APS Criptografia
APS Criptografia
APS Criptografia
RA: B92031-9
TRABALHO DE DP
ATIVIDADES PRTICAS SUPERVISIONADAS
(CRIPTOGRAFIA)
ndice
Objetivo do trabalho
Introduo
11
Dissertao
17
23
Linhas de Cdigos
26
Bibliografia
27
Objetivo do trabalho
Introduo
28
=256
6
32
232
= 4,3 x 109
56
256
= 7,2 x 1016
128
2128
= 3,4 x 1038
168
2168
= 3,7 x 1050
Texto cifrado:
ls
Cifra de Monoalfabtica
O cifra de monoalfabtica se baseasse que a linha a cifra pode ser qualquer
permutao das 25 letras do alfabeto, ou seja, a linha cifra pode ser mais do que
4x1026 chaves possveis e utilizado a mesma atribuio da cifra de Csar.
7
Cifra de Polialfabtica
A cifra de polialfabtica utiliza diferentes substuies no alfabticas enquanto se
prossegue pela mensagem de texto, ou seja, consiste em utilizar vrias cifras de
substituio simples, em que as letras da mensagem so rodadas seguidamente,
porm com valores diferentes. Essa tcnica tem a seguinte caracterstica:
1. Um conjunto de regras de substituio monoalfabticas
2. Uma chave determina qual regra especfica escolhida para determinar
transformao.
Tabela de Vigenre: Cada uma das 25 cifras dispostas horizontalmente, com a
letra-chave para cada cifra sua esquerda. Um alfabeto normal para o texto claro
aparece no topo. O processo de criptografia simples: dada uma letra-chave x e
uma letra_chave y, a letra do texto cifrado est na interseo da linha rotulada com x
e a coluna rotulada com y; nesse caso, o texto cifrado v.
A criptografia da uma mensagem preciso que haja uma chave to longa quanto
mensagem.
A decriptografia igualmente simples. A letra-chave novamente identifica a
linha. A posio da letra do texto cifrado nessa linha determina a coluna, e a letra do
texto original no topo dessa coluna.
Chave
Tabela de Vigenre
a
b
c
d
e
f
A
A
B
C
D
E
F
b
b
c
d
e
f
g
c
c
d
e
f
g
h
d
d
e
f
g
h
i
E
e
f
g
h
i
j
f
f
g
h
i
j
k
g
g
h
i
j
k
l
h
h
i
j
k
l
m
i
i
j
k
l
m
n
j
j
k
l
m
n
o
Texto Original
k l m n O p
k l m n o p
l m n o p q
m n o p q r
n o p q r s
o p q r s t
p q r s t u
q
q
r
s
t
u
v
r
r
s
t
u
v
w
s
s
t
u
v
w
x
t
t
u
v
w
x
y
u
u
v
w
x
y
z
v
v
w
x
y
z
a
w
w
x
y
z
a
b
x
x
y
z
a
b
c
y
y
z
a
b
c
d
z
z
a
b
c
d
e
8
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
Exemplo:
Texto original: VAMOS TODOS PARA UNIP
Chave
Chave
texto
l o g i c a v a m o s t o d o s p a
original
v a m o s t o d o s p a r a U n i p
texto cifrado g o s w u t j d a g h t f d i f x p
Cifra de transposio
A Cifra de transposio utiliza o mtodo de troca de posio das letras no
prprio texto original, por exemplo, cifrar a palavra UNIP escrev-la INPU.
10
criptografia simtrica;
criptografia assimtrica;
aDespreze
mesma chave,
ou seja, tanto o emitente quanto
o receptor,
utilizam da mesma
os
conhecimentos
e ou decodificar a mensagem.
chave
para codificar
Algoritmo de
criptografia
receptor
Despreze os
conhecimentos e
10
11
Existem diversos algoritmos criptogrficos que fazem uso da chave simtrica, tais
como: DES, AES, IDEA, RC DES.
O DES Padro de Criptografia de Dados (Data Encryption Standart) foi o primeiro
modelo de criptografia simtrica na poca moderna (criado na dcada de70).
O DES processa blocos de texto de 64 bits cada vez, usando uma chave de
56bits, produzindo um texto cifrado de 64bits. O DES para causar um efeito mais
interessante faz este procedimento 16 vezes, cada uma usando uma poro
diferente da chave.
Entretanto antigamente o DES era extremamente seguro, porm com o
aumento significativo do poder computacional nas mos dos criptoanalistas, em
1999, na RSA Conference, a Eletronic Frontier Foundation quebrou uma chave de
DES em menos de 24 horas, logo este tempo pde ser reduzido em minutos.
Atualmente o DES possui uma verso mais fortalecida composto de trs chaves de
56bits (168bits no total) e foi chamado de 3-DES.
AES
O AES Padro Avanado de Criptografia (Advanced Encryption Standart)
um algoritmo simtrico que foi a resposta requisio de um novo algoritmo de
criptografia pela NIST Instituto Nacional (Americano) de padres e tecnologia (U.S.
National Institute of Standards and Technology). O AES um algoritmo simtrico que
pode usar chaves de 128, 192 ou 256 bits com blocos de dados de 128bits.
11
12
Em 2001, o AES virou um padro reconhecido pelo NIST depois de vencer a batalha
em cima de outros.
IDEA
O IDEA Padro Internacional Criptografia de Dados (International Data
Encryption Algorithm), criado em 1991 por James Massey e Xuejia Lai e possui
patente da sua ASCOM Systec. O algoritmo possui um a estrutura semelhante ao
DES, e utiliza de um chave de 128 bits, onde blocos de texto da mensagem de
entrada so alterados em uma seqencia de interaes, produzindo blocos de
sadas. base do programa (Pretty Good Privacy) usado em criptografia de
correio eletrnico.
RC
RC (Rons Code ou Rivest Cipher) criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo muito utilizado em e-mails e faz uso de chaves que
vo de 8 a 1024bits. Possui vrias verses: RC@, RC4, RC5 e RC6.
Essencialmente, cada verso difere da outra por trabalhar com chaves maiores.
12
13
Criptografia Assimtrica
A criptografia assimtrica ou chave pblica uma forma de criptossistema e
que a criptografia e a decriptografia so realizadas usando diferentes chaves, ou
seja, o emitente possui uma chave e o receptor possui outra chave; uma chave
codifica e a outra decodificar a mensagem.
Esse mtodo o emissor deve criar uma chave de codificao e envi-la o
receptor; essa a chave pblica. Outra chave deve ser criada para a decodificao;
essa a chave privada (secreta).
A
criptografia
assimtrica
pode
ser
usada
para
confidencialidade,
autenticao ou ambos.
A grande vantagem deste sistema permitir que qualquer um pudesse enviar
uma mensagem secreta, apenas utilizando uma chave pblica de quem ir recebla, no havendo a necessidade do compartilhamento de uma mesma chave nem de
um pr acordo entre as partes interessadas. Com isso o nvel de segurana maior.
Emissor
Despreze os
conhecimentos e
Algoritmo de
criptografia
receptor
Despreze os
conhecimentos e
Existem diversos algoritmos criptogrficos que fazem uso da chave assimtrica, tais
como: RSA, Elgamal, DH, Assinatura Digital, PGP.
RSA
13
14
Assinatura Digital
14
15
Assimtrica: A origem e o destino deve saber uma (somente uma) chave do par de
chaves. Todos podem a chave pblica, porm somente um deve ter a chave privada.
Segurana:
15
16
Simtrica:
Privacidade.
Muito rpida.
Assimtrica: Lenta
Criptoanlise
A criptoanlise tem o objetivo de atacar um sistema de criptografia
recuperar a chave em uso, em vez de simplesmente recuperar o texto claro de um
nico texto cifrado. Existem duas tcnicas gerais para o ataque a um esquema de
criptografia convencional.
Criptoanlise: Os ataques criptoanalticos contam com natureza do algoritmo e
talvez mais algum conhecimento das caractersticas gerais do texto claro, ou ainda
alguns pares de amostra do texto claro texto cifrado. Esse tipo de ataque explora as
caractersticas do algoritmo.
Ataque por fora bruto: O atacante experimenta cada chave possvel em um trecho
do texto cifrado, at obter uma traduo inteligvel para texto claro. Na mdia,
metade de todas as chaves possveis precisa ser experimentada para se obter
sucesso. Se qualquer tipo de ataque tiver sucesso h deduo da chave, o efeito
ser catastrfico: todas as mensagens futuras e passadas, codificada com essa
chave, estaro comprometidas.
Dissertao
Criptografia Simtrica Estruturao, conceitos e comparaes.
16
17
18
19
Criptografia Simtrica
Vantagens:
As principais vantagens dos algoritmos simtricos so:
Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de segundos
19
20
Criptografia Assimtrica
Vantagens
Segurana, Um algoritmo de busca de chave atravs da fora bruta (busca
exaustiva da chave). Suponha-se um computador executando um milho de
20
21
instrues por segundo durante um ano inteiro. Assim, tendo uma chave assimtrica
de 512 bits necessitaria de 30 mil computadores executando em paralelo um milho
de instruo por segundo para ser quebrada (ou seja, um computador rodando um
milho de instrues por segundo levaria 30 mil anos para efetuar a fatorao
necessria); uma chave assimtrica de 768 bits demandaria 200 milhes de desses
computadores; uma chave assimtrica de 1.024 bits demandaria 300 bilhes; e
finalmente, uma chave de 2.048 bits exigiria 300 quinqilhes para ser quebrada.
Desvantagens,
Difcil de lidar, constituda de diversas chaves privadas, depois Assinar aps cifrar
Torna possvel ao receptor da mensagem alterar o seu par de chaves e
argumentar.
que a mensagem assinada foi uma por si escolhida.
Obs.1: esta vulnerabilidade no especfica do RSA.
Obs.2: existem outros argumentos para evitar o padro assinar aps cifrar
e.g. pode haver dvidas se o signatrio conhecia (o contedo da mensagem que
assina).
21
22
22
23
using
using
using
using
using
System;
System.Collections.Generic;
System.Linq;
System.Text;
System.Security.Cryptography;
namespace Criptografia_Simples_Console
{
class Program
{
static void Main(string[] args)
{
string texto = string.Empty;
string Tipo;
Console.WriteLine("Ditite a palavra a Ser Criptografada") ;
texto = Console.ReadLine();
Console.WriteLine(Cript(texto));
texto = Cript(texto);
Console.WriteLine("Para Descriptografar digite a Senha");
Tipo = Console.ReadLine();
if (Tipo.Equals("senha"))
{
Console.WriteLine(Descript(texto));
}
Console.ReadLine();
}
public static string Cript(string valor)
{
string chaveCripto;
Byte[] cript = System.Text.ASCIIEncoding.ASCII.GetBytes(valor);
chaveCripto = Convert.ToBase64String(cript);
return chaveCripto;
}
public static string Descript(string valor)
{
string chaveCripto;
Byte[] cript = Convert.FromBase64String(valor);
chaveCripto = System.Text.ASCIIEncoding.ASCII.GetString(cript);
return chaveCripto;
}
}
23
24
Bibliografia
http://www.frameworkpinhao.pr.gov.br/arquivos/File/Apostila_Certificacao_Digital_TE
C.pdf
Documentao PHP - site PHP, MD5. http://www.php.net/md5
Site htmlstaff, Criptografia em PHP usando as funes base64_encode, md5 ou
crypt. http://www.htmlstaff.org/ver.php?id=10854
Viktoria Tkotz, Criptografia - Segredos Embalados para Viagem. Novatec Editora
Criptografia: uma cincia fundamental para tratamento de informaes sigilosas Caio Jlio Martins Veloso
Livros - Criptografia E Segurana Steven Burnett, Stephen Paine.
Segurana de dados com criptografia mtodos e algoritmos-Daniel Balparda de
Carvalho
Criptografia e segurana de redes 4 edio- Marcelo Succi
24