Your SlideShare is downloading. ×
0
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Explicando a máquina Enigma
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Explicando a máquina Enigma

11,365

Published on

Nesta palestra apresentamos quais foram os princípios de funcionamento das máquinas Enigma, amplamente utilizadas pelas forças alemãs durante a Segunda Guerra Mundial. Aproveitamos esta oportunidade …

Nesta palestra apresentamos quais foram os princípios de funcionamento das máquinas Enigma, amplamente utilizadas pelas forças alemãs durante a Segunda Guerra Mundial. Aproveitamos esta oportunidade para apresentar, de forma didática, alguns dos princípios básicos de criptografia que tem servido de base para as técnicas e algoritmos criptográficos existentes até hoje.
Palestra apresentada na Virada Hacker 2012 (https://garoa.net.br/wiki/Virada_Hacker)

Published in: Technology
1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total Views
11,365
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
105
Comments
1
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Picture source: Wikimedia CommonsExplicando a MáquinaEnigmaAnchises M. G. de PaulaGaroa Hacker Clube; Verisign@anchisesbr
  • 2. AgendaCriptografia Simétrica Cypher Disks Picture source: Wikimedia Commons
  • 3. EnigmaPicture source: Wikimedia Commons
  • 4. Criptografia e Segunda GuerraCriptografia CriptografiaClássica Moderna Séc. XX W W II
  • 5. Introdução à criptografia!   Κρυπτός (kriptós) = escondido, oculto + OCULTAR A ESCRITA!   γράφω (grapho) = grafia
  • 6. Criptografia Clássica!   Antes dos computadores a criptografia consistia de algorítmos baseados em manipulação de letras (caracteres) e cálculo manual (ou mecânico, utilizando algum instrumento relativamente simples).! Os diversos algorítmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas muitas vezes
  • 7. Criptografia Clássica!   2 tipos principais de algorítmos clássicos: ! Cifragem por Substituição ! Cada caracter do texto original é substituído por outro no texto cifrado. ! Cifragem por Transposição !   A ordem dos caracteres é modificada Picture source: Wikimedia Commons
  • 8. Substituição Simples ! Cada caracter do texto original é substituído com um caracter correspondente no texto cifrado. ! Exemplo: a “Cifra de Cesar” ! cada letra do texto original é substituído pela letra 3 posições à direita no alfabetoA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 9. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 10. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HVA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 11. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HVWA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 12. Cifra de César !   Vamos utilizar a cifra de César: !   Mensagem em claro: “estou testando cesar” !   Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D UA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 13. Substituição Polialfabética!   São constituídas de múltiplas cifras de substituiçào simples !   Uma letra da mensagem original pode ser associada a múltiplas letras, dependendo da chave! Cada uma das chaves é utilizada para encriptar uma letra específica do texto original. !   Se existem 20 letras chave então cada vigésima letra será encriptada com a mesma chave, isto é chamado de período da cifra
  • 14. Substituição Polialfabética!   Cypher Disk: Inventado por Leon Battista Alberti em 1468 e usadas pelo Exército Americano na Guerra Civil Americana.!   Outro exemplo: A cifra Vigenère, publicada em 1586. Picture source: Wikimedia Commons
  • 15. Cypher Disk
  • 16. Cypher Disk
  • 17. Cypher Disk
  • 18. Cypher Disk
  • 19. Cypher Disk
  • 20. Cifragem por Rotação! Nos anos 20 vários dispositivos de encriptação mecânica foram inventados! Muitos baseados no conceito de um rotor ! uma roda mecânica preparada para realizar uma substituição genérica
  • 21. Cifragem por Rotação! Cada rotor é uma permutação arbitrária do alfabeto.!   Tem 26 posições e realiza uma substituição simples Picture source: Wikimedia Commons
  • 22. Cifragem por Rotação Picture source: Wikimedia Commons
  • 23. Cifragem por Rotação 1.  anel dentado (uma ranhura) 2.  ponto de marca do contato "A" 3.  círculo com alfabeto 4.  contatos 5.  fios elétricos 6.  pinos 7.  encaixe do eixo 8.  hub 9.  roda dentada móvel com os dedos 10.  ratchet Picture source: Wikimedia Commons
  • 24. Cifragem por Rotação!   Uma máquina rotora tem um teclado e uma série de rotores e implementa uma versão da cifra de Vigenère.!   A saída de um rotor pode ser ligada à entrada de outro
  • 25. Enigma! Em 1918, o inventor alemão Arthur Scherbius e seu amigo Richard Ritter criaram uma máquina de criptografia chamada Enigma Picture source: Wikimedia Commons
  • 26. Enigma!   As máquinas Enigma foram amplamente usadas pela Alemanha durante a Segunda Guerra Mundial Picture source: Wikimedia Commons
  • 27. Enigma! Fáceis de usar! Portáteis! Seguras Picture source: Wikimedia Commons
  • 28. Enigma!   O segredo do Enigma eram seus rotores.
  • 29. Enigma! Cada vez que se apertava uma tecla, o Enigma mostrava qual seria a letra cifrada correspondente
  • 30. Enigma! Após cada tecla, os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição
  • 31. Enigma rotoressaída teclado Picture source: Wikimedia Commons
  • 32. Enigma!   O enigma ainda incluía o “refletor”, que fazia com que o sinal de uma letra passasse duas vezes pelos 3 rotores.!   Com 3 rotores, temos 26X26X26 = 17576 posições iniciais, ou chaves.
  • 33. Enigma! Além dos rotores, o enigma ainda permitia que letras fossem trocadas, através de 6 cabos que poderiam ser conectados a um painel de plugues.!   Com isso, além da troca de posição entre os rotores, atingiam-se 10.000.000.000.000.000 Picture source: Wikimedia Commons combinações!
  • 34. Enigma Code Book!   As configurações iniciais eram organizadas em um “livro de código” Picture source: Wikimedia Commons
  • 35. Quebrando a Enigma! Polônia!   UK: !   Bletchley Park !   Alan Turing Picture source: Wikimedia Commons
  • 36. ObrigadoAnchises M. G. de Paula@anchisesbr

×