lote de caracteres ocorreria uma rotação e o próximo lote ficaria em

posição diferente da anterior, mas seguindo o mesmo padrão.

As transposições regulares possuem ainda um outro grande grupo, as cifras

resultantes de transposições duplas. Nestas transposições a palavra-chave é

aplicada tanto nas colunas como nas linhas, ao contrário das transposições

regulares simples que recebem esta aplicação ou nas linhas ou nas colunas. Umas

das transposições duplas mais conhecidas é a cifra nihilista, que usa exatamente o

princípio citado anteriormente.

Page 43: Criptografia - Decifra Me Ou Te Devoro

Por melhor que uma cifra de transposição seja feita, por mais que as letras dos

textos estejam embaralhadas, o número de vogais permanece constante e sua

distribuição uniforme. Em geral, uma regra utilizada por toda pessoa que procura

identificar um texto criptografado por transposição regular, trata-se de que pelo

menos metade das linhas ou colunas tenha o número esperado de vogais e que nas

demais o desvio seja o menor possível.

3.2 Cifras Simétricas

As chaves simétricas normalmente são utilizadas com a finalidade de proteger as

comunicações entre dois indivíduos. Caso mais indivíduos utilizem à mesma chave,

não haveria como comprovar a autenticidade da mensagem já que a chave por sua

vez é de conhecimento público, ou seja, de mais um receptor e emissor.

Segundo denomina Alecrim (2005), a chave simétrica é um tipo de criptografia

simples onde tanto o receptor quanto o emissor da mensagem utilizam a mesma

chave para encriptá-la ou desencriptá-la.

3.3 Cifras Assimétricas

Para as comunicações onde há somente um emissor e vários receptores, a chave

assimétrica pode ser utilizada.

Para Alecrim (2005) a descrição das cifras assimétricas dar-se da seguinte forma:

Page 44: Criptografia - Decifra Me Ou Te Devoro

“Para este método é necessária à criação de uma chave pública que será

distribuída a todos os receptores da mensagem. Esta chave é denomina

como chave pública. Uma outra chave deve ser criada, para ser utilizada

somente no envio da mensagem, sendo que esta deve ser secreta. Por sua

vez, esta é denominada chave privada” (ALECRIM, 2005).

Tendo em vista as informações descritas até o momento, a dúvida de qual a

diferença entre a utilização de uma cifra simétrica e uma cifra assimétrica poderá se

fazer presente. Para o receptor da mensagem (que possua a chave para descriptá-

la) não há diferenciação dos métodos utilizados, pois este possui a chave para

desencriptar a mensagem, mas para o inimigo que a intercepta tal sua quebra torna-

se mais difícil.

3.4 Cifras de Substituição

Os sistemas de substituição são os mais numerosos. Nas cifras, a unidade básica

da substituição é a letra e, algumas vezes, pares de letras. Em casos de exceção

são usados grupos maiores de letras. O conjunto de caracteres de substituição

(números, letras ou sinais) forma um alfabeto substituto, chamado de alfabeto

cifrante ou simplesmente cifrante. Em algumas situações, o cifrante fornece mais de

um substituto. Uma alternativa também utilizada nas cifras de transposição, é a

utilização de caracteres sem significado para confundir os criptoanalistas.

Tkotz (2005) descreve as substituições como um texto claro que é substituído por

outro predeterminado, sendo que este último não precisa necessariamente ser uma

letra, podendo ser qualquer símbolo substituto válido.

Page 45: Criptografia - Decifra Me Ou Te Devoro

O fato de utilizar símbolos não transforma ou considera o método de substituição em

um código, isto devido cada um dos caracteres do texto claro serem substituídos e

não palavras ou frases.

Ainda assim Tkotz (2005), comenta que é comum confundir o uso de símbolos com

códigos, sendo que o método aplicado funcionará como determinante para o tipo da

cifra.

Durante vários períodos da humanidade, desde a idade média até os dias atuais,

muitas cifras de transposição foram e são utilizadas. No passado os utilizadores de

cifras de transposição ou substituição por muitas vezes foram confundidos com

pessoas que cultuavam demônios ou mesmo praticantes de ocultismo e bruxaria.

3.5 Substituição Simples

O conceito das cifras de substituição simples baseia-se na substituição dos

caracteres claros do texto original por outros caracteres ou símbolos seguindo

sempre um padrão.

Muitas cifras ficaram famosas com o passar dos anos, em alguns casos participando

até do contexto de grandes produções de Hollywood, como as utilizadas no filme O

Código da Vinci e em obras literárias como Dinotopia.

Page 46: Criptografia - Decifra Me Ou Te Devoro

Voltando ao passado, podem-se citar algumas cifras de substituição famosas como

as dos templários, a maçônica, a rosacruz, o alfabeto de Charlemagne e o alfabeto

de Agrippa.

Nettelsheim (1533), idealizou a cifra maçônica que também ficou conhecida como

Pigpen sendo utilizada durante muitos anos e incluído em um dos tratados mais

importantes da história da criptologia – o de Blaise de Vigenère, editado meio século

após a sua idealização. Vide figura 4.

Figura 4 – Cifra Maçônica ou PigPen

Fonte: (WIKIPEDIA., 2006)

3.6 Substituição Polialfabética

As substituições polialfabéticas utilizam um conceito semelhante da cifra de

substituição simples, alterando-se apenas na utilização do alfabeto cifrante, onde é

utilizado mais de um alfabeto cifrante.

De acordo com Tkotz (2005), quando mais de um alfabeto cifrante é utilizado, dar-se

como denominado como sistema polialfabético, no entanto se este utilizar somente

um único alfabeto cifrante, será denominado monoalfabético.

Page 47: Criptografia - Decifra Me Ou Te Devoro

3.7 Substituição Polialfabética com Palavra-Chave

Uma forma utilizada no passado para a montagem das cifras polialfabéticas, foi a

utilização de uma palavra-chave que pudesse ser facilmente decorada e manipulada

durante as encriptações e decriptações das mensagens.

Belaso (1553) foi o criador do conceito de palavra-chave. Segundo o autor esta

palavra-chave pode ser constituída por algumas palavras em italiano ou latim, ou

outro idioma qualquer, e as palavras podem ser poucas ou muitas, como se desejar.

Então se torna as palavras que se deseja escrever e as coloca-as no contexto,

escrevendo-as não muito próximas. Depois, em cima de cada uma das letras do

texto original coloca-se uma letra da palavra-chave e realizam-se as devidas

substituições. A letra da chave que faz par com a letra do texto claro indica o

alfabeto cifrante que deve ser utilizado.

Belaso (1553) teve mérito não somente com seu importante conceito de palavra-

chave ou senha, mas também na retirada da rigidez da seqüência dos cifrantes..

3.8 Substituição Polialfabética com Bloco Digrâmico (Bigâmico)

As substituições polialfabéticas que utilizam o conceito de bloco digrâmico, realizam

substituições de cada dupla de letras do texto por uma letra ou símbolo.

Porta (1563) descreve a cifra digrâmica como duas letras que são substituídas por

um único símbolo.

Page 48: Criptografia - Decifra Me Ou Te Devoro

Durante um período da história, a invenção de cifras e códigos tornou-se

passatempo oficial de muitas pessoas e muitos estudiosos. A cada dia descobriam-

se as vantagens de codificar suas mensagens para garantir a não violação do

conteúdo. Dentre as cifras mais conhecidas e curiosas, nota-se em especial uma

lenda da “cifra indecifrável” comumente conhecida como a Cifra de Beale.

Page 49: Criptografia - Decifra Me Ou Te Devoro

4. A CIFRA DE BEALE

Em meados do século XIX, a história sobre um cowboy que acumulou uma vasta

fortuna, um tesouro enterrado de 20 milhões de dólares e um misterioso conjunto de

documentos cifrados revelando seu paradeiro ficou conhecida como as Cifras de

Beale.

De acordo com Souza (2005) Thomas J. Beale viveu no Velho Oeste Norte-

Americano. Beale, que costumava se hospedar no hotel Washington na cidade de

Lynchburg, certa vez deixou uma caixa de ferro trancada, aos cuidados de Robert

Morriss, dono do hotel, por quem Beale nutria especial admiração. Além da caixa,

Beale deixou instruções a Morriss que abrisse a caixa caso se passassem 10 anos

sem que aquele retornasse. Beale nunca mais apareceu. Contudo, Morriss só veio a

abrir a caixa 23 anos depois, encontrando uma carta explicativa e três páginas

cifradas, as quais passaram a se chamar “as cifras de Beale”. Cada página continha

uma série de números. A primeira folha continha a localização do tesouro, a

segunda delineava o seu conteúdo e a terceira folha listava o nome dos herdeiros do

tesouro. Somente a segunda folha foi decifrada, após ter sido descoberto que a

chave para a cifra desta segunda folha era uma parte do texto da Declaração da

Independência dos Estados Unidos da América.

Para Oliveira (2005) em 1885 as indicações de Beale são contadas por um autor

anônimo onde relatava uma história contada a ele por Robert Morriss, dono do Hotel

Washington em Lynchburg, Estados Unidos. Conta ele que, em 1820 e 1822, um

Page 50: Criptografia - Decifra Me Ou Te Devoro

homem chamado Thomas Beale foi hóspede do Hotel e acabou tornando-se amigo

de Morriss. Em sua última visita, deixou com Morriss uma caixa lacrada com

instruções escritas dizendo que a caixa continha papéis de grande valor e

importância, e que não deveria ser aberta por dez anos. As instruções diziam que

tais papéis seriam ininteligíveis sem o auxílio de uma “chave”, e que essa “chave”

seria entregue a ele por alguém após os dez anos.

Mas 1832 passou e Morriss não teve notícias de Beale ou da pessoa misteriosa com

a chave. Beale havia confiado em Morriss, e este provou sua confiança abrindo a

caixa somente em 1845. A caixa continha três documentos cifrados numa lista de

números, e uma nota escrita por Beale. Ela dizia que ele e uns colegas haviam ido

para o oeste em direção a cidade de Santa Fé e que, rumando um pouco para o

norte, encontraram por acidente uma enorme quantidade de ouro. A garimpagem

lhes rendeu muito ouro e prata, e foi confiada a Beale a tarefa de levar o tesouro de

volta ao leste, e colocá-lo em local seguro. Beale fez duas viagens, enterrou o

tesouro em Lynchburg e deixou com Morriss os documentos para que alguém

distribuísse o tesouro aos parentes, caso alguma tragédia acontecesse aos

aventureiros.

Aparentemente alguma tragédia de fato aconteceu, já que Beale e seu grupo

desapareceram completamente. Morriss tentou por quase duas décadas decifrar os

documentos, mas em 1862 ele percebeu que não tinha muito mais tempo de vida, e

contou ao autor anônimo do panfleto toda sua história. No final do panfleto, o autor

lamenta ter ouvido sobre o tesouro e a cifra, pois passou 23 anos tentando encontrar

o tesouro de Beale, gastando todos os seus recursos e levando sua família à

Page 51: Criptografia - Decifra Me Ou Te Devoro

pobreza. Para eliminar a tentação, decidiu tornar a história pública, assim como suas

descobertas.

Ele conseguiu decifrar completamente um dos três textos, que descobriu ser uma

cifra de livro, em que os números do criptograma indicavam a posição das palavras

em algum texto externo. No caso do primeiro documento, o texto utilizado foi a

declaração da independência dos Estados Unidos. O documento revela que o

tesouro era de aproximadamente uma tonelada de ouro, duas de prata e algumas

pedras preciosas, obtidas para fins de portabilidade e troca, e foi guardado em potes

de ferro.

Desde então houve incontáveis tentativas para decifrar os dois últimos documentos,

mas até hoje não há notícias de sucesso. A maior dificuldade encontra-se na

quantidade muito pequena de texto cifrado, além do fato de que, se os documentos

também são cifras de livro, o número de possíveis textos base é praticamente

ilimitado. Na figura 5, é apresentada a folha de rosto de The Beale Papers, o folheto

que continha tudo o que é sabido sobre as Cifras de Beale.

Page 52: Criptografia - Decifra Me Ou Te Devoro

Figura 5 – The Beale Papers

Fonte: (WIKIPEDIA, 2006)

Segundo Singh (2001) uma teoria alternativa para explicar a indecifrabilidade das

cifras de Beale é a que o autor do folheto as sabotou, deliberadamente, antes de

publicá-las. Talvez Morriss quisesse meramente provocar o aparecimento da chave,

que poderia estar nas mãos do amigo de Beale em St. Louis. Se as cifras tivessem

Page 53: Criptografia - Decifra Me Ou Te Devoro

sido publicadas de modo correto, então o amigo poderia decifrá-las e pegar o ouro.

Assim o autor não receberia nenhuma recompensa por seus esforços.

Também é possível que o tesouro tenha sido achado há muitos anos, e que a

retirada tenha sido feita em sigilo, sem chamar a atenção dos moradores locais. Os

entusiastas de Beale, com a queda para teorias conspiratórias, sugerem que a

Agência de Segurança Nacional já encontrou o tesouro. A instalação central de

cifragem do governo americano tem acesso aos computadores mais poderosos e a

algumas das mentes mais brilhantes do mundo. E a ausência de qualquer anúncio

estaria de acordo com a reputação de sigilo da Agência de Segurança Nacional. E

finalmente, há a possibilidade de que as cifras de Beale sejam uma fraude elaborada

e que Beale nunca tenha existido.

O delírio instalado para decifragem de enigmas e cifras a partir do século XIX foi de

fundamental importância para o avanço e aperfeiçoamento da ciência da

criptografia. No século seguinte, foram inventados novos tipos de códigos e novas

ferramentas para ocultar mensagens, como por exemplo, a máquina Enigma.

Page 54: Criptografia - Decifra Me Ou Te Devoro

5. A MÁQUINA ENIGMA

Admite-se que, com intuito de dificultar a interceptação e entendimento de

mensagens foram criadas as máquinas cifrantes, sendo estas baseadas em

princípios eletromecânicos. As máquinas mais famosas foram utilizadas durante a

Segunda Guerra Mundial, como a SIGABA (ou ECM Mark II) da Marinha Americana,

a Púrpura usada no serviço diplomático japonês e a Enigma pelos nazistas, sendo a

última a mais conhecida.

Apesar do funcionamento básico simples, a Enigma tornou-se um dos sistemas

criptográficos mais respeitados da história.

De acordo com Tkotz (2005) a máquina foi desenvolvida pelo americano Edward

Hugh Hebern (1869 – 1952) em 1917, durante a Primeira Guerra Mundial, e utilizava

um sistema de rotores capaz de produzir uma substituição polialfabética com

cifrantes independentes. Hebern chegou a oferecer sua máquina para as forças

norte-americanas, mas foi recusada.

Nesse mesmo período, o engenheiro elétrico alemão Arthur Scherbius (1878 -

1929), juntamente com Richard Ritter, fundou a empresa Scherbius & Ritter. Sempre

se voltando para as oportunidades da época, procurava incansavelmente por utilizar

a tecnologia existente. Um dos seus projetos preferidos foi de substituir os sistemas

criptográficos obsoletos usados na Primeira Guerra Mundial. Em 1918, Scherbius

patenteou o princípio dos rotores, logo em seguida criando a empresa

Page 55: Criptografia - Decifra Me Ou Te Devoro

Chiffriermaschinen AG em Berlim, onde iniciou a produção de uma máquina de

cifragem que chamou de Enigma. Após duas apresentações da máquina para fins

comerciais em congressos, em Berna, na Suíça em 1923 e Estocolmo, na Suécia

em 1924, em 1927 comprou a patente do princípio dos rotores autônomos do

holandês, Hugo Alexander Koch. Até a morte de Scherbius em 1929, vários modelos

comerciais da Enigma haviam sido comercializados, mas sem sucesso.

Conforme conta Tkotz (2005), sendo um declarado insucesso no meio comercial, a

Enigma finalmente emplacou quando foi adotada pela Marinha e o Exército alemão.

A partir de 1933, a Enigma estava em uso não só pelos militares alemães, mas

também pelo serviço diplomático, sendo assim parte do armamento maciço nazista.

Os nazistas implementaram configurações diferentes dos modelos comerciais,

sendo segredo de estado estas informações. Estima-se que cerca de 100 mil a 200

mil máquinas tenha sido produzida durante a Segunda Guerra Mundial. Nas figuras

6 e 7, são apresentadas dois modelos da Máquina Enigma.

Page 56: Criptografia - Decifra Me Ou Te Devoro

Figura 6 – Máquina Enigma utilizada pela marinha alemã

Fonte : (WIKIPEDIA, 2006)

Figura 7 – Máquina Enigma utilizada pelo exército alemão

Fonte : (WIKIPEDIA, 2006)

Page 57: Criptografia - Decifra Me Ou Te Devoro

A unidade central de cifragem era composta por três rotores (Walzen em alemão)

sendo o coração da máquina Enigma. Estes rotores consistiam em um disco feito de

borracha dura ou baquelite, com diversos pinos salientes de um lado dispostos em

círculo e na outra extremidade do rotor diversos contatos elétricos. Quando feita a

montagem, os pinos de um rotor tocam os contatos elétricos do outro rotor e assim

fecham um circuito elétrico.

A Enigma consistia em três componentes básicos ligados por fios elétrico. Dentre os

principais elementos básicos, pode-se destacar:

Um teclado: para digitação de textos;

Uma unidade cifrante: que transforma os caracteres claros em cifrados;

Um quadro de lâmpadas: que mostra os caracteres cifrados.

Na figura 8 é apresentado o funcionamento dos rotores.

Page 58: Criptografia - Decifra Me Ou Te Devoro

Figura 8 – Funcionamento dos Rotores

Fonte : (WIKIPEDIA, 2006)

Todos estes componentes ficavam dentro de uma caixa de tamanho reduzido. O

funcionamento era bem simples: o operador aciona a tecla desejada, esta envia um

sinal elétrico para a unidade de cifrante, que, ao sair, acende a lâmpada que ilumina

a letra cifrada correspondente.

Scherbius adaptou a Enigma para que, a cada letra digitada, os rotores fossem

girados de forma que as linhas de contato sejam modificadas e, com isso, também

os cifrantes. Exemplificando: cada rotor possuía 26 contatos. Após digitar uma tecla,

o primeiro rotor girava uma posição. Quando o primeiro roto tivesse dado um volta

completa, o segundo rotor girava uma posição, isto ocorrendo também ao final da

Page 59: Criptografia - Decifra Me Ou Te Devoro

volta do segundo rotor, ou seja, ao final do segundo rotor, o terceiro girava uma

posição. Com isso tinha-se um conjunto de combinações possíveis de 26 x 26 x 26,

ou seja, 17.576. Assim, a Enigma podia fornecer criptogramas bem mais seguros

baseados em uma substituição polialfabética de 17.576 alfabetos cifrantes

diferentes.

Além disso, Scherbius adaptou também um refletor que oferecia uma cifragem

simétrica e assim um processo reversível de decifragem. Com esta adaptação, foi

conseguido que uma letra, nunca seria a mesma letra depois da cifragem. Outras

implantações Scherbius também muito significativas foram à possibilidade de

alteração da ordem dos rotores e das conexões das entradas do teclado. Como os

rotores possuíam marcações em algarismos romanos (I, II e III) para cada rotor,

estes poderiam assumir diversas posições, aumentando assim o intervalo de chaves

de 17.576 para 105.456.

O número de combinações possíveis com a troca de seis pares de letras num

alfabeto de 26 é enorme – mais de 100 bilhões ou, mais exatamente,

100.391.791.500 possibilidades. Refazendo os cálculos das chaves, obtém-se um

intervalo: 105.456 x 100.391.791.500, onde o resultado é aproximadamente 10

quatrilhões. Era esta a segurança oferecida pela máquina Enigma mais simples.

Uma última modificação que Scherbius fez a enigma tornou-a muito mais difícil

quebrar seus códigos: ele disponibilizou cinco rotores-padrão, dos quais se podia

escolher três. Com isso, as possibilidades de chaves aumentaram de 10 quatrilhões

para 105 quatrilhões.

Page 60: Criptografia - Decifra Me Ou Te Devoro

Nos primeiros anos após a Primeira Guerra Mundial, os criptoanalistas britânicos,

norte-americanos e franceses, monitoravam as comunicações alemãs até que se

deparam com as mensagens cifradas da Enigma.

Em muito pouco tempo o desânimo se abateu sobre estes continentes, vendo suas

esperanças se esvaindo frente aos quatrilhões de combinações praticamente

inquebráveis da Máquina Enigma. Somente um país não se abateu: a Polônia.

Cercados pela Rússia e o seu comunismo e pela Alemanha determinada a recuperar

territórios cedidos à Polônia, os poloneses necessitavam de informações, com isso

optaram por criar uma agência de cifras, o Biuro Szyfrów.

Na época o responsável pela quebra de mensagens alemãs era o capitão

Maksymilian Ciezki, que possuía um modelo comercial da Enigma, que possibilitou o

entendimento do princípio da invenção de Scherbius, mas não a fiação correta dos

motores. O progresso da agência Biuro Szyfrów é alcançado somente quando um

funcionário alemão insatisfeito com o cargo que ocupava e com a situação financeira

abalada, traiu seus compatriotas vendendo fotos do manual de funcionamento da

máquina Enigma alemã.

O segredo da Enigma não estava nos circuitos elétricos ou nos rotores mas sim na

chave que era utilizada para criptografar o texto ou mensagem. A posição inicial dos

rotores e dos cabos do quadro de ligação, uma única combinação dentre os milhões

de bilhões possíveis, era o segredo que precisava ser desvendado (TKOTZ, 2005).

Page 61: Criptografia - Decifra Me Ou Te Devoro

Todos os dias, os alemães trocavam a chave da Enigma, conforme um livro que

recebiam mensalmente, que continha as chaves diárias. Eram feitas as conexões

dos cabos dos painéis, exemplo A ligada com a letra M, alteravam a seqüência de

rotores e colocavam os rotores em uma posição inicial, obedecendo as letras neles

gravadas. Após algum tempo de utilização da Enigma, os alemães resolveram

modificar alguns padrões de transmissão das mensagens e com isso deixarem uma

única vulnerabilidade, que um matemático polonês do Biuro Szyfrów precisava para

quebrar a cifragem da máquina.

Com o passar dos anos, novas máquinas de cifragem e decifragem foram

aprimoradas e novos métodos de ocultar mensagens foram surgindo como, por

exemplo, a esteganografia.

Page 62: Criptografia - Decifra Me Ou Te Devoro

6. ESTEGANOGRAFIA

Esteganografia é uma palavra de origem grega, onde Stegano significa escondido

ou secreto e Grafia: escrita ou desenho.

De acordo com Coelho e Bento (2004) como muitas ferramentas de segurança, a

esteganografia pode ser usada para uma variedade de razões. As finalidades

legítimas podem incluir imagens de marca d’água por motivo de proteção de direitos

autorais. As marcas d'água digitais são similares a esteganografia no que tange à

ocultação de dados, os quais parecem ser parte do arquivo original e não são

facilmente detectáveis por qualquer pessoa.

Finalmente, a esteganografia pode ser usada para manter a confidencialidade da

informação valiosa, para proteger os dados de possíveis sabotagens, roubo, ou

apenas visualização desautorizada.

Como exemplo de sua utilização, cita-se a impressão de cédulas monetárias. Seu

claro objetivo é manter a autenticidade dessas e aumentar o grau de dificuldade de

falsificação.

Para Kunz (2003) a Esteganografia consiste em ocultar informação de tal forma que

sua existência não seja percebida. Ao contrário da criptografia, ela não pode ser

detectada. Arquivos como os de imagem e som possuem áreas de dados que não

Page 63: Criptografia - Decifra Me Ou Te Devoro

são usadas ou são pouco significativas. A esteganografia tira proveito disso,

trocando essas áreas por informação.

Em Gregorim, Martinelli e Terciotti (2002), os autores afirmam que esteganografia é

a arte ou processo de escrever em caracteres secretos ou em cifras.

Já em Wikipedia (2006) esteganografia é o estudo e uso das técnicas para ocultar a

existência de uma mensagem dentro de outra.

Do grego "escrita escondida". É o ramo particular da criptologia que consiste, não

em fazer com que uma mensagem seja ininteligível, mas em camuflá-la,

mascarando a sua presença.

Ao contrário da criptografia, que procura esconder a informação da mensagem, a

esteganografia procura esconder a existência da mensagem.

O primeiro registro conhecido sobre utilização de esteganografia está no livro

História de Herótodo (1953), por volta do ano 440 a.C., onde o tirano grego Histeu

recebe do Rei Dario a cidade de Mircina como recompensa por ter protegido uma

região estratégica de Trácia, uma região pertencente aos domínios de Dario.

Quando Dario percebe que havia dado a Histeu uma terra rica em prata e madeira

resolve retirar o Histeu do comando desta, para tanto solicita que Histeu fique ao

lado do rei como seu conselheiro em Susa. Histeu, lisonjeado com o reconhecimento

do rei, aceita a proposta, ficando seu enteado Aristágoras responsável pela cidade.

Page 64: Criptografia - Decifra Me Ou Te Devoro

Com o passar do tempo, Histeu descobre que se não ocorressem distúrbios naquela

cidade, nunca mais voltaria a ela. Sendo assim, Histeu solicita a presença de seu

escravo considerado mais fiel entre os demais. Histeu então lhe raspa a cabeça e

tatua uma mensagem em seu couro cabeludo concitando Aristágoras à revolta.

Quando o cabelo do escravo cresceu o suficiente ele foi enviado à cidade de

Mircina, recomendando o escravo que apenas dissesse a Aristágoras que lhe

raspasse a cabeça e a examinasse com atenção.

Ainda nesta obra de Heródoto, consta que na Grécia antiga o meio de escrita era

texto em tabletes duplos cobertos de cera. Demerato, um grego, precisava avisar

Esparta que Xerxes pretendia invadir a Grécia. Como lhe faltavam meios para isso e

receava ser descoberto, serviu-se do seguinte artifício: pegou alguns tabletes

duplos, raspou a cera que os cobria e neles escreveu o aviso com referências aos

planos de Xerxes. Feito isso, cobriu as letras novamente com cera. Os tabletes

pareciam estar em branco e sem uso, por isso passaram pela inspeção e a

mensagem chegou ao seu destino da maneira que Demerato previra.

Também foram utilizadas cifras nulas (mensagens não criptografadas) pelos

alemães para esconder mensagens secretas. As cifras nulas, que geralmente

pareciam ser mensagens inocentes sobre acontecimentos ordinários, não gerariam

suspeitas, não sendo então interceptadas (KAHN, 1996).

Em termos de computação, a esteganografia evoluiu na prática de esconder uma

mensagem dentro de uma maior de tal maneira que uma pessoa não pode discernir

Page 65: Criptografia - Decifra Me Ou Te Devoro

a presença ou os índices da mensagem. Em termos contemporâneos, a

esteganografia avançou em uma estratégia digital com intuito de esconder um

arquivo em algum dos meios multimídia, tais como um arquivo de imagem, de áudio

ou de vídeo.

A esteganoanálise visa descobrir e tornar inútil, mensagens secretas ocultas em um

recipiente (JOHNSON & JAJODIA, 1998).

Os procedimentos de ataques contra esteganografia são: detecção e destruição da

mensagem embutida. Um objeto (imagem, som e vídeo) pode ser manipulado com a

intenção de se destruir informações embutidas, existentes ou não. A detecção da

existência de esteganografia em um objeto poupa tempo na fase da eliminação da

mensagem, quando processados somente objetos que contenham dados

escondidos.

A principal técnica utilizada na esteganografia e a Compressão de Huffman. Este

procedimento consiste em utilizar um número pequeno de bits para representar os

caracteres que aparecem com mais freqüência no texto e um número grande de bits

para representar os que aparecem com menos freqüência (ERIGSON, 2006).

Aliando a compressão de Huffman e a criptografia de imagens, é possível gravar

textos maiores que a imagem, sendo, portanto, mais eficiente a simplesmente gravar

o texto em sua forma original. E, além disso, torna muito mais difícil a detecção do

texto na imagem. Na figura 9 observa-se a árvore de Hufman.

Page 66: Criptografia - Decifra Me Ou Te Devoro

Figura 9 - Árvore de Huffman

Fonte : (ERIGSON, 2006)

O algoritmo de Huffman consiste em criar uma lista encadeada com os caracteres

que aparecem no texto e suas respectivas freqüências. Após isso, escolhem-se os

dois caracteres menos freqüentes e cria-se um nodo pai para eles, cujo valor será a

soma das freqüências dos filhos.

Depois, o pai é colocado na lista e o algoritmo é repetido até sobrar um elemento

apenas na lista. Com isso, cria-se a árvore de Huffman. Essa estrutura é chamada

de árvore de prefixo, onde a representação dos caracteres será de acordo com o

caminho percorrido na árvore da raiz até as folhas. Isso garante que, percorrendo

bit a bit, será encontrado apenas um caráter com aquela representação (ERIGSON,

2006).

Page 67: Criptografia - Decifra Me Ou Te Devoro

È observado que os nodos que representam os caracteres mais freqüentes estão

mais próximos da raiz, ou seja, são representados com menos bits, comprovando a

eficiência do algoritmo.

Atualmente, existem alguns programas disponíveis para download ou compra para

utilizar-se de métodos da esteganografia. Entre os principais softwares estão o

JPHS for Windows and Linux, o Steganography Software da Securekit e o

Camouflage.

A esteganografia é um importante método para ocultar uma mensagem, porém,

como já é observado ao longo da história da criptografia, também suscetível a

criptoanálise e quebra do código.

A busca por novos métodos mais seguros e eficientes projeta a caminhada evolutiva

da criptologia à técnica quântica.

Page 68: Criptografia - Decifra Me Ou Te Devoro

7. CRIPTOGRAFIA QUÂNTICA

O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica

é mais antiga do que se imagina, sendo anterior à descoberta da criptografia de

Chave Pública.

Wiesner (1970) explica que a teoria quântica poderia ser usada para unir duas

mensagens em uma única transmissão quântica na qual o receptor poderia

decodificar cada uma das mensagens, porém nunca as duas simultaneamente

devido à impossibilidade de violar uma lei da natureza (o Princípio de Incerteza de

Heisenberg).

Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham

uma chave secreta que não pode ser quebrada por qualquer algoritmo, em virtude

de não ser gerada matematicamente, mesmo se utilizando um canal público e

inseguro. É interessante notar a mudança que se processará nos métodos

criptográficos, que atualmente estão amparados na Matemática, mas com a

introdução desse conceito de mensagens criptografadas por chaves quânticas

passam a ter na Física sua referência.

O conceito de Criptografia Quântica não pode se confundir com o de Computação

Quântica, pois os computadores quânticos serão aqueles com capacidade de

Page 69: Criptografia - Decifra Me Ou Te Devoro

processamento inimaginavelmente maior aos atuais por possuírem (ainda

teoricamente) a capacidade de realizar cálculos simultâneos, o que acabaria por

eliminar a segurança de métodos de chave assimétrica, como o RSA, podendo

realizar ataques de força bruta quase que instantaneamente.

A Criptografia Quântica, por sua vez, trata-se da utilização de princípios físicos da

matéria para permitir a criação de uma chave secreta que não pode ser quebrada.

Nem mesmo por um computador quântico.

Em 1978, foi criado o algoritmo RSA (Rivest, Shamir e Adleman), que até o

momento, é a forma mais usada de criptografia assimétrica. Para compreender

melhor como funciona um Sistema de Distribuição de Chaves Quânticas,

inicialmente deverão ser entendidos os conceitos envolvidos na distribuição da

chave através de um canal seguro de comunicação quântica. Do ponto de vista da

teoria quântica, será preciso ter em mente que o Princípio da Incerteza de

Heisenberg permite garantir que não é possível se determinar, ao mesmo tempo,

todos os estados físicos de uma partícula sem se interferir na mesma, alterando-a

de forma inegável. Aliado a isto, tem-se o comportamento dos fótons, que num

momento se apresentam como uma partícula e em outro como uma onda e, neste

caso, possuem duas características fundamentais que são: seu campo magnético e

o campo elétrico. O ângulo que o campo elétrico de um fóton faz em relação ao seu

plano de deslocamento é chamado de plano de polarização e é com essas

características que se transmitirão as informações de uma forma totalmente segura.

Page 70: Criptografia - Decifra Me Ou Te Devoro

O estabelecimento de protocolos visa facilitar os procedimentos de comunicação

sem, contudo, diminuir sua segurança. No caso da Criptografia Quântica, isso é

particularmente verdade.

Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes

canais são utilizados para se combinar a chave secreta entre o emissor e o receptor

da mensagem. Por meio do canal quântico o emissor envia uma série de fótons com

polarizações diferentes, de acordo com o protocolo adotado e que serão medidos

pelo receptor de modo a formarem uma chave secreta de conhecimento somente de

ambos e que pode ser alterada a cada envio de mensagem, aumentando ainda mais

a segurança do método.

Os fótons podem ser enviados com polarizações em quaisquer ângulos, mas a

definição de alguns ângulos notáveis facilita muito a medida. O estabelecimento

desses ângulos faz parte dos protocolos quânticos, considerando então fótons com

polarização vertical (|), horizontal (–), inclinado à direita (/) e à esquerda (\). Essas

polarizações serão utilizadas para se representar os 0´s e 1´s a serem transmitidos e

podem ser combinados livremente, desde que os pares ortogonais sejam diferentes

entre si (se o vertical for o 0, o horizontal será o 1, e assim por diante).

O emissor passa, então a enviar uma série deles anotando a polarização de cada

um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma

série de filtros adequados para medir a polarização dos fótons e passa a efetuar as

medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve.

Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons

passaram através dos filtros (cabe ressaltar que esses fótons, agora, estão todos

Page 71: Criptografia - Decifra Me Ou Te Devoro

alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à

mensagem não conseguiria mais recuperar seu conteúdo original) e pode se

comunicar com o emissor através de qualquer canal público, como telefone, e-mail

ou carta, enviando os filtros que adotou para cada medida e não os resultados que

obteve. Assim o emissor pode, analisando esta informação, dizer para ele (através

do próprio canal público) quais destas medidas foram corretas e, a partir daí, ambos

têm uma chave para transmitir suas mensagens de forma segura.

Se qualquer um interceptasse a mensagem e efetuasse as medidas antes do

receptor fazê-lo, iria alterar a informação que estava sendo transmitida e, quando

houvesse a comunicação entre o emissor e o receptor eles perceberiam que o

número anormal de erros de medição seria fruto de uma tentativa não autorizada de

leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o

receptor receber a mensagem só encontraria uma série de fótons já alterados e,

mesmo com a informação de quais filtros foi utilizado, ele não conseguiria recuperar

a mensagem original, pois lhe faltaria à informação de qual resultado foi obtido para

as medidas efetuadas ou o conjunto inicial enviado, pois ambos permanecem em

sigilo com o receptor e o emissor, respectivamente.

Com base nos fótons que o emissor recebeu e mediu corretamente se cria uma

chave segura e secreta para comunicação das mensagens entre eles, contando

também, adicionalmente, com um denunciador de intrusão o que permite um

incremento na segurança de comunicação de dados jamais sonhado.

Page 72: Criptografia - Decifra Me Ou Te Devoro

Em Brassard, Crépeau, Jozsa e Langlois (1993) é apresentado um novo esquema

quântico de bit commitment que oferece a primeira prova completa de que, segundo

as leis da física quântica, nenhum participante do protocolo pode fraudar o processo,

exceto com uma probabilidade arbitrariamente pequena. Adicionalmente, o protocolo

proposto pode ser implementado com a tecnologia atual.

Os sistemas de criptografia baseados em problemas matemáticos e computacionais

conseguiram um nível de sigilo tão aceitável que o custo da decifragem ultrapassa,

na maioria dos casos, o valor da informação a ser descoberta. Porém da forma

como foram concebidos estão prestes a serem substituídos por novas tecnologias

com base na teoria quântica.

O princípio da teoria quântica define-se que somente o fato de observação de um

objeto já é o suficiente para modificar o seu estado e assim as suas características.

Isso traz a segurança se ser sempre notificado, toda vez que uma pessoa não

autorizada interfira em uma comunicação quântica.

É extremamente relevante em questões de segurança ter a certeza que qualquer

escuta indevida efetuada sobre o canal de comunicação será imediatamente

identificada pelas partes por meio de medições estatísticas no nível quântico. Este

comportamento foi demonstrado como sendo parte da própria concepção física dos

sistemas microscópicos. Com base nos conceitos e formalismos matemáticos da

teoria quântica e no Princípio da Incerteza de Heisenberg foi mostrado um protocolo

de criptografia quântica que é imune aos ataques de força bruta e a algoritmos

engenhosos.

Page 73: Criptografia - Decifra Me Ou Te Devoro

O uso do sistema de distribuição de chaves quântica na prática de segurança

precisa ser certificado, é preciso examinar com cuidado a perfeição dos aspectos da

teoria quântica no qual a segurança é baseada. Para validar aqueles conceitos de

segurança talvez seja necessário preparar novas experiências nos fundamentos da

teoria quântica.

A comunicação quântica é uma área nova e com muitos desafios, teóricos e

práticos, que ainda precisam ser enfrentados para se tornar uma comunicação

quântica aplicável em larga escala.

Dentre os principais desafios pode-se citar:

Desenvolvimento de fontes de um fóton de tamanho reduzido e baixo custo;

Desenvolvimento de fotodiodos (APD) de baixo ruído em temperaturas não

muito baixas e com alta eficiência quântica;

Desenvolvimento de fontes de vários fótons entrelaçados;

Desenvolvimento de protocolos de purificação mais simples para preservar os

estados entrelaçados;

Desenvolvimento de repetidores quânticos para aumentar o alcance entre os

usuários de uma rede quântica;

Desenvolvimento de novos protocolos de criptografia quântica usando

sistemas quânticos de mais de dois estados;

Desenvolver protocolos de distribuição de chave pública, autenticação e

assinatura digital;

Page 74: Criptografia - Decifra Me Ou Te Devoro

Promover a integração da rede quântica com a infra-estrutura atualmente

existente;

Formar hackers quânticos para testar a segurança dos protocolos.

No futuro a presença de computadores quânticos, que naturalmente manipularão

dados e informações quânticas trarão uma nova luz ao cenário atual. As

especulações a respeito se tornam cada vez mais comum de forma que muitas

empresas já estão investindo em pesquisas para que suas informações

permaneçam sigilosas. A criptografia quântica em pouco tempo passará de ser

apenas uma idealização de pesquisadores e cientistas para ser uma realidade em

termos de segurança de informação.

Existem três empresas suíças de segurança da informação – Wisekey, Id Qunatique

e Oiste – que estão se unindo para desenvolver produtos de criptografia quântica.

A aliança entre essas empresas tem por objetivo criar uma infra-estrutura

criptográfica de chave quântica, para utilizada em situações onde seja necessário

um sistema distribuído de alta segurança, como numa eleição com urnas eletrônicas

ou numa rede de caixas bancários automáticos, por exemplo.

A tecnologia dos suíços complementa os sistemas de criptografia de chave públicas

hoje existentes. Um princípio derivado da física quântica - aquele que diz que a

observação de um fenômeno já causa perturbação nele - é empregado para

dificultar a quebra da chave.

Page 75: Criptografia - Decifra Me Ou Te Devoro

Segundo as três empresas, o uso de chave quântica pode elevar bastante à

segurança em sistemas computacionais distribuídos. A meta é fornecer uma

proteção criptográfica que não possa ser violada com a tecnologia hoje disponível.

A Criptografia Quântica se destaca em relação aos outros métodos criptográficos,

pois não necessita do segredo prévio, permite a detecção de leitores intrusos e é

incondicionalmente segura, mesmo que o intruso tenha poder computacional

ilimitado. Por apresentar um elevado custo de implantação, ainda não é um padrão

adotado de segurança nas comunicações, mas o desenvolvimento tecnológico

poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis

em geral.

Por fim, como a Criptografia Quântica oferece a possibilidade de criar uma chave

segura por meio da utilização de objetos quânticos sendo que depois as mensagens

continuam sendo enviadas por canais comuns. A terminologia mais correta para o

método seria Distribuição de Chave Quântica (Quantum Key Distribution - QKD).

A criptografia quântica pode ser apontada como a grande promissora no futuro da

ciência da criptologia. O aprimoramento de tal técnica contribuirá para o envio e

recebimento de mensagens de forma mais segura e confiável.

Page 76: Criptografia - Decifra Me Ou Te Devoro

CONCLUSÃO

Neste ensaio observou-se que o termo Criptografia originou-se da fusão das

palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever". O

método de criptografar trata-se de um conjunto de conceitos e técnicas que visa

codificar uma informação de forma que somente o emissor e o receptor possam

acessá-la, evitando que um intruso consiga interpretá-la.

Destaca-se a definição onde a criptografia é uma técnica contida dentro do contexto

de Criptologia sendo que esta é definida como a ciência preocupada com a

codificação e decodificação de informações, a qual é necessária à utilização de

algum mecanismo de segurança. Os métodos utilizados na Criptologia são a

Criptografia e a Criptoanálise.

A história da criptologia e da criptografia vem sendo traçada em paralelo com a

história da humanidade. Desde a pré-história o homem já procurava algum meio de

proteger seus dados para garantir assim sua confiabilidade. Nesta monografia, a

história da criptologia é contada em cinco grandes blocos: Antiguidade, Idade Média,

Idade Moderna, História Recente e Atualidade.

Observa-se que independentemente da cronologia e época da história, a criptografia

se faz presente no cotidiano do homem, desde o envio de mensagens por meio de

tatuagens feitas em escravos na antiguidade a métodos de esteganografar por meio

de softwares.

Page 77: Criptografia - Decifra Me Ou Te Devoro

Os tipos de cifras e métodos para escrita de mensagens codificadas também foram

assuntos abordados no trabalho em questão. Há dois grandes tipos de cifras a

serem destacadas: de Transposição e Substituição.

As cifras de transposição consistem que uma simples troca de posição de

caracteres. Estas cifras são utilizadas há muitos anos pelo homem. É a forma mais

antiga de criptografar que se tem conhecimento. Há também dois subgrupos de

cifras de transposição: as regulares e irregulares, sendo que as irregulares são

menos suscetíveis a decifragem não autorizada.

Para as cifras de substituição descrevem-se as substituições como um texto claro

que é substituído por outro predeterminado, sendo que este último não precisa

necessariamente ser uma letra. Assim como nas cifras de transposição, há dois

subgrupos para as cifras de substituição: Simples e Polialfabética.

Conforme descrito no trabalho, o conceito das cifras de substituição simples baseia-

se na substituição dos caracteres claros do texto original por outros caracteres ou

símbolos seguindo sempre um padrão. Já para substituições polialfabéticas altera-se

apenas a utilização do alfabeto cifrante.

De acordo com a abordagem da história da criptografia ao longo dos anos pode-se

retratar sua evolução por meio de uma linha do tempo, onde nesta é mostrada de

forma cronológica todas as passagens relevantes da ciência da criptologia.

77

Page 78: Criptografia - Decifra Me Ou Te Devoro

Neste trabalho há também uma retratação de uma curiosa história sobre um cowboy

americano chamado Beale o qual inventa uma cifra que não foi quebrada até os dias

atuais.

A partir do século XX o estudo e a utilização da criptologia torna-se indispensável

para o ser humano. Com o avanço da Segunda Guerra Mundial, a interceptação e a

decodificação das mensagens inimigas necessitavam de uma compreensão rápida.

Na busca pela solução da questão, surge a máquina Enigma.

Largamente utilizada pelo exercito nazista e a marinha, a máquina Enigma é um

aparelho para codificar e decodificar mensagens por meio de uma chave escolhida

de acordo com o emissor. Sua utilização foi de grande importância para as

estratégias militares da guerra.

Neste ensaio também foi abordado o método de esteganografia que consiste em

ocultar uma informação de tal forma que sua existência não seja percebida. A

esteganografia é utilizada por exemplo em marcas d'água para autenticação de

cédulas monetárias.

Como forma de retratar a visão do futuro na ciência de criptologia é contido nesta

monografia o conceito de criptografia quântica.

Conforme descrito ao longo deste, a Criptografia quântica permite que duas pessoas

escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo.

78

Page 79: Criptografia - Decifra Me Ou Te Devoro

A criptografia quântica permitirá o envio e recebimento de mensagens de forma mais

confiável e segura, pois não há como a mensagem ser decifrada sem sua chave.

Portanto, conclui-se que nesta monografia são observados os fenômenos e

evolução de códigos e cifras ao longo da história da humanidade percebendo quais

as conseqüências de uma quebra de sigilo com informações secretas.

Finaliza-se que a Criptografia não impede que um atacante apague todos os dados

do utilizador, porém para garantir maior confiabilidade, disponibilidade e integridade

nas informações é necessário a utilização de um método de criptologia seja por meio

de decodificação, ou seja, a Criptografia, ou por meio de ocultar a mensagem a ser

enviada, a Esteganografia.

Dentre as dificuldades encontradas na confecção deste destacam-se a falta de

literatura nacional sobre os temas apresentados e um encadeamento lógico da

história da criptologia de acordo com uma linha do tempo definida.

Recomenda-se como sugestão para as continuidades desde ensaio novas

pesquisas sobre o avanço da criptografia quântica e fatos ocorridos ao longo da

historia da criptografia.

79

Page 80: Criptografia - Decifra Me Ou Te Devoro

REFERÊNCIAS

ALECRIM, Emerson. Criptografia. [S.I]: 2006. Disponível em <http://www.infowester.com/criptografia.php>. Acesso em: 28 jul. 2006.

ALMEIDA, Glória; APPELT, Rudolf. Ciencia J. [S.I]: 2006. Disponível em <http://www.ajc.pt/cienciaj/n33/escrita.php>. Acesso em: 30 aug. 2006.

BELASO, Giovan Batista. La cifra Del sig. Veneza: [s.n.], 1553.

BRASSARD, Gilles; CRÉPEAU, Claude; JOZSA, Claude; LANGLOIS, Denis. A Quantum Bit Commitment Scheme Provably Unbreakable by Both Parties. Paris: Springer-Verlag, 1993.

CHATELET, François. História da Filosofia - A Filosofia Medieval. Rio de Janeiro: Zahar Editores, 1983.

COELHO, Laura Cristina Machado; BENTO, Ricardo Jorba. Ferramentas de Estanografia e seu uso na Infowar. [S.I.]: 2004. Disponível em <http://www.sucesues.org.br/documentos/index.asp?cod_noticia=589>. Acesso em: 25 abr. 2006.

COUTO, Sérgio Pereira. Realidade Fantástica - Linha do Tempo. [S.I.]: 2006. Disponível em <http://revistagalileu.globo.com/Galileu/0,6993,ECT954014-1719-4,00.html>. Acesso em: 11 set. 2006.

ERIGSON, Marcelo. Esteganografia - Criptografia em Imagens. [S.I]: 2006. Disponível em <http://www.inf.ufrgs.br/~mierigson/cpd/>. Acesso em: 25 abr. 2006.

FERNANDES, Carlos Henrique; FILHO, Fernando Mario. A Privacidade na Sociedade da Informação. [S.I.]: 2003. Disponível em <http://www.linux.ime.usp.br/~carloshf/0302-mac339/fase2/index.html>. Acesso em: 25 abr. 2006.

FERRONI, Marcelo. Quebrando Códigos - O matemático que ajudou os aliados a vencer a guerra. [S.I]: 2002. Disponível em <http://galileu.globo.com/edic/118/eureca.htm>. Acesso em: 14 set. 2006.

FIGUEIREDO, Danilo José. Egito: O Berço do Ideal Imperial. [S.I.]: 2004. Disponível em <http://www.klepsidra.net/klepsidra16/egito.htm>. Acesso em: 14 aug. 2006.

FLEISSNER, Eduard Baron von. Handbuch der Kryptographie. [S.I.: s.n.], 1881.

80

Page 81: Criptografia - Decifra Me Ou Te Devoro

GREGORIM, Clovis Osvaldo; MARTINELLI, Creud Pereira Santos; TERCIOTTI, Sandra HELENA. Cifra. Dicionário Michaelis. São Paulo: Melhoramentos, 2002.

GREGORIM, Clovis Osvaldo; MARTINELLI, Creud Pereira Santos; TERCIOTTI, Sandra HELENA. Criptografia. Dicionário Michaelis. São Paulo: Melhoramentos, 2002.

GIMENEZ, José Roberto Bollis. Implementação do Algoritmo RSA. [S.I.]: 2004 Disponível em <http://www.unesp.br/~jroberto/rsa.pdf#search=%22algoritmo%20RSA%22>. Acesso em: 17 set. 2006.

HERÓDOTO. História. São Paulo: Gráfica Editora Brasileira, 1953.

JOHNSON, Neil F.; JAJODIA, Sushil. “Lecture Notes” – Lecture Notes in Computer Science. [S.I.]: Springer-Verlag, 1998.

KAHN, David. The Codebreakers. Nova York: Scribner, 1996. KERCKHOFFS, Auguste. “La Cryptographie Militaire”. Journal des Sciences Militaires, 9th series, IX , p 5-38; January 1883; p 161-191, February 1883.

KOCH, Werner. Introdução à Criptografia. Revista do Linux. São Paulo, edição 5, mai. 2000.

KUNZ, Leonardo. Esteganografia em imagens usando codificação de Huffman. [S.I]: 2003. Disponível em <http://www.inf.ufrgs.br/~lkunz/cpd/>. Acesso em: 25 abr. 2006.

LUCCHESI, Cláudio L. Introdução a Criptografia Computacional. Campinas: Unicamp, 1986.

NETTELSHEIM, Heinrich Cornelius. Agrippa von – De occulta philosophia. Nova York: E.J. Brill, 1992.

OHASHI, Augusto César; HÖFFLING, Gustavo André. Esteganografia. [S.I]: 2006. Disponível em <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>. Acesso em: 25 abr. 2006.

OLIVEIRA, Breno Guimarães. Fundamentos da Criptologia - Parte I - Introdução e Histórias. Rio de Janeiro: [s.n.], 2005.

PETERSON, Merrill D. The Portable Thomas Jefferson. Nova York: The Viking Press, 1975.

POMMERENING, Klaus. Affinity Chromatography. [S.I.]: Marcel Dekker, 1985.

PORTA, Giovanni Battista. De furtivis literarum notis. [S.I.: s.n.], 1563.

RIVEST, R.; SHAMIR, A.; ADLEMAN, L.. On Digital Signatures and Public-Key Cryptosystems, MIT Laboratory for Computer Science, Technical Report, 1979.

81

Page 82: Criptografia - Decifra Me Ou Te Devoro

ROSA, GLEDSON BESSA. Ambientes Colaborativos: Proposta para Troca Segura de Informações. [S.I]: 2005. Disponível em <http://www.tiagodemelo.info/site/portal/aulas/nl/monografias/monografia-gledson.pdf>. Acesso em: 12 set. 2006.

SECUREKIT. Steganography. [S.I]: 2006. Disponível em <http://www.securekit.com>. Acesso em: 25 abr. 2006.

SHANNON, Claude E. Communication Theory of Secrecy Systems. Bell System Technical Journal, volume 28, out. 1948.

SINGH, Simon. O Livro dos Códigos. Rio de Janeiro: Record, 2001.

SNYKE, Encyclopedie. Cifra de Substituição. [S.I.]: 2006. Disponível em <http://encyclopedie-pt.snyke.com/articles/cifra_de_substituicao.html>. Acesso em: 14 aug. 2006.

SOUZA, Luiz Fernando. Esteganografia. [S.I]: 2006. Disponível em <http://www.invasao.com.br/coluna-souzadc-03.htm>. Acesso em: 25 abr. 2006.

SOUZA, Willian Augusto Rodrigues. Criptografia Clássica. Rio de Janeiro: [s.n.], 2005.

SULZBACH, Jaime André. Análise de viabilidade da criptografia quântica. [S.I.]: 2003. Disponível em <http://galileo.unisinos.br/alunos/arquivos/TCJaimeSulzbach.pdf>. Acesso em: 28 jul. 2006.

TKOTZ, Viktoria. Criptologia. [S.I]: 2003. Disponível em <http://www.numaboa.com.br/criptologia/intro.php>. Acesso em: 28 mar. 2006.

TKOTZ, Viktoria. Criptografia - Segredos Embalados para Viagem. Rio de Janeiro: Novatec, 2005.

WIKIPEDIA. Esteganografia. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Esteganografia>. Acesso em: 25 abr. 2006.

WIKIPEDIA. Maquina Enigma. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/M%C3%A1quina_Enigma>. Acesso em: 16 mai. 2006.

WIKIPEDIA. Criptoanálise. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise>. Acesso em: 28 jul. 2006.

WIKIPEDIA. The Beale Papers. [S.I]: 2006. Disponível em <http://de.wikipedia.org/wiki/Bild:Beale_Papers.gif>. Acesso em: 31 aug. 2006.

WIKIPEDIA. François Viète. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Fran%C3%A7ois_Vi%C3%A8te>. Acesso em: 14 aug. 2006.

82

Page 83: Criptografia - Decifra Me Ou Te Devoro

WIKIPEDIA. Pedra da Roseta. [S.I] 2006. Disponível em <http://pt.wikipedia.org/wiki/Pedra_de_Roseta>. Acesso em: 15 aug. 2006.

WIKIPEDIA. Alan Turing. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Alan_Turing>. Acesso em: 25 abr. 2006

WIKIPEDIA. RSA. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/RSA>. Acesso em: 25 abr. 2006.

WIKIPEDIA. Cifra Maçônica. [S.I]: 2006. Disponível em <http://upload.wikimedia.org/wikipedia/en/thumb/7/7e/Pigpen.png/180px-Pigpen.png>. Acesso em: 18 set. 2006.

WIKIPEDIA. Cifras. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Criptografia>. Acesso em: 18 set. 2006.

WIESNER, S. Conjugate Coding. [S.I.]: Sigact News, 1983.

83