Your SlideShare is downloading. ×
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Criptografia - Decifra Me Ou Te Devoro

10,249

Published on

Criptografia - Decifra Me Ou Te Devoro

Criptografia - Decifra Me Ou Te Devoro

Published in: Education, Technology, Travel
2 Comments
2 Likes
Statistics
Notes
  • bacana o trabalho achei um vídeo muito bom sobre a historia da criptografia
    https://www.youtube.com/watch?v=PdKSGXxfXXA
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • muito bom mesmo...
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
10,249
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
2
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA CENTRO DE PÓS-GRADUAÇÃO CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO JULIANA MARIA LOPES FABIO ROBERTO PIERRE FERNANDO DELAGO CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO São Paulo 2006
  • 2. JULIANA MARIA LOPES FABIO ROBERTO PIERRE FERNANDO DELAGO CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação. Orientador: Prof. Carlos Hideo Arima São Paulo 2006
  • 3. JULIANA MARIA LOPES FABIO ROBERTO PIERRE FERNANDO DELAGO CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação. BANCA EXAMINADORA ___________________________________________________________________ Prof. Carlos Hideo Arima Orientador ___________________________________________________________________ Prof. Gutenberg de Araújo Silveira ___________________________________________________________________ Prof. Anderson Tadeu Milochi
  • 4. Dedicamos este trabalho a todas as pessoas que nutrem um fascínio pelo desconhecido, que buscam a cada dia decifrar enigmas.
  • 5. AGRADECIMENTOS Agradecemos à instituição FIAP – Faculdade de Informática e Administração Paulista pela oportunidade de adquirir novos conhecimentos e despertar a curiosidade pelo desconhecido, ajudando assim a resolver os enigmas encontrados.
  • 6. RESUMO Neste trabalho é apresentada a visão geral da utilização de códigos e cifras e sua evolução ao longo do tempo. A Criptografia tradicional é abordada, com descrição de algumas de suas técnicas, modelos e algoritmos. São apontadas suas principais limitações, que demonstram a necessidade de discutir um modelo alternativo. São apresentadas bases da Computação Quântica, com referências aos seus precursores e suas realizações, aplicações e perspectivas. Neste ensaio utilizou-se de métodos de pesquisa de coleta de informações baseados na metodologia fundamentalmente teórica e histórica. Esta monografia foi segmentada em conceitos e surgimento, história da criptografia, tipos de cifras, linha de evolução dos métodos, Máquina Enigma, esteganografia. Por fim é discutido o futuro da criptografia e os novos métodos quânticos. Palavras-chave: Criptografia, Criptoanálise, Enigma, Código, Esteganografia.
  • 7. ABSTRACT In this work, the general vision of codes and ciphers usage and your evolution throughout the time is presented. The Criptography traditional is boarded, with description of some techniques, models and algorithms. Main limitations are pointed, that demonstrate the necessity to argue an alternative model. Bases of Quantum Computation are presented, with references to your precursors and accomplishments, applications and perspectives. In this assay, was used methods of research collection information based on the methodology basically theoretician and historical. This monograph was segmented in concepts and sprouting, history of criptography, types of ciphers, line of methods evolution, Enigma Machine, esteganography. Finally, the future of criptography and the new quantum methods is argued. Keywords: Cryptography, Cryptoanalysis, Enigma, Code, Esteganography.
  • 8. LISTA DE ILUSTRAÇÕES Figura 1 – Esquema de um sistema criptográfico genérico...................................... 14 Figura 2 – Esquema de ramificações da Criptologia................................................. 16 Figura 3 – Cilindro de Jefferson................................................................................ 32 Figura 4 – Cifra Maçônica ……................................................................................. 46 Figura 5 – The Beale Papers..................................................................................... 52 Figura 6 – Máquina Enigma utilizada pela marinha alemã........................................ 56 Figura 7 – Máquina Enigma utilizada pelo exército alemão...................................... 56 Figura 8 – Funcionamento dos Rotores.................................................................... 58 Figura 9 – Árvore de Huffman .................................................................................. 66
  • 9. SUMÁRIO INTRODUÇÃO 10 1. CONCEITOS 13 2. HISTORIA 18 2.1. Criptologia da antiguidade 18 2.2. Criptologia na Idade Média 22 2.3. Criptologia na Idade Moderna 24 2.4. Criptologia na História Recente 30 2.5. Criptologia na Atualidade 35 3. TIPOS DE CIFRAS 40 3.1. Cifras de Transposição 40 3.2. Cifras Simétricas 43 3.3. Cifras Assimétricas 43 3.4. Cifras de Substituição 44 3.5. Substituição Simples 45 3.6. Substituição Polialfabética 46 3.7. Substituição Polialfabética com Palavra-Chave 47 3.8. Substituição Polialfabética com Bloco Digrâmico 47 4. A CIFRA DE BEALE 49 5. A MÁQUINA ENIGMA 54 6. ESTEGANOGRAFIA 62 7. CRIPTOGRAFIA QUÂNTICA 68 CONCLUSÃO 76 REFERÊNCIAS 80
  • 10. INTRODUÇÃO O fascínio do homem pelo desconhecido não é recente. Segundo Singh (2001) durante milhares de anos, reis, rainhas e generais dependeram de comunicações eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo, todos estavam cientes das conseqüências de suas mensagens caírem em mãos erradas, revelando seus segredos preciosos a nações rivais ou divulgando informações vitais para forças inimigas. Foram às ameaça da interceptação pelo inimigo que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem de modo que só o destinatário possa ler o conteúdo. Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kriptos que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição originando-se assim uma cifra. De acordo com Singh (2001) cifra é o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrado. A aplicação do algoritmo e chave a uma mensagem resultará em uma mensagem cifrada. O receptor uma vez conhecendo a algoritmo e chave utilizada poderá converter o texto na sua forma original.
  • 11. Kerckhoffs (1883) define em sua teoria (Teoria de Kerckhoff) que a segurança de um criptossistema não deve depender apenas de se manter em segredo a chave. Na tentativa de revelar mensagens secretas e partes de enigmas, são utilizadas várias técnicas, como por exemplo, a análise de seqüência. A idéia principal desta pesquisa surge do interesse e da curiosidade humana pelo desconhecido, o secreto. O objetivo da análise é observar os fenômenos e evolução de códigos e cifras ao longo da história da humanidade. Perceber, quais as conseqüências de uma quebra de sigilo com informações secretas. Neste ensaio observa-se também a origem e os tipos de cifras atualmente utilizadas. Neste ensaio utilizou-se de métodos de pesquisa de coleta de informações baseados na metodologia fundamentalmente teórica e histórica. O escopo desta pesquisa é definido por conceitos e história da criptografia, futuro das cifras e novos métodos quânticos segmentado por capítulos cronológicos. No capítulo 1 são introduzidos conceitos referentes à criptografia e criptologia ao leitor, bem como a origem dos métodos que são utilizados para escrita de mensagens secretas. No tópico seguinte (Capítulo 2) é contada a história da ciência da criptologia por meio de uma linha do tempo tendo inicio na antiguidade e término na atualidade. No capítulo 3 são abordados os tipos de cifras existentes e descritos suas formas e técnicas de utilização. No trecho 4 apresenta-se a curiosa história de Beale, referente a um conjunto de documentos criptografados jamais decifrados.
  • 12. No tópico 5 é oferecida ao leitor uma abordagem da máquina de cifragem denominada Enigma utilizada principalmente no período da Segunda Guerra Mundial pelos nazistas. Os tipos de aplicações e o surgimento da escrita estenográfica são apresentados no capítulo 6. No assunto 7 mostra-se a origem e surgimento da criptografia quântica e suas futuras aplicações. Com este estudo, busca-se contribuir na divulgação da importância da segurança da informação na sociedade atual mostrando técnicas de prevenção e utilização de mensagens secretas. O presente trabalho tem por objetivo despertar um interesse acadêmico sobre o assunto e estimular sua abordagem em disciplinas relacionadas.
  • 13. 1. CONCEITOS A Criptografia é tão antiga quanto à própria escrita, podendo ser encontrada em hieróglifos egípcios de 4.000 anos atrás, onde era usada para esconder o significado real do texto e dar-lhe um caráter mais solene. Vários povos da Antigüidade, dentre eles, Gregos, Espartanos, Hebreus e Árabes a utilizavam para tentar impedir que informações confidenciais que caíssem em mão inimigas pudessem ser interpretadas. De acordo com Lucchesi (1986) criptografia é um conjunto de técnicas que permite tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda. Na utilização de um algoritmo criptográfico, a mensagem original é modificada com um código, a chave, a fim de torná-la incompreensível. Só então é enviada ao destinatário que, conhecendo a chave, efetua o processo inverso, onde torna a mensagem legível anteriormente incompreensível. A Figura 1 ilustra esse processo. Caso a mensagem criptografada seja interceptada, esta jamais voltará a ser o texto claro original se não for aplicado ao algoritmo criptográfico a chave correta.
  • 14. Figura 1 – Esquema de um sistema criptográfico genérico Fonte: (SHANNON, 1948) Para Fernandes (2003) criptografia é a ciência que estuda técnicas de transformação de dados, para que estes se tornem ininteligíveis para pessoas desautorizadas, mas que seja possível a reversão dessa transformação, e permita- se o acesso aos dados de indivíduos autorizados. Já de acordo com Alecrim (2006) o termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, com o objetivo de evitar que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada e muitas outras surgem com o passar do tempo. Em Gregorim, Martinelli e Terciotti (2002) criptografia é definida por arte ou processo de escrever em caracteres secretos ou em cifras.
  • 15. Oliveira (2005) define criptografia como o conjunto de princípios e técnicas empregadas para cifrar a escrita, de modo que apenas os que têm acesso às convenções combinadas possam lê-la. A mensagem em linguagem cifrada é chamada de criptograma. Por motivos óbvios, não se trata de um embaralhamento aleatório em que os passos não são conhecidos. Pelo contrário, a codificação é sempre feita de modo a permitir uma posterior decodificação, senão todo o material ocultado estaria perdido e o trabalho teria sido em vão. Na prática, a mensagem é modificada por uma função de codificação com o auxílio de um valor especial ou chave, e transformada assim no criptograma. Para que o receptor possa ler a mensagem, ele modifica o criptograma com uma chave e uma função de decodificação, obtendo novamente o texto original. É importante definir-se que a criptografia é uma técnica contida dentro no contexto de criptologia. A criptologia existe como ciência há apenas 20 anos. Até então era considerada como arte. A International Association for Cryptologic Research (IACR) é a organização científica internacional que mantém a pesquisa nesta área. Em Koch (2000) criptologia é definida como sendo a ciência preocupada com a codificação e decodificação de informações, a qual é necessária à utilização de algum mecanismo de segurança. A ciência da criptologia é composta, portanto, de duas principais técnicas de cifragem e decifragem, a criptografia e a criptoanálise. Na figura 2, observa-se as ramificações da criptologia.
  • 16. Figura 2 – Esquema de ramificações da Criptologia Fonte: (TKOTZ, 2003) Em paralela com a técnica de criptografia, a criptoanálise é tão importante quanto. É a técnica responsável pela quebra de códigos, decifrando a informação, sem conhecer a chave utilizada (KOCH, 2000). De acordo com Wikipedia (2006) criptoanálise é o ramo da criptologia que estuda formas de decodificar uma mensagem sem conhecer a chave. A técnica de criptoanálise é responsável por quebrar o código da mensagem cifrada, e não em decifrá-lo. Na figura 2 também são apresentadas às ramificações da criptografia. É importante destacar as diferenças entre as técnicas de códigos, cifras e esteganografia. A palavra código se refere a um tipo especial de comunicação secreta. Um código envolve a substituição de uma palavra ou frase por uma palavra, um número ou um
  • 17. símbolo. Uma alternativa ao código é a cifra, uma técnica que age num nível mais fundamental, onde as letras, no lugar das palavras, são substituídas (SINGH, 2001). Para Gregorim, Martinelli e Terciotti (2002) cifras são caracteres, sinais ou palavras convencionais de uma escrita que não deve ser compreendida por todos. Chave ou explicação dessa escrita. Código é uma linguagem, secreta ou não, em que entram palavras, às quais, convencionalmente, se dão significações diferentes das que normalmente possuem (GREGORIM, MARTINELLI E TERCIOTTI, 2002). A técnica de esteganografia pode ser definida como o método de esconder a informação dentro de imagens. É o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. "O desenvolvimento dos códigos pode ser visto como uma luta evolutiva, já que qualquer código está sempre sob ataque dos decifradores. Quando se desenvolve uma nova arma, revelando a fraqueza de um código, este deixa de ser útil. Ou ele se torna extinto ou evolui e se transforma num código novo e mais forte. E, por sua vez, o novo código prospera até que os decifradores identifiquem suas fraquezas, e assim por diante (SINGH, 2001)". De fato, as cifras existem desde que o ser humano aprendeu a riscar uma pedra na parede da caverna. A criptologia traçou sua história e existência paralelamente à história da humanidade. Ao longo de desta cronologia observa-se diferentes métodos de utilização de códigos e cifras e novas formas de quebra de segredos.
  • 18. 2. HISTÓRIA De acordo com Tkotz (2005) a história da criptologia é um passeio no campo da criatividade humana. Esta ciência foi usada por governantes e pelo povo, em épocas de guerra e em épocas de paz. A arte de criptografar faz parte da história humana desde seus primórdios, pois a necessidade de ocultar dados confidenciais afim de promover o sigilo de informações do domínio público é eminente. 2.1 Criptologia da antiguidade A cerca de 1900 a.C. o primeiro registro sobre a história da criptologia acontece numa vila egípcia perto do rio Nilo chamada Menet Khufu (TKOTZ, 2005). Segundo Couto (2006) os primeiros exemplos de escrita cifrada ocorreram no Egito, onde um escriba do arquiteto Khnumhotep II que servia o faraó Amenenhet II. O escriba de Khnumhotep II teve a idéia de substituir algumas palavras ou trechos de texto destes tabletes. Caso o documento fosse roubado, o ladrão não encontraria o caminho que o levaria ao tesouro - morreria de fome, perdido nas catacumbas da pirâmide. Kahn (1996) também considera este fato como o primeiro exemplo documentado da escrita cifrada. A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível bastante moderno. O primeiro registro do uso da criptografia nesta região está numa fórmula
  • 19. para fazer esmaltes para cerâmica. O tablete que contém a fórmula tem apenas cerca de 8cm x 5cm e foi achado às margens do rio Tigre. Usava símbolos especiais que podem ter vários significados diferentes (KAHN, 1996). Nesta época, mercadores assírios usavam "intaglios", que são peças planas de pedra com símbolos entalhados para a sua identificação. Posteriormente no ano de 1500 a.C. na Mesopotâmia acontece o desenvolvimento da esteganografia. Um modelo usado era o hábito de tatuar mensagens na cabeça dos escravos, esperar o cabelo crescer e enviá-lo para seu destino. Em 600 a.C. surgem os métodos de cifras hebraicos denominados como ATBASH, ALBAM e ATBAH (KAHN, 1996). Neste período, escribas hebreus utilizam cifras de substituição simples ou monoalfabéticas. Estas três cifras são denominadas reversíveis pois na primeira operação obtém-se o texto cifrado e, aplicando-se a mesma cifra ao texto cifrado, obtém-se o texto original. Conforme Tkotz (2005) na Bíblia, o livro de Jeremias usa um código extremamente simples do alfabeto hebreu: a primeira letra do alfabeto hebreu (Aleph) é trocada pela última (Taw), a segunda letra (Beth) e trocada pela penúltima (Shin) e assim sucessivamente. Destas quatro letras deriva o nome da cifra: Aleph Taw Beth Shin – ATBASH.
  • 20. O livro de Jeremias é o segundo livro dos principais profetas da Bíblia. Os capítulos 1 a 24 registram muitas das suas profecias. Os capítulos 24 a 44 relatam suas experiências. Os remanescentes contêm prenúncios contra as nações (TKOTZ, 2005). Jeremias foi um profeta hebreu. Filho de Helcias nasceu em 650 a.C. em Anandote, um povoado a nordeste de Jerusalém, e morreu no Egito, em 580 a.C. Foi sacerdote do povoado de Anandote e previu, entre outras coisas, a invasão babilônica - Nabucodonosor atacou Israel em 597 a.C. e novamente em 586 a.C., quando destruiu Jerusalém e queimou o templo. O Livro das Lamentações, uma dos livros poéticos do Antigo Testamento, segundo a tradição também foi escrito por Jeremias. Neste livro relatam-se a destruição de Jerusalém por Nabucodonosor, a corrupção dos líderes e do povo e seus sofrimentos após a conquista. O sistema da cifra ALBAM também é uma substituição monoalfabética. Diferencia-se do ATBASH somente pela forma como a tabela de substituição é montada: cada letra é deslocada em 13 posições. Assim como os sistemas apresentados anteriormente, a cifra ATBAH também é uma substituição monoalfabética. Como as outras, uma substituição simples reversível, porém, o deslocamento das letras do alfabeto obedece um critério especial.
  • 21. Posteriormente em 487 a.C. surge por meio de generais espartanos o Bastão de Licurgo. Como um dispositivo para esconder mensagens, o scytale consiste num bastão de madeira ao redor do qual se enrola firmemente uma tira de couro ou pergaminho, longa e estreita. Escreve-se a mensagem no sentido do comprimento do bastão, a tira é desenrolada e contém a mensagem cifrada (KANH, 1996). Percorrendo novamente a história, a aproximadamente em 50 a.C Júlio César usou sua famosa cifra de substituição ocultando mensagens governamentais. Para compor seu texto cifrado, César alterou letras desviando-as em três posições; A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo letras latinas por gregas (TKOTZ, 2005). O código de César é o único da antiguidade usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época. Atualmente qualquer cifra baseada na substituição cíclica do alfabeto dar-se esta denominação. Segundo Couto (2006) basta montar uma tabela deslocando três letras no alfabeto, começando com o D a posição do algarismo A para obter-se a Cifra de César. Apesar da sua simplicidade esta cifra foi utilizada pelos oficiais sulistas na Guerra de Secessão americana e pelo exército russo em 1915.
  • 22. 2.2 Criptologia na Idade Média Durante a Idade Média o mundo árabe detinha maior conhecimento ao ocidente na arte de cifrar. A criptologia ocidental só se manteve por meio de monges europeus que analisavam textos bíblicos e outros documentos religiosos (OLIVEIRA, 2005). A contribuição árabe-islâmica foi significativa neste período, principalmente com a invenção da criptoanálise para a substituição monoalfabética. A denominação da palavra Cifra, Chiffre ou Ziffer, como também "zero", origina-se do vocábulo árabe "sifr", o qual significa "nulo" (TKOTZ, 2005). Em 786 o árabe al-Khalil, cujo nome completo era Abu Abd al-Rahman al-Khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahmadi, escreveu o livro grego Kitab al Mu'amma (O livro das mensagens criptográficas) sobre criptografia para um imperador bizantino. Este livro infelizmente foi perdido (ROSA, 2005). Este autor decifrou um criptograma antigo vindo da região de Bizâncio. Sua solução baseava- se em uma chave contida no início do texto original, que al-Khalil supôs corretamente como sendo a expressão "Em nome de Deus". Este método criptanalítico tornou-se padrão usado até na decifração de mensagens Enigma durante a Segunda Guerra Mundial. É conhecido como o método da palavra provável (KANH, 1996 e POMMERENING, 1985). De acordo com (TKOTZ, 2005) o árabe al-Kindi, cujo nome era Abu Yusuf Yaqub ibn Is-haq ibn as Sabbah ibn 'omran ibn Ismail Al-Kindi, escreveu o Risalah fi Istikhraj al Mu'amma (Escritos sobre a decifração de mensagens criptográficas). Na obra, o
  • 23. autor faz análises de frequência, portanto, considera-se Al-Kindi como o precursor da Matemática Estatística. Datado em aproximadamente 830 d.C. esta obra é considerada o livro mais antigo ainda intacto sobre criptografia (SINGH, 2001). Sulzbach (2003) também afirma que Risalah fi Istikhraj al Mu’amma (Escritos sobre a decifração de mensagens criptográficas) foi à descrição mais antiga de que se tem conhecimento a descrever esta técnica. No início do século XI a ciência da criptologia começa a se intensificar na região européia. Em 1119 a 1311 os templários de Ugo dei Pagani e Geoffrey de Saint- Omer criam uma organização que cifrava suas letras de crédito utilizando um método próprio. De acordo com Tkotz (2005) o cifrante foi extraído da cruz chamada "das oito beatitudes" e que constituía o emblema da ordem. Essa cifra é apenas uma substituição simples onde cada letra é substituída por um símbolo especial. Em 1226, uma criptografia política discreta apareceu nos arquivos de Veneza, onde pontos e cruzes substituíam as vogais em algumas palavras esparsas (KANH, 1996). Em meados de 1250 o frade franciscano inglês Roger Bacon descreveu sete métodos de cifras. Padre Franciscano que pertenceu à Escola de Oxford. Estudou em Paris entre 1231 e 1236. Foi discípulo de Robert Grossetête (1175-1253), que exercia na época a função de chanceler na Escola de Oxford.
  • 24. Roger Bacon, também conhecido como Doctor Mirabilis, pode ser considerado um dos precursores do espírito científico do pensamento moderno, por defender a importância da matemática para a fundamentação da ciência natural e por valorizar o papel da experiência para a ciência. Foi perseguido em várias ocasiões devido às idéias pouco enquadradas no mundo escolástico. Além de procurar aplicar o método matemático à ciência da natureza, fez diversas tentativas para torná-la experimental, sobretudo no campo da óptica (CHATELET, 1983). No ano de 1450 Leon Battista Alberti cria a primeira crifra polialfabética com uma ferramenta de autoria própria chamada disco de cifragem (conhecido atualmente como "Captain Midnight Decoder Badge"). A substituição polialfabética é uma técnica que permite que diferentes símbolos cifrados possam representar o mesmo símbolo do texto claro. Isto dificulta a interpretação do texto cifrado pela aplicação da análise de freqüência. Para desenvolver esta técnica, Alberti estudou os métodos para quebrar cifras da época e elaborou uma cifra mais eficaz (TKOTZ, 2005). A cifra de Alberti é considerada uma das cifras polialfabéticas mais seguras, sendo um dos motivos à decisão do autor em mantê-la secreta. 2.3 Criptologia na Idade Moderna Após o período da idade média, também conhecida como "época das trevas", a criptologia começou a progredir. Todos os governos da Europa Ocidental usaram a criptografia de diferentes formas e a codificação de mensagens começa a tornar-se
  • 25. mais popular. Cifras eram comumente utilizadas para manter contatos com embaixadores (TKOTZ, 2005). A idade moderna é a época das grandes invenções, dos descobrimentos marítimos, da Renascença. Dentre fatos marcantes destacam-se à centralização monárquica e o absolutismo, as guerras religiosas, a nova política econômica, o surgimento do Direito das gentes, o advento da ciência moderna e o classicismo literário e o desenvolvimento artístico, a formação das potências modernas e a expansão colonial. Culturalmente falando, não há distinção a Idade Contemporânea da Idade Moderna. De acordo com Tkotz (2005) Johannes von Heydenberg aus Trittenheim/Mosel, ou Johannes Trithemius, escreveu o primeiro livro impresso referente a criptologia em 1518. Este articulista inventou uma cifra esteganográfica na qual cada letra era representada como uma palavra obtida de uma sucessão de colunas. A série de palavras resultantes seria uma oração legítima. Também nesta obra descreve cifras polialfabéticas na forma de tabelas de substituição retangulares que, na época, tornando-se padrão. Introduziu-se assim a noção da troca de alfabetos a cada letra. A técnica de encriptação que Trithemius empregou é uma versão precoce e primitiva do método empregado há alguns séculos mais tarde na máquina Enigma, um dispositivo engenhoso que os alemães usaram durante a Segunda Guerra Mundial. Em 1550 foi publicado o De subtilitate libri XXI de Girolamo Cardano. Segundo Tkotz (2005) esta famosa obra contém uma quantidade considerável de informações a
  • 26. respeito de processos de cifragem. Este livro foi reimpresso por diversas vezes (em 1551, duas edições em 1954, em 1959, outras duas edições em 1960, e em 1980 e 1982). Uma tradução francesa foi impressa em 1556. Cardano inventou o primeiro procedimento com auto-chave, mas seu sistema era imperfeito. A grelha de Cardano, cifra esteganográfica, consiste numa folha de material rígido onde se encontram, em intervalos irregulares, pequenas aberturas retangulares da altura de uma linha de escrita e de comprimento variável. O remetente escreve o texto nas aberturas, depois retira a folha e completa os espaços vazios com letras quaisquer. O destinatário deverá colocar a mesma grelha sobre o texto cifrado para ler a mensagem. Mais tarde, François Viete, matemático francês, foi o responsável por introduzir a primeira notação algébrica sistematizada e contribuir para a teoria das equações. Apesar de este autor ser conhecido como matemático, também foi um dos melhores especialistas em cifras de todos os tempos. Vigenère nasceu em 1523. Em 1549, aos 26 anos, foi enviado a Roma como adido da embaixada francesa para uma missão de 2 anos, ocasião em que conheceu Bellaso. Inicialmente seu interesse em criptologia era tão somente prático, devido ao seu trabalho diplomático. Depois, aos 39 anos, Vigenère decidiu abandonar sua carreira acadêmica e concentrar-se apenas em estudos (TKOTZ, 2005).
  • 27. Foi somente nesta época Viete que começou a examinar detalhadamente as idéias de seus predecessores, tomando contato com os textos de Alberti, Trithemius e Della Porta. Transformou estas idéias numa cifra poderosa e coerente. Segudo Wikipedia (2006) Vigenère os 17 anos entrou na carreira diplomática, e aí permaneceu por 30, retirando-se em 1570. Com cinco anos de carreira foi enviado à Dieta de Worms como secretário júnior. Aos 24, entra ao serviço do duque de Nevers. Em 1549 visita Roma numa missão diplomática de dois anos, e novamente em 1566. Em ambas as estadias, tomou contacto com livros de criptografia e conheceu criptologistas. Aos 47 anos, quando se retirou da carreira, doou 1000 livros da sua colecção para ajudar os pobres de Paris. Casou com Marie Varé. Segundo Wikipedia (2006) o primeiro trabalho científico de Viète foi seu conjunto de aulas a Catherine Parthenay, a filha do arcebispo Jean de Parthenay, senhor de Soubise, que veio a ser mãe do Duque de Rohan, o chefe das forças protestantes nos conflitos religiosos da época de Luís XIII. Dessas aulas somente o Príncipes de Cosmographie sobrevive. Este trabalho introduziu sua aluna nos campos da geografia e da astronomia. Seus trabalhos matemáticos são relacionados proximamente à sua cosmologia e trabalhos na astronomia. Em 1571 publicou o Canon mathematicus, que devia servir de introdução trigonométrica a sua obra Harmonicon coeleste, o qual nunca foi publicado. Vinte anos mais tarde publicou In artem analyticum isagoge que foi o mais antigo trabalho sobre álgebra simbólica.
  • 28. No final do século 16, o império espanhol dominava grande parte do mundo e, por conseqüência, os agentes espanhóis comunicavam-se usando uma cifra muito complexa. Esta cifra era composta por mais de 500 caracteres, usados pelo Rei Felipe II da Espanha durante sua guerra em defesa do Catolicismo Romano e dos huguenotes franceses. Algumas mensagens de soldados espanhóis foram interceptadas pelo exército francês e foram entregues ao rei Henrique IV. O monarca então entrega estas mensagens espanholas para Viete para estudo. O matemático obtém sucesso na quebra do código. Somente após dois anos os comandantes espanhóis tomaram conhecimento da decodificação das informações (TKOTZ, 2005). No Quadro de Vigenère utiliza-se 26 alfabetos de cifra para codificar uma mensagem: o emissor encripta a primeira letra de acordo com um alfabeto, a segunda letra por outro alfabeto, e assim em diante. Para decodificar a mensagem é necessária à mesma palavra-chave de encriptação (ALMEIDA E APPELT, 2006). Numa cifra de Vigenère, a primeira linha do tableau é preenchida com uma cópia do alfabeto normal, e as linhas seguintes têm um passo de uma unidade em relação à anterior. Em 1863, Friedrich Kasiski (militar prussiano) publicou um método (provavelmente descoberto antes da Guerra da Crimeia, secreta e independentemente, por Charles Babbage) que permite o cálculo do comprimento da chave de uma mensagem cifrada pelo método de Vigenère.
  • 29. Para Ferroni (2002) foi só no século 16 que as mensagens cifradas voltaram a ganhar força, por meio de uma técnica desenvolvida pelo diplomata francês Blaise de Vigenère, que iria permanecer indecifrável por quase três séculos. A mais popular cifra de substituição é devida a Blaise de Vigenère; primeiramente publicada em 1585, foi considerada indecifrável até 1863, e era chamada le chiffre indéchiffrable (em francês significa "cifra indecifrável") (SNYKE, 2006). Como conta Singh (2001) além de ser invulnerável à análise de freqüência, a cifra de Vigenère tem um número enorme de chaves. O remetente e o destinatário podem escolher qualquer palavra do dicionário, ou qualquer combinação de palavras, ou até mesmo criar palavras novas. Um criptoanalista não conseguiria decifrar a mensagem procurando todas as chaves possíveis, porque o número de opções é simplesmente grande demais. Percorrendo novamente a linha do tempo encontra-se as contribuições de Sir Francis Bacon (que se supõe, com grande probabilidade, ter sido William Shakespeare, Teoria do Baconismo) inventor de um sistema de esteganografia que ele publicou em De dignitate et augmentis scientiarum. O escritor denominou seu alfabeto como biliteral pois utiliza uma combinação das duas letras A e B em grupos de cinco. A cifra descrita por Sir Francis em sua obra e conhecida pelo seu nome, Cifra de Bacon, atualmente é classificada como uma codificação binária de 5 bits.
  • 30. Baconismo é a teoria que sustenta que Francis Bacon seria o autor das peças de William Shakespeare. Muitos adeptos desta teoria procuraram na grande edição de 1623 um código que confirmasse esta tese. Elizabeth Wells Gallup publicou o resultado das suas pesquisas em 1899 no livro intitulado The Bi-literal Cypher of Sir Francis Bacon in his works and Deciphered by Mrs Elizabeth Wells Gallup. Dois criptoanalistas de renome, William Friedman e sua esposa Elizabeth, fizeram uma abordagem científica do problema e refutaram as suposições de Elizabeth Wells Gallup: as ampliações fotográficas mostraram que as diferenças entre os caracteres manuscritos deviam-se somente a deformações, a manchas de tinta ou a imperfeições no papel (TKOTZ, 2005). 2.4 Criptologia na História Recente Na história recente, a ciência da criptologia dissemina-se no mundo ocidental de forma cada vez mais abrangente e a necessidade de ocultar dados coletados é cada vez maior. Neste período surgem máquinas e dispositivos mais elaborados, um grande avanço no suporte à criptografia mecanizada. Esta época caracteriza-se pelo aparecimento dos primeiros sistemas de comunicação à distância (TKOTZ, 2005). Como exemplo há tais façanhas citam-se o Código Morse e a escrita Braille. No ano de 1795, Thomas Jefferson inventa o cilindro cifrante. Nascido em Shadwell, Virgínia, em 13 de Abril de 1743. Filho de Peter Jefferson, topógrafo e cartógrafo autodidata, que cedo se estabeleceu no que viria a tornar-se a região de Albemarle, na colônia britânica da Virgínia, e de Jane Randolph que descendia de boas famílias de Inglaterra e da Escócia, o que assegurou uma posição social importante na
  • 31. colônia aos Jefferson, pai e filho. Peter Jefferson constituiu um patrimônio assinalável, que incluía vastos terrenos agrícolas e escravos para trabalhá-los, tendo-o transmitido na sua quase totalidade ao filho Thomas. Thomas Jefferson começou a sua educação numa escola paroquial, tendo sido enviado aos 17 anos para o Colégio William and Mary em Williamsburg, capital da colônia. Neste colégio conheceu um professor escocês que o interessou pelo estudo das ciências. Mas apesar de seu interesse, Jefferson estudou direito começando a praticar com um importante advogado da capital da colónia. A sua situação social levou-o ao convívio com o governador britânico. A faculdade levou-o ao estudo dos direitos e liberdades inglesas, e à descoberta das suas origens, no direito anglo saxônico.. Tendo feito seu exame em 1767, Jefferson tornou-se um advogado conhecido iniciando-se na política, atividade que lhe deu a preparação necessária para a governação (PETERSON, 1975). Os cilindros cifrantes são constituídos por vários discos com um orifício central, montados sobre um eixo. Estes rodar independentemente e, em sua superfície mais externa, possuem alfabetos permutados. Cada cilindro é montado com discos que possuam sequências de algarismos diferentes. O número de cilindros corresponde ao número de letras que podem ser cifradas em cada etapa. Por exemplo, se um cilindro possuir 10 discos, uma mensagem clara de 25 letras deverá ser cifrada em 3 etapas: 2 blocos de 10 letras e 1 bloco de 5 letras.
  • 32. A cifragem é efetuada girando-se os discos de modo que o bloco de texto claro seja legível em uma linha do cilindro. Na introdução de um elemento aleatório, escolhe-se um bloco do texto cifrado de qualquer outra linha do cilindro. Estas linhas denominam-se "generatrix". A primeira linha abaixo do texto claro é a primeira generatriz e assim sucessivamente. A decifração é feita de modo inverso: os discos são girados para que uma linha reproduza o texto cifrado e depois se localiza uma outra série que contenha o texto claro. Com os cilindros de Jefferson é possível obter cifras usando-se alfabetos independentes por meio de um procedimento fácil e pouco sujeito a erros. Ao contrário das tabelas, de produção trabalhosa e que exigem muita concentração para serem utilizadas, os discos rotantes são práticos, porém, só fornecem alfabetos que sejam complementares ao alfabeto primário. Na Figura 3 observa-se o dispositivo de Jefferson. Figura 3 – Cilindro de Jefferson Fonte: (TKOTZ, 2003)
  • 33. A seqüência dos discos funciona como chave. O número de chaves utilizáveis é constituído por todas as possíveis permutações dos mesmos que, eventualmente até pela escolha de um número fixo a partir de um estoque disponível. Portanto, o conjunto de combinações pode ser ampliado com facilidade. Apesar de Thomas Jefferson ter abandonado o uso de sua obra em 1802, o cilindro foi reinventado um pouco antes da Primeira Guerra Mundial e foi usado pelo exército estadunidense e outros serviços militares. Mais adiante em 1799 descobre-se a Pedra da Roseta, com a qual foi possível decifrar os hieróglifos egípcios. As mensagens contidas na peça foram decifradas somente em 1822. A Pedra de Roseta é um bloco de granito negro (muitas vezes identificado incorretamente como "basalto") que proporcionou aos investigadores um mesmo texto escrito em egípcio demótico, grego e em hieróglifos egípcios. Como idioma grego era uma língua já conhecida, a pedra tornou-se a chave para a decifração dos hieróglifos por Jean-François Champollion, em 1822 e por Thomas Young em 1823 (WIKIPEDIA, 2006). Esta foi descoberta por soldados do exército de Napoleão em 1799, enquanto conduziam um grupo de trabalho de engenheiros para o Forte Julien, próximo a Roseta, no Egito, cerca de 56 km ao leste de Alexandria. As inscrições talhadas neste objeto registram um decreto instituído em 196 a.C. sob o reinado de Ptolomeu V Epifânio escrito em duas línguas, Egípcio e Grego. A
  • 34. linguagem egípcia foi escrita em duas versões, hieróglifos e demótico, sendo uma variante cursiva da escrita hieróglifa. A pedra da Roseta permitiu a entrada e reconhecimento da cultura egípcia no meio científico (FIGUEIREDO, 2004). Observa-se eminentemente a evolução das cifras e dispositivos para criptografar até este período da história da humanidade, porém deve-se destacar a importância da criptoanálise com o objetivo de decifrar a mensagem. Babbage foi o precursor da criptoanálise neste momento. Charles Babbage nasceu em 26 de Dezembro de 1792 em Teignmouth, Devonshire, filho do banqueiro Benjamin (Old Five Percent) Babbage. Estudou numa escola particular para depois freqüentar o Colégio St. Peter, Cambridge. Graduou-se em 1814 e sua reputação na universidade era de um grande matemático. Nos anos 1815-1817 contribuiu com três textos sobre "Cálculo de Funções" e, em 1816, tornou-se membro da Royal Society. Junto com Sir John Herschel e George Peacock, trabalhou para melhorar o nível do ensino de matemática na Inglaterra (TKOTZ, 2005). Babbage foi o grande criptoanalista a quebrar a Cifra de Vinegère. "Enquanto a maioria dos criptoanalistas desistira de quebrar a cifra de Vigenère, Babbage foi inspirado a tentar decifra-la após uma troca de cartas com Jonh Hall Brock Thwaites, um dentista de Bristol que tinha uma visão um tanto inocente das cifras. Em 1854, Thwaites afirmou ter inventado uma nova cifra, a qual, de fato, era equivalente a Cifra de Vinegère. Ele escreveu para o Journal of the Society of Arts com a intenção de patentear sua idéia, aparentemente sem saber que estava chegando atrasado vários séculos.
  • 35. Babbage escreveu para a sociedade afirmando que a cifra é muito antiga e pode ser encontrada na maioria dos livros. Thwaites não aceito e desafiou Babbage a decifrá-la. Se a cifra era ou não decifrável, era irrelevante para a questão de ser ou não nova. Mas a curiosidade de Babbage foi suficientemente despertada para que ele começasse a procurar uma fraqueza na Cifra de Vigenère (SINGH, 2001)". 2.5 Criptologia na Atualidade Entre os anos de 1901 a 1916 um nova era da comunicação foi iniciada, Guglielmo Marconi inventa a telegrafia. Apesar da vantagem de uma difusão de longa distância sem o uso de fios ou cabos. A vulnerabilidade de tal meio é notável, portanto, também se fez necessário o estudo de novas tecnologias afim de promover o aumento da segurança. Em 1917 um funcionário da AT&T, Gilbert Sandford Vernam, desenvolve uma máquina de cifragem polialfabética capaz de usar uma chave totalmente randômica e que nunca se repete. A invenção foi oferecida ao governo dos EUA com o objetivo de ser usada na Primeira Guerra Mundial, porém foi rejeitada. Nesta obra chega ao mercado comercial somente em 1920. No ano de 1919 Hugo Alexander Koch patenteia na Holanda uma máquina cifrante baseada em rotores. Em 1927, passa os direitos de patente para Arthur Scherbius, inventor e distribuidor da máquina Enigma desde 1923.
  • 36. Segundo Singh (2001) Scherbius conseguiu sua primeira patente no ano de 1918. A máquina de cifragem inventada por ele apresentar-se-ia em uma caixa compacta medindo apenas 34 X 28 X 15 cm, porém com peso de 12 Kg. Scherbius pensava que sua obra Enigma seria invencível e seu poder criptográfico produziria uma grande demanda de venda. Infelizmente, o alto custo da máquina desencorajou os compradores em potencial. Em 1923 Arthur Scherbius funda um empreendimento, o Chiffriermaschinen Aktiengesellschaft com o objetivo de produzir a Enigma em larga escala (TKOTZ, 2001). Alguns anos mais tarde em 1933 a máquina Enigma foi aperfeiçoada até se transformar na ferramenta criptográfica mais importante da Alemanha nazista. Após várias tentativas, o sistema da Enigma foi quebrado pelo matemático polonês Marian Rejewski que se baseou apenas em textos cifrados interceptados e em uma lista de chaves diárias de período de três meses obtidas através de um espião. Depois da descoberta de Rejewski, as comunicações da Alemanha tornaram-se transparentes. A Polônia não estava mais em guerra com a Alemanha, mas ainda havia uma ameaça de invasão. O ataque de Rejewski contra a Enigma foi, verdadeiramente, uma das grandes realizações da criptoanálise (SINGH, 2001). Alan Turing e Gordon Welchman e outros, em Bletchley Park, Inglaterra, deram continuidade à criptoanálise da máquina.
  • 37. Alan Mathison Turing foi um matemático britânico. A maior parte de seu trabalho foi desenvolvido como espionagem, e por isso somente em 1975 veio a ser considerado um grande nome na história da computação. Dedicava-se a teoremas que podiam ser comprovados, e à Teoria da Computabilidade (WIKIPEDIA, 2006). Aos 24 anos de idade, consagrou-se com a projeção de uma máquina que, de acordo com um sistema formal, pudesse fazer operações computacionais. Demonstrou como um simples mecanismo automático poderia manipular símbolos de um sistema de regras próprias. Tornou-se possível assim o processamento de símbolos, ligados à abstração de sistemas cognoscitivos e a realidade concreta dos números. Para comprovar a inteligência artificial ou não de um computador, Turing desenvolveu um teste que consistia em um operante não poder diferenciar se as respostas a perguntas elaboradas pelo operador eram vindas ou não de um computador. Caso afirmativo, o computador poderia ser considerado como dotado de inteligência artificial. A invenção pode ser programada de tal modo que possibilitou imitar qualquer sistema formal. A idéia de computabilidade começou a ser delineada. Em 1943, sob liderança de Turing foi projetado o Colossus, computador inglês utilizado na Segunda Guerra Mundial. Utilizava símbolos perfurados em fitas de papel que processava a uma velocidade de 25.000 caracteres por segundo. A máquina Colossus tinha por objetivo quebrar códigos alemães ultra-secretos produzidos pela Enigma.
  • 38. Posteriormente a Segunda Guerra Mundial em 1974 a IBM apresenta a cifra Lucifer ao NBS (National Bureau of Standards) o qual, após avaliar o algoritmo com a ajuda da NSA (National Security Agency), introduz algumas modificações (como as Caixas S e uma chave menor) e adota a cifra como padrão de encriptação de dados para os EUA o FIPS PUB-46, conhecido hoje como DES (Data Encryption Standard). Em abril de 1977 inspirados no texto publicado por Diffie e Hellman, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman começaram a discutir como criar um sistema de chave pública prático. Ron Rivest desenvolve então a idéia de uma chave pública para utilizar-se tanto para confidencialidade quanto para assinaturas digitais, baseada na dificuldade da fatoração de números grandes. Esta cifra recebe o nome de RSA, de acordo com as primeiras letras dos sobrenomes dos autores. Confiantes no sistema, em 4 de Abril de 1970 os autores entregam o texto para Martin Gardner para publicação na revista Scientific American. O artigo foi lançado na edição de Setembro de 1977 e incluía a oferta de enviar o relatório técnico completo para qualquer interessado que enviasse um envelope selado com o próprio endereço. Foram recebidos milhares de pedidos provenientes de todas as regiões do planeta (TKOTZ, 2005). De acordo com Wikipedia (2006) a cifra RSA é um algoritmo de encriptação de dados mais bem sucedida na implementação de sistemas de chaves assimétricas. É considerada uma das cifras mais seguras, e também o primeiro algoritmo a possibilitar encriptação e assinatura digital.
  • 39. Apesar dos contínuos esforços na proposição de novos métodos criptográficos, este algoritmo ainda representa um importante papel na implementação de mecanismos de autenticação e privacidade nos sistemas de comunicação de dados (GIMENEZ, 2004). A partir da década de 1990 a criptografia quântica começa a ser estudada. Trabalhos com biometria para autenticação são desenvolvidos a fim de prover mais segurança e confiabilidade nos dados. A ciência da criptologia foi aperfeiçoada ao longo do tempo e evoluindo de acordo com as necessidades de seus usuários. A história desta ciência é retratada como uma linha do tempo paralelamente a própria linha do tempo da evolução humana.
  • 40. 3. TIPOS DE CIFRAS Em Gregorim, Martinelli e Terciotti (2002) cifras são caracteres, sinais ou palavras convencionais de uma escrita que não deve ser compreendida por todos. Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na linguagem especializada, os dois conceitos são distintos. Um código funciona no nível do significado, normalmente pela substituição simples de palavras ou frases. Uma cifra, ao contrário, trabalha no nível dos símbolos (letras, grupos de letras ou, modernamente, bits) (WIKIPEDIA, 2006). Existem dois grandes grupos de cifras que devem ser destacados: de Transposição e de Substituição. 3.1 Cifras de Transposição De acordo com Tkotz (2005), transposição é uma troca de posição. Quando um texto claro é submetido a uma transposição, os caracteres originais ficam todos preservados, apenas mudam sua posição relativa dentro do texto. Os métodos de transposição, sempre de acordo com um determinado padrão, misturam as letras de tal forma a produzir uma frase sem significado. As cifras de transposição são utilizadas há muitos anos pelo homem. A mais antiga forma deste método de cifra que se tem informação é a utilizada pelo scytalae,
  • 41. também conhecido com bastão de Licurgo. Utilizado no período romano, escrevia-se uma mensagem em um bastão de madeira e depois se envolvia com uma tira de couro. Esta tira por sua vez ficava marcada com as letras gravadas no bastão e era enviada ao destinatário da mensagem que deveria saber o método de como decifrar a mensagem, ou seja, com um bastão do mesmo tamanho. Este tipo de método utilizado no bastão de Licurgo, é conhecido como cifra de transposição simples, onde é caracterizado pela inserção de caracteres em linhas de cima para baixo e na retirada destes por colunas, da esquerda para direita. Conforme Tkotz (2005), as cifras de transposição podem ser classificadas em dois grupos: as regulares e irregulares. As cifras de transposições regulares, também conhecidas como geométricas, possuem este nome devido às figuras geométricas que são utilizadas como grades de encriptação e decriptação. Estas transposições possuem algumas características em comum, como serem sempre baseadas em ciclos que se repetem e possuírem o número de caracteres e o padrão de transposição invariável. A característica principal desta cifra é que as grades utilizadas são totalmente preenchidas. Dentre as transposições geométricas utilizadas as mais comuns são as quadradas e retangulares e o método mais utilizado de inserção dos dados da mensagem é o colunar simples.
  • 42. Através das formas de inserção das cifras de transposição geométrica, pode-se obter um nível de segurança média para pessoas com poucos conhecimentos deste tipo de ciência. Tkotz (2005) afirma que a chave é o espelho da chave original e precisa ser ajustada, referindo-se a chave de criptografia utilizada para cada mensagem. Fleissner (1881), percebeu que existiam vários métodos criptográficos que poderiam ser utilizados em sua época, descrevendo-os assim em seu livro, Handbuch der Kryptographie. Dentre os métodos descritos em sua obra, um dos mais famosos é conhecido como a Cifra de Fleissner, inclusive utilizada no livro de ficção de Julio Verne. Esta cifra baseava-se na utilização de um uma forma geométrica com ambos os lados iguais, onde poderia ser disposta como em uma grade as informações, onde a cada lote de caracteres ocorreria uma rotação e o próximo lote ficaria em posição diferente da anterior, mas seguindo o mesmo padrão. As transposições regulares possuem ainda um outro grande grupo, as cifras resultantes de transposições duplas. Nestas transposições a palavra-chave é aplicada tanto nas colunas como nas linhas, ao contrário das transposições regulares simples que recebem esta aplicação ou nas linhas ou nas colunas. Umas das transposições duplas mais conhecidas é a cifra nihilista, que usa exatamente o princípio citado anteriormente. Por melhor que uma cifra de transposição seja feita, por mais que as letras dos textos estejam embaralhadas, o número de vogais permanece constante e sua
  • 43. distribuição uniforme. Em geral, uma regra utilizada por toda pessoa que procura identificar um texto criptografado por transposição regular, trata-se de que pelo menos metade das linhas ou colunas tenha o número esperado de vogais e que nas demais o desvio seja o menor possível. 3.2 Cifras Simétricas As chaves simétricas normalmente são utilizadas com a finalidade de proteger as comunicações entre dois indivíduos. Caso mais indivíduos utilizem à mesma chave, não haveria como comprovar a autenticidade da mensagem já que a chave por sua vez é de conhecimento público, ou seja, de mais um receptor e emissor. Segundo denomina Alecrim (2005), a chave simétrica é um tipo de criptografia simples onde tanto o receptor quanto o emissor da mensagem utilizam a mesma chave para encriptá-la ou desencriptá-la. 3.3 Cifras Assimétricas Para as comunicações onde há somente um emissor e vários receptores, a chave assimétrica pode ser utilizada. Para Alecrim (2005) a descrição das cifras assimétricas dar-se da seguinte forma: “Para este método é necessária à criação de uma chave pública que será distribuída a todos os receptores da mensagem. Esta chave é denomina como chave pública. Uma outra chave deve ser criada, para ser utilizada
  • 44. somente no envio da mensagem, sendo que esta deve ser secreta. Por sua vez, esta é denominada chave privada” (ALECRIM, 2005). Tendo em vista as informações descritas até o momento, a dúvida de qual a diferença entre a utilização de uma cifra simétrica e uma cifra assimétrica poderá se fazer presente. Para o receptor da mensagem (que possua a chave para descriptá- la) não há diferenciação dos métodos utilizados, pois este possui a chave para desencriptar a mensagem, mas para o inimigo que a intercepta tal sua quebra torna- se mais difícil. 3.4 Cifras de Substituição Os sistemas de substituição são os mais numerosos. Nas cifras, a unidade básica da substituição é a letra e, algumas vezes, pares de letras. Em casos de exceção são usados grupos maiores de letras. O conjunto de caracteres de substituição (números, letras ou sinais) forma um alfabeto substituto, chamado de alfabeto cifrante ou simplesmente cifrante. Em algumas situações, o cifrante fornece mais de um substituto. Uma alternativa também utilizada nas cifras de transposição, é a utilização de caracteres sem significado para confundir os criptoanalistas. Tkotz (2005) descreve as substituições como um texto claro que é substituído por outro predeterminado, sendo que este último não precisa necessariamente ser uma letra, podendo ser qualquer símbolo substituto válido.
  • 45. O fato de utilizar símbolos não transforma ou considera o método de substituição em um código, isto devido cada um dos caracteres do texto claro serem substituídos e não palavras ou frases. Ainda assim Tkotz (2005), comenta que é comum confundir o uso de símbolos com códigos, sendo que o método aplicado funcionará como determinante para o tipo da cifra. Durante vários períodos da humanidade, desde a idade média até os dias atuais, muitas cifras de transposição foram e são utilizadas. No passado os utilizadores de cifras de transposição ou substituição por muitas vezes foram confundidos com pessoas que cultuavam demônios ou mesmo praticantes de ocultismo e bruxaria. 3.5 Substituição Simples O conceito das cifras de substituição simples baseia-se na substituição dos caracteres claros do texto original por outros caracteres ou símbolos seguindo sempre um padrão. Muitas cifras ficaram famosas com o passar dos anos, em alguns casos participando até do contexto de grandes produções de Hollywood, como as utilizadas no filme O Código da Vinci e em obras literárias como Dinotopia.
  • 46. Voltando ao passado, podem-se citar algumas cifras de substituição famosas como as dos templários, a maçônica, a rosacruz, o alfabeto de Charlemagne e o alfabeto de Agrippa. Nettelsheim (1533), idealizou a cifra maçônica que também ficou conhecida como Pigpen sendo utilizada durante muitos anos e incluído em um dos tratados mais importantes da história da criptologia – o de Blaise de Vigenère, editado meio século após a sua idealização. Vide figura 4. Figura 4 – Cifra Maçônica ou PigPen Fonte: (WIKIPEDIA., 2006) 3.6 Substituição Polialfabética As substituições polialfabéticas utilizam um conceito semelhante da cifra de substituição simples, alterando-se apenas na utilização do alfabeto cifrante, onde é utilizado mais de um alfabeto cifrante. De acordo com Tkotz (2005), quando mais de um alfabeto cifrante é utilizado, dar-se como denominado como sistema polialfabético, no entanto se este utilizar somente um único alfabeto cifrante, será denominado monoalfabético.
  • 47. 3.7 Substituição Polialfabética com Palavra-Chave Uma forma utilizada no passado para a montagem das cifras polialfabéticas, foi a utilização de uma palavra-chave que pudesse ser facilmente decorada e manipulada durante as encriptações e decriptações das mensagens. Belaso (1553) foi o criador do conceito de palavra-chave. Segundo o autor esta palavra-chave pode ser constituída por algumas palavras em italiano ou latim, ou outro idioma qualquer, e as palavras podem ser poucas ou muitas, como se desejar. Então se torna as palavras que se deseja escrever e as coloca-as no contexto, escrevendo-as não muito próximas. Depois, em cima de cada uma das letras do texto original coloca-se uma letra da palavra-chave e realizam-se as devidas substituições. A letra da chave que faz par com a letra do texto claro indica o alfabeto cifrante que deve ser utilizado. Belaso (1553) teve mérito não somente com seu importante conceito de palavra- chave ou senha, mas também na retirada da rigidez da seqüência dos cifrantes.. 3.8 Substituição Polialfabética com Bloco Digrâmico (Bigâmico) As substituições polialfabéticas que utilizam o conceito de bloco digrâmico, realizam substituições de cada dupla de letras do texto por uma letra ou símbolo. Porta (1563) descreve a cifra digrâmica como duas letras que são substituídas por um único símbolo.
  • 48. Durante um período da história, a invenção de cifras e códigos tornou-se passatempo oficial de muitas pessoas e muitos estudiosos. A cada dia descobriam- se as vantagens de codificar suas mensagens para garantir a não violação do conteúdo. Dentre as cifras mais conhecidas e curiosas, nota-se em especial uma lenda da “cifra indecifrável” comumente conhecida como a Cifra de Beale.
  • 49. 4. A CIFRA DE BEALE Em meados do século XIX, a história sobre um cowboy que acumulou uma vasta fortuna, um tesouro enterrado de 20 milhões de dólares e um misterioso conjunto de documentos cifrados revelando seu paradeiro ficou conhecida como as Cifras de Beale. De acordo com Souza (2005) Thomas J. Beale viveu no Velho Oeste Norte- Americano. Beale, que costumava se hospedar no hotel Washington na cidade de Lynchburg, certa vez deixou uma caixa de ferro trancada, aos cuidados de Robert Morriss, dono do hotel, por quem Beale nutria especial admiração. Além da caixa, Beale deixou instruções a Morriss que abrisse a caixa caso se passassem 10 anos sem que aquele retornasse. Beale nunca mais apareceu. Contudo, Morriss só veio a abrir a caixa 23 anos depois, encontrando uma carta explicativa e três páginas cifradas, as quais passaram a se chamar “as cifras de Beale”. Cada página continha uma série de números. A primeira folha continha a localização do tesouro, a segunda delineava o seu conteúdo e a terceira folha listava o nome dos herdeiros do tesouro. Somente a segunda folha foi decifrada, após ter sido descoberto que a chave para a cifra desta segunda folha era uma parte do texto da Declaração da Independência dos Estados Unidos da América. Para Oliveira (2005) em 1885 as indicações de Beale são contadas por um autor anônimo onde relatava uma história contada a ele por Robert Morriss, dono do Hotel Washington em Lynchburg, Estados Unidos. Conta ele que, em 1820 e 1822, um
  • 50. homem chamado Thomas Beale foi hóspede do Hotel e acabou tornando-se amigo de Morriss. Em sua última visita, deixou com Morriss uma caixa lacrada com instruções escritas dizendo que a caixa continha papéis de grande valor e importância, e que não deveria ser aberta por dez anos. As instruções diziam que tais papéis seriam ininteligíveis sem o auxílio de uma “chave”, e que essa “chave” seria entregue a ele por alguém após os dez anos. Mas 1832 passou e Morriss não teve notícias de Beale ou da pessoa misteriosa com a chave. Beale havia confiado em Morriss, e este provou sua confiança abrindo a caixa somente em 1845. A caixa continha três documentos cifrados numa lista de números, e uma nota escrita por Beale. Ela dizia que ele e uns colegas haviam ido para o oeste em direção a cidade de Santa Fé e que, rumando um pouco para o norte, encontraram por acidente uma enorme quantidade de ouro. A garimpagem lhes rendeu muito ouro e prata, e foi confiada a Beale a tarefa de levar o tesouro de volta ao leste, e colocá-lo em local seguro. Beale fez duas viagens, enterrou o tesouro em Lynchburg e deixou com Morriss os documentos para que alguém distribuísse o tesouro aos parentes, caso alguma tragédia acontecesse aos aventureiros. Aparentemente alguma tragédia de fato aconteceu, já que Beale e seu grupo desapareceram completamente. Morriss tentou por quase duas décadas decifrar os documentos, mas em 1862 ele percebeu que não tinha muito mais tempo de vida, e contou ao autor anônimo do panfleto toda sua história. No final do panfleto, o autor lamenta ter ouvido sobre o tesouro e a cifra, pois passou 23 anos tentando encontrar o tesouro de Beale, gastando todos os seus recursos e levando sua família à
  • 51. pobreza. Para eliminar a tentação, decidiu tornar a história pública, assim como suas descobertas. Ele conseguiu decifrar completamente um dos três textos, que descobriu ser uma cifra de livro, em que os números do criptograma indicavam a posição das palavras em algum texto externo. No caso do primeiro documento, o texto utilizado foi a declaração da independência dos Estados Unidos. O documento revela que o tesouro era de aproximadamente uma tonelada de ouro, duas de prata e algumas pedras preciosas, obtidas para fins de portabilidade e troca, e foi guardado em potes de ferro. Desde então houve incontáveis tentativas para decifrar os dois últimos documentos, mas até hoje não há notícias de sucesso. A maior dificuldade encontra-se na quantidade muito pequena de texto cifrado, além do fato de que, se os documentos também são cifras de livro, o número de possíveis textos base é praticamente ilimitado. Na figura 5, é apresentada a folha de rosto de The Beale Papers, o folheto que continha tudo o que é sabido sobre as Cifras de Beale.
  • 52. Figura 5 – The Beale Papers Fonte: (WIKIPEDIA, 2006) Segundo Singh (2001) uma teoria alternativa para explicar a indecifrabilidade das cifras de Beale é a que o autor do folheto as sabotou, deliberadamente, antes de publicá-las. Talvez Morriss quisesse meramente provocar o aparecimento da chave, que poderia estar nas mãos do amigo de Beale em St. Louis. Se as cifras tivessem
  • 53. sido publicadas de modo correto, então o amigo poderia decifrá-las e pegar o ouro. Assim o autor não receberia nenhuma recompensa por seus esforços. Também é possível que o tesouro tenha sido achado há muitos anos, e que a retirada tenha sido feita em sigilo, sem chamar a atenção dos moradores locais. Os entusiastas de Beale, com a queda para teorias conspiratórias, sugerem que a Agência de Segurança Nacional já encontrou o tesouro. A instalação central de cifragem do governo americano tem acesso aos computadores mais poderosos e a algumas das mentes mais brilhantes do mundo. E a ausência de qualquer anúncio estaria de acordo com a reputação de sigilo da Agência de Segurança Nacional. E finalmente, há a possibilidade de que as cifras de Beale sejam uma fraude elaborada e que Beale nunca tenha existido. O delírio instalado para decifragem de enigmas e cifras a partir do século XIX foi de fundamental importância para o avanço e aperfeiçoamento da ciência da criptografia. No século seguinte, foram inventados novos tipos de códigos e novas ferramentas para ocultar mensagens, como por exemplo, a máquina Enigma.
  • 54. 5. A MÁQUINA ENIGMA Admite-se que, com intuito de dificultar a interceptação e entendimento de mensagens foram criadas as máquinas cifrantes, sendo estas baseadas em princípios eletromecânicos. As máquinas mais famosas foram utilizadas durante a Segunda Guerra Mundial, como a SIGABA (ou ECM Mark II) da Marinha Americana, a Púrpura usada no serviço diplomático japonês e a Enigma pelos nazistas, sendo a última a mais conhecida. Apesar do funcionamento básico simples, a Enigma tornou-se um dos sistemas criptográficos mais respeitados da história. De acordo com Tkotz (2005) a máquina foi desenvolvida pelo americano Edward Hugh Hebern (1869 – 1952) em 1917, durante a Primeira Guerra Mundial, e utilizava um sistema de rotores capaz de produzir uma substituição polialfabética com cifrantes independentes. Hebern chegou a oferecer sua máquina para as forças norte-americanas, mas foi recusada. Nesse mesmo período, o engenheiro elétrico alemão Arthur Scherbius (1878 - 1929), juntamente com Richard Ritter, fundou a empresa Scherbius & Ritter. Sempre se voltando para as oportunidades da época, procurava incansavelmente por utilizar a tecnologia existente. Um dos seus projetos preferidos foi de substituir os sistemas criptográficos obsoletos usados na Primeira Guerra Mundial. Em 1918, Scherbius patenteou o princípio dos rotores, logo em seguida criando a empresa
  • 55. Chiffriermaschinen AG em Berlim, onde iniciou a produção de uma máquina de cifragem que chamou de Enigma. Após duas apresentações da máquina para fins comerciais em congressos, em Berna, na Suíça em 1923 e Estocolmo, na Suécia em 1924, em 1927 comprou a patente do princípio dos rotores autônomos do holandês, Hugo Alexander Koch. Até a morte de Scherbius em 1929, vários modelos comerciais da Enigma haviam sido comercializados, mas sem sucesso. Conforme conta Tkotz (2005), sendo um declarado insucesso no meio comercial, a Enigma finalmente emplacou quando foi adotada pela Marinha e o Exército alemão. A partir de 1933, a Enigma estava em uso não só pelos militares alemães, mas também pelo serviço diplomático, sendo assim parte do armamento maciço nazista. Os nazistas implementaram configurações diferentes dos modelos comerciais, sendo segredo de estado estas informações. Estima-se que cerca de 100 mil a 200 mil máquinas tenha sido produzida durante a Segunda Guerra Mundial. Nas figuras 6 e 7, são apresentadas dois modelos da Máquina Enigma.
  • 56. Figura 6 – Máquina Enigma utilizada pela marinha alemã Fonte : (WIKIPEDIA, 2006) Figura 7 – Máquina Enigma utilizada pelo exército alemão Fonte : (WIKIPEDIA, 2006)
  • 57. A unidade central de cifragem era composta por três rotores (Walzen em alemão) sendo o coração da máquina Enigma. Estes rotores consistiam em um disco feito de borracha dura ou baquelite, com diversos pinos salientes de um lado dispostos em círculo e na outra extremidade do rotor diversos contatos elétricos. Quando feita a montagem, os pinos de um rotor tocam os contatos elétricos do outro rotor e assim fecham um circuito elétrico. A Enigma consistia em três componentes básicos ligados por fios elétrico. Dentre os principais elementos básicos, pode-se destacar: • Um teclado: para digitação de textos; • Uma unidade cifrante: que transforma os caracteres claros em cifrados; • Um quadro de lâmpadas: que mostra os caracteres cifrados. Na figura 8 é apresentado o funcionamento dos rotores.
  • 58. Figura 8 – Funcionamento dos Rotores Fonte : (WIKIPEDIA, 2006) Todos estes componentes ficavam dentro de uma caixa de tamanho reduzido. O funcionamento era bem simples: o operador aciona a tecla desejada, esta envia um sinal elétrico para a unidade de cifrante, que, ao sair, acende a lâmpada que ilumina a letra cifrada correspondente. Scherbius adaptou a Enigma para que, a cada letra digitada, os rotores fossem girados de forma que as linhas de contato sejam modificadas e, com isso, também os cifrantes. Exemplificando: cada rotor possuía 26 contatos. Após digitar uma tecla, o primeiro rotor girava uma posição. Quando o primeiro roto tivesse dado um volta completa, o segundo rotor girava uma posição, isto ocorrendo também ao final da
  • 59. volta do segundo rotor, ou seja, ao final do segundo rotor, o terceiro girava uma posição. Com isso tinha-se um conjunto de combinações possíveis de 26 x 26 x 26, ou seja, 17.576. Assim, a Enigma podia fornecer criptogramas bem mais seguros baseados em uma substituição polialfabética de 17.576 alfabetos cifrantes diferentes. Além disso, Scherbius adaptou também um refletor que oferecia uma cifragem simétrica e assim um processo reversível de decifragem. Com esta adaptação, foi conseguido que uma letra, nunca seria a mesma letra depois da cifragem. Outras implantações Scherbius também muito significativas foram à possibilidade de alteração da ordem dos rotores e das conexões das entradas do teclado. Como os rotores possuíam marcações em algarismos romanos (I, II e III) para cada rotor, estes poderiam assumir diversas posições, aumentando assim o intervalo de chaves de 17.576 para 105.456. O número de combinações possíveis com a troca de seis pares de letras num alfabeto de 26 é enorme – mais de 100 bilhões ou, mais exatamente, 100.391.791.500 possibilidades. Refazendo os cálculos das chaves, obtém-se um intervalo: 105.456 x 100.391.791.500, onde o resultado é aproximadamente 10 quatrilhões. Era esta a segurança oferecida pela máquina Enigma mais simples. Uma última modificação que Scherbius fez a enigma tornou-a muito mais difícil quebrar seus códigos: ele disponibilizou cinco rotores-padrão, dos quais se podia escolher três. Com isso, as possibilidades de chaves aumentaram de 10 quatrilhões para 105 quatrilhões.
  • 60. Nos primeiros anos após a Primeira Guerra Mundial, os criptoanalistas britânicos, norte-americanos e franceses, monitoravam as comunicações alemãs até que se deparam com as mensagens cifradas da Enigma. Em muito pouco tempo o desânimo se abateu sobre estes continentes, vendo suas esperanças se esvaindo frente aos quatrilhões de combinações praticamente inquebráveis da Máquina Enigma. Somente um país não se abateu: a Polônia. Cercados pela Rússia e o seu comunismo e pela Alemanha determinada a recuperar territórios cedidos à Polônia, os poloneses necessitavam de informações, com isso optaram por criar uma agência de cifras, o Biuro Szyfrów. Na época o responsável pela quebra de mensagens alemãs era o capitão Maksymilian Ciezki, que possuía um modelo comercial da Enigma, que possibilitou o entendimento do princípio da invenção de Scherbius, mas não a fiação correta dos motores. O progresso da agência Biuro Szyfrów é alcançado somente quando um funcionário alemão insatisfeito com o cargo que ocupava e com a situação financeira abalada, traiu seus compatriotas vendendo fotos do manual de funcionamento da máquina Enigma alemã. O segredo da Enigma não estava nos circuitos elétricos ou nos rotores mas sim na chave que era utilizada para criptografar o texto ou mensagem. A posição inicial dos rotores e dos cabos do quadro de ligação, uma única combinação dentre os milhões de bilhões possíveis, era o segredo que precisava ser desvendado (TKOTZ, 2005).
  • 61. Todos os dias, os alemães trocavam a chave da Enigma, conforme um livro que recebiam mensalmente, que continha as chaves diárias. Eram feitas as conexões dos cabos dos painéis, exemplo A ligada com a letra M, alteravam a seqüência de rotores e colocavam os rotores em uma posição inicial, obedecendo as letras neles gravadas. Após algum tempo de utilização da Enigma, os alemães resolveram modificar alguns padrões de transmissão das mensagens e com isso deixarem uma única vulnerabilidade, que um matemático polonês do Biuro Szyfrów precisava para quebrar a cifragem da máquina. Com o passar dos anos, novas máquinas de cifragem e decifragem foram aprimoradas e novos métodos de ocultar mensagens foram surgindo como, por exemplo, a esteganografia.
  • 62. 6. ESTEGANOGRAFIA Esteganografia é uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia: escrita ou desenho. De acordo com Coelho e Bento (2004) como muitas ferramentas de segurança, a esteganografia pode ser usada para uma variedade de razões. As finalidades legítimas podem incluir imagens de marca d’água por motivo de proteção de direitos autorais. As marcas d'água digitais são similares a esteganografia no que tange à ocultação de dados, os quais parecem ser parte do arquivo original e não são facilmente detectáveis por qualquer pessoa. Finalmente, a esteganografia pode ser usada para manter a confidencialidade da informação valiosa, para proteger os dados de possíveis sabotagens, roubo, ou apenas visualização desautorizada. Como exemplo de sua utilização, cita-se a impressão de cédulas monetárias. Seu claro objetivo é manter a autenticidade dessas e aumentar o grau de dificuldade de falsificação. Para Kunz (2003) a Esteganografia consiste em ocultar informação de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não pode ser detectada. Arquivos como os de imagem e som possuem áreas de dados que não
  • 63. são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação. Em Gregorim, Martinelli e Terciotti (2002), os autores afirmam que esteganografia é a arte ou processo de escrever em caracteres secretos ou em cifras. Já em Wikipedia (2006) esteganografia é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Do grego "escrita escondida". É o ramo particular da criptologia que consiste, não em fazer com que uma mensagem seja ininteligível, mas em camuflá-la, mascarando a sua presença. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da mensagem. O primeiro registro conhecido sobre utilização de esteganografia está no livro História de Herótodo (1953), por volta do ano 440 a.C., onde o tirano grego Histeu recebe do Rei Dario a cidade de Mircina como recompensa por ter protegido uma região estratégica de Trácia, uma região pertencente aos domínios de Dario. Quando Dario percebe que havia dado a Histeu uma terra rica em prata e madeira resolve retirar o Histeu do comando desta, para tanto solicita que Histeu fique ao lado do rei como seu conselheiro em Susa. Histeu, lisonjeado com o reconhecimento do rei, aceita a proposta, ficando seu enteado Aristágoras responsável pela cidade.
  • 64. Com o passar do tempo, Histeu descobre que se não ocorressem distúrbios naquela cidade, nunca mais voltaria a ela. Sendo assim, Histeu solicita a presença de seu escravo considerado mais fiel entre os demais. Histeu então lhe raspa a cabeça e tatua uma mensagem em seu couro cabeludo concitando Aristágoras à revolta. Quando o cabelo do escravo cresceu o suficiente ele foi enviado à cidade de Mircina, recomendando o escravo que apenas dissesse a Aristágoras que lhe raspasse a cabeça e a examinasse com atenção. Ainda nesta obra de Heródoto, consta que na Grécia antiga o meio de escrita era texto em tabletes duplos cobertos de cera. Demerato, um grego, precisava avisar Esparta que Xerxes pretendia invadir a Grécia. Como lhe faltavam meios para isso e receava ser descoberto, serviu-se do seguinte artifício: pegou alguns tabletes duplos, raspou a cera que os cobria e neles escreveu o aviso com referências aos planos de Xerxes. Feito isso, cobriu as letras novamente com cera. Os tabletes pareciam estar em branco e sem uso, por isso passaram pela inspeção e a mensagem chegou ao seu destino da maneira que Demerato previra. Também foram utilizadas cifras nulas (mensagens não criptografadas) pelos alemães para esconder mensagens secretas. As cifras nulas, que geralmente pareciam ser mensagens inocentes sobre acontecimentos ordinários, não gerariam suspeitas, não sendo então interceptadas (KAHN, 1996). Em termos de computação, a esteganografia evoluiu na prática de esconder uma mensagem dentro de uma maior de tal maneira que uma pessoa não pode discernir
  • 65. a presença ou os índices da mensagem. Em termos contemporâneos, a esteganografia avançou em uma estratégia digital com intuito de esconder um arquivo em algum dos meios multimídia, tais como um arquivo de imagem, de áudio ou de vídeo. A esteganoanálise visa descobrir e tornar inútil, mensagens secretas ocultas em um recipiente (JOHNSON & JAJODIA, 1998). Os procedimentos de ataques contra esteganografia são: detecção e destruição da mensagem embutida. Um objeto (imagem, som e vídeo) pode ser manipulado com a intenção de se destruir informações embutidas, existentes ou não. A detecção da existência de esteganografia em um objeto poupa tempo na fase da eliminação da mensagem, quando processados somente objetos que contenham dados escondidos. A principal técnica utilizada na esteganografia e a Compressão de Huffman. Este procedimento consiste em utilizar um número pequeno de bits para representar os caracteres que aparecem com mais freqüência no texto e um número grande de bits para representar os que aparecem com menos freqüência (ERIGSON, 2006). Aliando a compressão de Huffman e a criptografia de imagens, é possível gravar textos maiores que a imagem, sendo, portanto, mais eficiente a simplesmente gravar o texto em sua forma original. E, além disso, torna muito mais difícil a detecção do texto na imagem. Na figura 9 observa-se a árvore de Hufman.
  • 66. Figura 9 - Árvore de Huffman Fonte : (ERIGSON, 2006) O algoritmo de Huffman consiste em criar uma lista encadeada com os caracteres que aparecem no texto e suas respectivas freqüências. Após isso, escolhem-se os dois caracteres menos freqüentes e cria-se um nodo pai para eles, cujo valor será a soma das freqüências dos filhos. Depois, o pai é colocado na lista e o algoritmo é repetido até sobrar um elemento apenas na lista. Com isso, cria-se a árvore de Huffman. Essa estrutura é chamada de árvore de prefixo, onde a representação dos caracteres será de acordo com o caminho percorrido na árvore da raiz até as folhas. Isso garante que, percorrendo bit a bit, será encontrado apenas um caráter com aquela representação (ERIGSON, 2006).
  • 67. È observado que os nodos que representam os caracteres mais freqüentes estão mais próximos da raiz, ou seja, são representados com menos bits, comprovando a eficiência do algoritmo. Atualmente, existem alguns programas disponíveis para download ou compra para utilizar-se de métodos da esteganografia. Entre os principais softwares estão o JPHS for Windows and Linux, o Steganography Software da Securekit e o Camouflage. A esteganografia é um importante método para ocultar uma mensagem, porém, como já é observado ao longo da história da criptografia, também suscetível a criptoanálise e quebra do código. A busca por novos métodos mais seguros e eficientes projeta a caminhada evolutiva da criptologia à técnica quântica.
  • 68. 7. CRIPTOGRAFIA QUÂNTICA O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais antiga do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública. Wiesner (1970) explica que a teoria quântica poderia ser usada para unir duas mensagens em uma única transmissão quântica na qual o receptor poderia decodificar cada uma das mensagens, porém nunca as duas simultaneamente devido à impossibilidade de violar uma lei da natureza (o Princípio de Incerteza de Heisenberg). Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo, em virtude de não ser gerada matematicamente, mesmo se utilizando um canal público e inseguro. É interessante notar a mudança que se processará nos métodos criptográficos, que atualmente estão amparados na Matemática, mas com a introdução desse conceito de mensagens criptografadas por chaves quânticas passam a ter na Física sua referência. O conceito de Criptografia Quântica não pode se confundir com o de Computação Quântica, pois os computadores quânticos serão aqueles com capacidade de processamento inimaginavelmente maior aos atuais por possuírem (ainda
  • 69. teoricamente) a capacidade de realizar cálculos simultâneos, o que acabaria por eliminar a segurança de métodos de chave assimétrica, como o RSA, podendo realizar ataques de força bruta quase que instantaneamente. A Criptografia Quântica, por sua vez, trata-se da utilização de princípios físicos da matéria para permitir a criação de uma chave secreta que não pode ser quebrada. Nem mesmo por um computador quântico. Em 1978, foi criado o algoritmo RSA (Rivest, Shamir e Adleman), que até o momento, é a forma mais usada de criptografia assimétrica. Para compreender melhor como funciona um Sistema de Distribuição de Chaves Quânticas, inicialmente deverão ser entendidos os conceitos envolvidos na distribuição da chave através de um canal seguro de comunicação quântica. Do ponto de vista da teoria quântica, será preciso ter em mente que o Princípio da Incerteza de Heisenberg permite garantir que não é possível se determinar, ao mesmo tempo, todos os estados físicos de uma partícula sem se interferir na mesma, alterando-a de forma inegável. Aliado a isto, tem-se o comportamento dos fótons, que num momento se apresentam como uma partícula e em outro como uma onda e, neste caso, possuem duas características fundamentais que são: seu campo magnético e o campo elétrico. O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de plano de polarização e é com essas características que se transmitirão as informações de uma forma totalmente segura.
  • 70. O estabelecimento de protocolos visa facilitar os procedimentos de comunicação sem, contudo, diminuir sua segurança. No caso da Criptografia Quântica, isso é particularmente verdade. Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes canais são utilizados para se combinar a chave secreta entre o emissor e o receptor da mensagem. Por meio do canal quântico o emissor envia uma série de fótons com polarizações diferentes, de acordo com o protocolo adotado e que serão medidos pelo receptor de modo a formarem uma chave secreta de conhecimento somente de ambos e que pode ser alterada a cada envio de mensagem, aumentando ainda mais a segurança do método. Os fótons podem ser enviados com polarizações em quaisquer ângulos, mas a definição de alguns ângulos notáveis facilita muito a medida. O estabelecimento desses ângulos faz parte dos protocolos quânticos, considerando então fótons com polarização vertical (|), horizontal (–), inclinado à direita (/) e à esquerda (). Essas polarizações serão utilizadas para se representar os 0´s e 1´s a serem transmitidos e podem ser combinados livremente, desde que os pares ortogonais sejam diferentes entre si (se o vertical for o 0, o horizontal será o 1, e assim por diante). O emissor passa, então a enviar uma série deles anotando a polarização de cada um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons passaram através dos filtros (cabe ressaltar que esses fótons, agora, estão todos
  • 71. alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o emissor através de qualquer canal público, como telefone, e-mail ou carta, enviando os filtros que adotou para cada medida e não os resultados que obteve. Assim o emissor pode, analisando esta informação, dizer para ele (através do próprio canal público) quais destas medidas foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma segura. Se qualquer um interceptasse a mensagem e efetuasse as medidas antes do receptor fazê-lo, iria alterar a informação que estava sendo transmitida e, quando houvesse a comunicação entre o emissor e o receptor eles perceberiam que o número anormal de erros de medição seria fruto de uma tentativa não autorizada de leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o receptor receber a mensagem só encontraria uma série de fótons já alterados e, mesmo com a informação de quais filtros foi utilizado, ele não conseguiria recuperar a mensagem original, pois lhe faltaria à informação de qual resultado foi obtido para as medidas efetuadas ou o conjunto inicial enviado, pois ambos permanecem em sigilo com o receptor e o emissor, respectivamente. Com base nos fótons que o emissor recebeu e mediu corretamente se cria uma chave segura e secreta para comunicação das mensagens entre eles, contando também, adicionalmente, com um denunciador de intrusão o que permite um incremento na segurança de comunicação de dados jamais sonhado.
  • 72. Em Brassard, Crépeau, Jozsa e Langlois (1993) é apresentado um novo esquema quântico de bit commitment que oferece a primeira prova completa de que, segundo as leis da física quântica, nenhum participante do protocolo pode fraudar o processo, exceto com uma probabilidade arbitrariamente pequena. Adicionalmente, o protocolo proposto pode ser implementado com a tecnologia atual. Os sistemas de criptografia baseados em problemas matemáticos e computacionais conseguiram um nível de sigilo tão aceitável que o custo da decifragem ultrapassa, na maioria dos casos, o valor da informação a ser descoberta. Porém da forma como foram concebidos estão prestes a serem substituídos por novas tecnologias com base na teoria quântica. O princípio da teoria quântica define-se que somente o fato de observação de um objeto já é o suficiente para modificar o seu estado e assim as suas características. Isso traz a segurança se ser sempre notificado, toda vez que uma pessoa não autorizada interfira em uma comunicação quântica. É extremamente relevante em questões de segurança ter a certeza que qualquer escuta indevida efetuada sobre o canal de comunicação será imediatamente identificada pelas partes por meio de medições estatísticas no nível quântico. Este comportamento foi demonstrado como sendo parte da própria concepção física dos sistemas microscópicos. Com base nos conceitos e formalismos matemáticos da teoria quântica e no Princípio da Incerteza de Heisenberg foi mostrado um protocolo de criptografia quântica que é imune aos ataques de força bruta e a algoritmos engenhosos.
  • 73. O uso do sistema de distribuição de chaves quântica na prática de segurança precisa ser certificado, é preciso examinar com cuidado a perfeição dos aspectos da teoria quântica no qual a segurança é baseada. Para validar aqueles conceitos de segurança talvez seja necessário preparar novas experiências nos fundamentos da teoria quântica. A comunicação quântica é uma área nova e com muitos desafios, teóricos e práticos, que ainda precisam ser enfrentados para se tornar uma comunicação quântica aplicável em larga escala. Dentre os principais desafios pode-se citar: • Desenvolvimento de fontes de um fóton de tamanho reduzido e baixo custo; • Desenvolvimento de fotodiodos (APD) de baixo ruído em temperaturas não muito baixas e com alta eficiência quântica; • Desenvolvimento de fontes de vários fótons entrelaçados; • Desenvolvimento de protocolos de purificação mais simples para preservar os estados entrelaçados; • Desenvolvimento de repetidores quânticos para aumentar o alcance entre os usuários de uma rede quântica; • Desenvolvimento de novos protocolos de criptografia quântica usando sistemas quânticos de mais de dois estados; • Desenvolver protocolos de distribuição de chave pública, autenticação e assinatura digital;
  • 74. • Promover a integração da rede quântica com a infra-estrutura atualmente existente; • Formar hackers quânticos para testar a segurança dos protocolos. No futuro a presença de computadores quânticos, que naturalmente manipularão dados e informações quânticas trarão uma nova luz ao cenário atual. As especulações a respeito se tornam cada vez mais comum de forma que muitas empresas já estão investindo em pesquisas para que suas informações permaneçam sigilosas. A criptografia quântica em pouco tempo passará de ser apenas uma idealização de pesquisadores e cientistas para ser uma realidade em termos de segurança de informação. Existem três empresas suíças de segurança da informação – Wisekey, Id Qunatique e Oiste – que estão se unindo para desenvolver produtos de criptografia quântica. A aliança entre essas empresas tem por objetivo criar uma infra-estrutura criptográfica de chave quântica, para utilizada em situações onde seja necessário um sistema distribuído de alta segurança, como numa eleição com urnas eletrônicas ou numa rede de caixas bancários automáticos, por exemplo. A tecnologia dos suíços complementa os sistemas de criptografia de chave públicas hoje existentes. Um princípio derivado da física quântica - aquele que diz que a observação de um fenômeno já causa perturbação nele - é empregado para dificultar a quebra da chave.
  • 75. Segundo as três empresas, o uso de chave quântica pode elevar bastante à segurança em sistemas computacionais distribuídos. A meta é fornecer uma proteção criptográfica que não possa ser violada com a tecnologia hoje disponível. A Criptografia Quântica se destaca em relação aos outros métodos criptográficos, pois não necessita do segredo prévio, permite a detecção de leitores intrusos e é incondicionalmente segura, mesmo que o intruso tenha poder computacional ilimitado. Por apresentar um elevado custo de implantação, ainda não é um padrão adotado de segurança nas comunicações, mas o desenvolvimento tecnológico poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis em geral. Por fim, como a Criptografia Quântica oferece a possibilidade de criar uma chave segura por meio da utilização de objetos quânticos sendo que depois as mensagens continuam sendo enviadas por canais comuns. A terminologia mais correta para o método seria Distribuição de Chave Quântica (Quantum Key Distribution - QKD). A criptografia quântica pode ser apontada como a grande promissora no futuro da ciência da criptologia. O aprimoramento de tal técnica contribuirá para o envio e recebimento de mensagens de forma mais segura e confiável.
  • 76. CONCLUSÃO Neste ensaio observou-se que o termo Criptografia originou-se da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever". O método de criptografar trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Destaca-se a definição onde a criptografia é uma técnica contida dentro do contexto de Criptologia sendo que esta é definida como a ciência preocupada com a codificação e decodificação de informações, a qual é necessária à utilização de algum mecanismo de segurança. Os métodos utilizados na Criptologia são a Criptografia e a Criptoanálise. A história da criptologia e da criptografia vem sendo traçada em paralelo com a história da humanidade. Desde a pré-história o homem já procurava algum meio de proteger seus dados para garantir assim sua confiabilidade. Nesta monografia, a história da criptologia é contada em cinco grandes blocos: Antiguidade, Idade Média, Idade Moderna, História Recente e Atualidade. Observa-se que independentemente da cronologia e época da história, a criptografia se faz presente no cotidiano do homem, desde o envio de mensagens por meio de tatuagens feitas em escravos na antiguidade a métodos de esteganografar por meio de softwares.
  • 77. 77 Os tipos de cifras e métodos para escrita de mensagens codificadas também foram assuntos abordados no trabalho em questão. Há dois grandes tipos de cifras a serem destacadas: de Transposição e Substituição. As cifras de transposição consistem que uma simples troca de posição de caracteres. Estas cifras são utilizadas há muitos anos pelo homem. É a forma mais antiga de criptografar que se tem conhecimento. Há também dois subgrupos de cifras de transposição: as regulares e irregulares, sendo que as irregulares são menos suscetíveis a decifragem não autorizada. Para as cifras de substituição descrevem-se as substituições como um texto claro que é substituído por outro predeterminado, sendo que este último não precisa necessariamente ser uma letra. Assim como nas cifras de transposição, há dois subgrupos para as cifras de substituição: Simples e Polialfabética. Conforme descrito no trabalho, o conceito das cifras de substituição simples baseia- se na substituição dos caracteres claros do texto original por outros caracteres ou símbolos seguindo sempre um padrão. Já para substituições polialfabéticas altera-se apenas a utilização do alfabeto cifrante. De acordo com a abordagem da história da criptografia ao longo dos anos pode-se retratar sua evolução por meio de uma linha do tempo, onde nesta é mostrada de forma cronológica todas as passagens relevantes da ciência da criptologia.
  • 78. 78 Neste trabalho há também uma retratação de uma curiosa história sobre um cowboy americano chamado Beale o qual inventa uma cifra que não foi quebrada até os dias atuais. A partir do século XX o estudo e a utilização da criptologia torna-se indispensável para o ser humano. Com o avanço da Segunda Guerra Mundial, a interceptação e a decodificação das mensagens inimigas necessitavam de uma compreensão rápida. Na busca pela solução da questão, surge a máquina Enigma. Largamente utilizada pelo exercito nazista e a marinha, a máquina Enigma é um aparelho para codificar e decodificar mensagens por meio de uma chave escolhida de acordo com o emissor. Sua utilização foi de grande importância para as estratégias militares da guerra. Neste ensaio também foi abordado o método de esteganografia que consiste em ocultar uma informação de tal forma que sua existência não seja percebida. A esteganografia é utilizada por exemplo em marcas d'água para autenticação de cédulas monetárias. Como forma de retratar a visão do futuro na ciência de criptologia é contido nesta monografia o conceito de criptografia quântica. Conforme descrito ao longo deste, a Criptografia quântica permite que duas pessoas escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo.
  • 79. 79 A criptografia quântica permitirá o envio e recebimento de mensagens de forma mais confiável e segura, pois não há como a mensagem ser decifrada sem sua chave. Portanto, conclui-se que nesta monografia são observados os fenômenos e evolução de códigos e cifras ao longo da história da humanidade percebendo quais as conseqüências de uma quebra de sigilo com informações secretas. Finaliza-se que a Criptografia não impede que um atacante apague todos os dados do utilizador, porém para garantir maior confiabilidade, disponibilidade e integridade nas informações é necessário a utilização de um método de criptologia seja por meio de decodificação, ou seja, a Criptografia, ou por meio de ocultar a mensagem a ser enviada, a Esteganografia. Dentre as dificuldades encontradas na confecção deste destacam-se a falta de literatura nacional sobre os temas apresentados e um encadeamento lógico da história da criptologia de acordo com uma linha do tempo definida. Recomenda-se como sugestão para as continuidades desde ensaio novas pesquisas sobre o avanço da criptografia quântica e fatos ocorridos ao longo da historia da criptografia.
  • 80. 80 REFERÊNCIAS ALECRIM, Emerson. Criptografia. [S.I]: 2006. Disponível em <http://www.infowester.com/criptografia.php>. Acesso em: 28 jul. 2006. ALMEIDA, Glória; APPELT, Rudolf. Ciencia J. [S.I]: 2006. Disponível em <http://www.ajc.pt/cienciaj/n33/escrita.php>. Acesso em: 30 aug. 2006. BELASO, Giovan Batista. La cifra Del sig. Veneza: [s.n.], 1553. BRASSARD, Gilles; CRÉPEAU, Claude; JOZSA, Claude; LANGLOIS, Denis. A Quantum Bit Commitment Scheme Provably Unbreakable by Both Parties. Paris: Springer-Verlag, 1993. CHATELET, François. História da Filosofia - A Filosofia Medieval. Rio de Janeiro: Zahar Editores, 1983. COELHO, Laura Cristina Machado; BENTO, Ricardo Jorba. Ferramentas de Estanografia e seu uso na Infowar. [S.I.]: 2004. Disponível em <http://www.sucesues.org.br/documentos/index.asp?cod_noticia=589>. Acesso em: 25 abr. 2006. COUTO, Sérgio Pereira. Realidade Fantástica - Linha do Tempo. [S.I.]: 2006. Disponível em <http://revistagalileu.globo.com/Galileu/0,6993,ECT954014-1719-4,00.html>. Acesso em: 11 set. 2006. ERIGSON, Marcelo. Esteganografia - Criptografia em Imagens. [S.I]: 2006. Disponível em <http://www.inf.ufrgs.br/~mierigson/cpd/>. Acesso em: 25 abr. 2006. FERNANDES, Carlos Henrique; FILHO, Fernando Mario. A Privacidade na Sociedade da Informação. [S.I.]: 2003. Disponível em <http://www.linux.ime.usp.br/~carloshf/0302-mac339/fase2/index.html>. Acesso em: 25 abr. 2006. FERRONI, Marcelo. Quebrando Códigos - O matemático que ajudou os aliados a vencer a guerra. [S.I]: 2002. Disponível em <http://galileu.globo.com/edic/118/eureca.htm>. Acesso em: 14 set. 2006. FIGUEIREDO, Danilo José. Egito: O Berço do Ideal Imperial. [S.I.]: 2004. Disponível em <http://www.klepsidra.net/klepsidra16/egito.htm>. Acesso em: 14 aug. 2006. FLEISSNER, Eduard Baron von. Handbuch der Kryptographie. [S.I.: s.n.], 1881.
  • 81. 81 GREGORIM, Clovis Osvaldo; MARTINELLI, Creud Pereira Santos; TERCIOTTI, Sandra HELENA. Cifra. Dicionário Michaelis. São Paulo: Melhoramentos, 2002. GREGORIM, Clovis Osvaldo; MARTINELLI, Creud Pereira Santos; TERCIOTTI, Sandra HELENA. Criptografia. Dicionário Michaelis. São Paulo: Melhoramentos, 2002. GIMENEZ, José Roberto Bollis. Implementação do Algoritmo RSA. [S.I.]: 2004 Disponível em <http://www.unesp.br/~jroberto/rsa.pdf#search=%22algoritmo %20RSA%22>. Acesso em: 17 set. 2006. HERÓDOTO. História. São Paulo: Gráfica Editora Brasileira, 1953. JOHNSON, Neil F.; JAJODIA, Sushil. “Lecture Notes” – Lecture Notes in Computer Science. [S.I.]: Springer-Verlag, 1998. KAHN, David. The Codebreakers. Nova York: Scribner, 1996. KERCKHOFFS, Auguste. “La Cryptographie Militaire”. Journal des Sciences Militaires, 9th series, IX , p 5-38; January 1883; p 161-191, February 1883. KOCH, Werner. Introdução à Criptografia. Revista do Linux. São Paulo, edição 5, mai. 2000. KUNZ, Leonardo. Esteganografia em imagens usando codificação de Huffman. [S.I]: 2003. Disponível em <http://www.inf.ufrgs.br/~lkunz/cpd/>. Acesso em: 25 abr. 2006. LUCCHESI, Cláudio L. Introdução a Criptografia Computacional. Campinas: Unicamp, 1986. NETTELSHEIM, Heinrich Cornelius. Agrippa von – De occulta philosophia. Nova York: E.J. Brill, 1992. OHASHI, Augusto César; HÖFFLING, Gustavo André. Esteganografia. [S.I]: 2006. Disponível em <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>. Acesso em: 25 abr. 2006. OLIVEIRA, Breno Guimarães. Fundamentos da Criptologia - Parte I - Introdução e Histórias. Rio de Janeiro: [s.n.], 2005. PETERSON, Merrill D. The Portable Thomas Jefferson. Nova York: The Viking Press, 1975. POMMERENING, Klaus. Affinity Chromatography. [S.I.]: Marcel Dekker, 1985. PORTA, Giovanni Battista. De furtivis literarum notis. [S.I.: s.n.], 1563. RIVEST, R.; SHAMIR, A.; ADLEMAN, L.. On Digital Signatures and Public-Key Cryptosystems, MIT Laboratory for Computer Science, Technical Report, 1979.
  • 82. 82 ROSA, GLEDSON BESSA. Ambientes Colaborativos: Proposta para Troca Segura de Informações. [S.I]: 2005. Disponível em <http://www.tiagodemelo.info/site/portal/aulas/nl/monografias/monografia- gledson.pdf>. Acesso em: 12 set. 2006. SECUREKIT. Steganography. [S.I]: 2006. Disponível em <http://www.securekit.com>. Acesso em: 25 abr. 2006. SHANNON, Claude E. Communication Theory of Secrecy Systems. Bell System Technical Journal, volume 28, out. 1948. SINGH, Simon. O Livro dos Códigos. Rio de Janeiro: Record, 2001. SNYKE, Encyclopedie. Cifra de Substituição. [S.I.]: 2006. Disponível em <http://encyclopedie-pt.snyke.com/articles/cifra_de_substituicao.html>. Acesso em: 14 aug. 2006. SOUZA, Luiz Fernando. Esteganografia. [S.I]: 2006. Disponível em <http://www.invasao.com.br/coluna-souzadc-03.htm>. Acesso em: 25 abr. 2006. SOUZA, Willian Augusto Rodrigues. Criptografia Clássica. Rio de Janeiro: [s.n.], 2005. SULZBACH, Jaime André. Análise de viabilidade da criptografia quântica. [S.I.]: 2003. Disponível em <http://galileo.unisinos.br/alunos/arquivos/TCJaimeSulzbach.pdf>. Acesso em: 28 jul. 2006. TKOTZ, Viktoria. Criptologia. [S.I]: 2003. Disponível em <http://www.numaboa.com.br/criptologia/intro.php>. Acesso em: 28 mar. 2006. TKOTZ, Viktoria. Criptografia - Segredos Embalados para Viagem. Rio de Janeiro: Novatec, 2005. WIKIPEDIA. Esteganografia. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Esteganografia>. Acesso em: 25 abr. 2006. WIKIPEDIA. Maquina Enigma. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/ M%C3%A1quina_Enigma>. Acesso em: 16 mai. 2006. WIKIPEDIA. Criptoanálise. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise>. Acesso em: 28 jul. 2006. WIKIPEDIA. The Beale Papers. [S.I]: 2006. Disponível em <http://de.wikipedia.org/wiki/Bild:Beale_Papers.gif>. Acesso em: 31 aug. 2006. WIKIPEDIA. François Viète. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Fran%C3%A7ois_Vi%C3%A8te>. Acesso em: 14 aug. 2006.
  • 83. 83 WIKIPEDIA. Pedra da Roseta. [S.I] 2006. Disponível em <http://pt.wikipedia.org/wiki/ Pedra_de_Roseta>. Acesso em: 15 aug. 2006. WIKIPEDIA. Alan Turing. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Alan_Turing>. Acesso em: 25 abr. 2006 WIKIPEDIA. RSA. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/RSA>. Acesso em: 25 abr. 2006. WIKIPEDIA. Cifra Maçônica. [S.I]: 2006. Disponível em <http://upload.wikimedia.org/ wikipedia/en/thumb/7/7e/Pigpen.png/180px-Pigpen.png>. Acesso em: 18 set. 2006. WIKIPEDIA. Cifras. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Criptografia>. Acesso em: 18 set. 2006. WIESNER, S. Conjugate Coding. [S.I.]: Sigact News, 1983.

×