SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Projeto: Números Inteiros
Aplicados à Criptografia
Coordenadores: Samuel Chaves Dias, José Rui Sousa
Pesquisadores: Jamille Lisboa, Jhony Rodrigues,
João Victor Quaresma, Sarah Botelho
Introdução à Criptografia
“Nunca atribua uma confiança cega a um
sistema de criptografia”
Gilles Dubertret
• Introdução

Criptografia
Clássica

• Criptografia Clássica

• Criptografia Moderna

Criptografia
Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Κρσπτός (kriptós) = escondido, oculto

Ocultar a escrita
γράφω (grapho) = grafia
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Antes dos computadores, a criptografia consistia de
algoritmos baseados em manipulação de caracteres e
cálculo manual.
• Os diversos algoritmos substituíam ou transpunham
alguns caracteres por outros. Os melhores faziam as duas
coisas.
• Introdução

• Criptografia Clássica

• Criptografia Moderna

2 tipos principais de Algoritmos Clássicos:
• Cifragem por Substituição;
• Cada caracter do texto original é substituído por outro no texto
cifrado.
• Cifragem por Transposição.
• A ordem dos caracteres é modificada.

Bastão de Licurgo
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Cada caractere do texto original é
substituído com um caractere
correspondente no texto cifrado.
• Exemplo: Cifra de Cesar.

Substituição Simples
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Cada letra da mensagem clara é substituída por outra
deslocada três posições à frente.

A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F U
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F U L
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F U L S WR S H V T X L V D
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Análise de Frequência
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• São constituídas por múltiplas cifras de substituição
simples.
• Diferentes símbolos cifrados possam representar o mesmo
símbolo do texto claro.

Substituição Polialfabética
• Introdução

• Criptografia Clássica

• Desenvolvida por Leon Battista
Alberti em 1460-1466.
• Usado pelo Exército Americano na
Guerra Civil Americana (1861-1865).

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
S

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
Se

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
Sez

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
Seza

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
SezaH

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
SezaHo

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
SezaHokrem

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Nos anos 20 vários dispositivos
de encriptação mecânica foram
inventados.
• Muitos baseados no conceito de um
rotor.

Cifragem por Rotação
• Introdução

• Criptografia Clássica

• No contexto de Segunda Guerra
Mundial surgiu a necessidade de
cifrar as mensagens.
• Arthur Scherbius em 1918,
desenvolveu uma máquina conhecida
por “Enigma”.

Máquina Enigma

• Criptografia Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Amplamente usadas pela Alemanha durante a Segunda
Guerra Mundial.

• São fáceis de usar, portáteis e seguras*.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

O segredo da Enigma eram seus rotores.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Após cada tecla pressionada os rotores mudavam de
posição, de modo que cada letra teria um alfabeto diferente
de substituição.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Refletor

Máquina Enigma

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Máquina Enigma

• Criptografia Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Com três rotores, têm-se 26x26x26 = 17576 posições
iniciais/permutações.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Além disso a Enigma contava com um Painel de Plugues,
que criava uma camada extra de codificação.
• Com isso, era possível ultrapassar um número de
permutações na faixa do trilhão!

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Polônia,1929
• Marian Rejewski;
• Jerry Rózycki;
• Henryk Zylgaski.

• Grã-Bretanha, 1939
• Bletchley Park;
• Alan Turing.

Quebra do Código da Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Era uma máquina eletromecânica com vários conjuntos
de rotores idênticos aos da Enigma;
• Os rotores da Bombe rodavam automaticamente;
• Processo clássico de “redução ao absurdo“ para testar
qual a sequência correta para um determinado crib;
• Sistema binário.

Bombe
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• A máquina Enigma usava uma chave diferente principal,
ou senha, todos os dias;
• A tarefa do Bombe: encontrar esta chave do dia.

Quebra do Código da Enigma
• Introdução

• Criptografia Clássica

Code Book

• Criptografia Moderna
• TKOTZ, Viktoria. Criptografia. Disponível
em: <http://www.numaboa.com.br/criptografia>. Acesso em: 23 de set.
2013.
• Seleções do Reader's Digest, do livro " A Verdade por Trás da
História". "HowStuffWorks - A verdade por trás do código
Enigma". Publicado em 11 de fevereiro de 2008 (atualizado em 11 de
maio de 2009). Disponível em:
<http://pessoas.hsw.uol.com.br/decifrando-o-enigma1.htm>. Acesso em:
28 de set. 2013.
• REUVERS, Paul; SIMONS, Marc. Bombe: Breaking the Enigma.
Disponível em:
http://www.cryptomuseum.com/crypto/bombe/index.htm. Acesso em: 29
de set. 2013.
• David Link, Resurrecting Bomba Kryptologiczna: Archaeology of
Algorithmic Artefacts, I Cryptologia, Vol. 33, Issue 2, April 2009, pp.
166-182.

Referências Bibliográficas
Obrigada!
Projeto: Números Inteiros
Aplicados à Criptografia
Coordenadores: Samuel Chaves Dias, José Rui Sousa
Pesquisadores: Jamille Lisboa, Jhony Rodrigues,
João Victor Quaresma, Sarah Botelho

Weitere ähnliche Inhalte

Was ist angesagt?

Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...
Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...
Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...Dataconomy Media
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARM
"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARM"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARM
"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARMEdge AI and Vision Alliance
 
Design of a low power processor for Embedded system applications
Design of a low power processor for Embedded system applicationsDesign of a low power processor for Embedded system applications
Design of a low power processor for Embedded system applicationsROHIT89352
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Computação quântica
Computação quânticaComputação quântica
Computação quânticaRodrigo Werle
 
GECBSP Guide GDSC India ML Study Jam organizer guide modified.pdf
GECBSP Guide GDSC India ML Study Jam organizer guide modified.pdfGECBSP Guide GDSC India ML Study Jam organizer guide modified.pdf
GECBSP Guide GDSC India ML Study Jam organizer guide modified.pdfDomendra Sahu
 
Hala GPT - Samer Desouky.pdf
Hala GPT - Samer Desouky.pdfHala GPT - Samer Desouky.pdf
Hala GPT - Samer Desouky.pdfSamer Desouky
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Rama krishna ppts for blue gene/L
Rama krishna ppts for blue gene/LRama krishna ppts for blue gene/L
Rama krishna ppts for blue gene/Lmsramakrishna
 
X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors
X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors
X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors Rebekah Rodriguez
 
Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)Elmano Cavalcanti
 
CPU Performance Enhancements
CPU Performance EnhancementsCPU Performance Enhancements
CPU Performance EnhancementsDilum Bandara
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 

Was ist angesagt? (20)

Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...
Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...
Big Data Stockholm v 7 | "Federated Machine Learning for Collaborative and Se...
 
Sql Injection
Sql Injection Sql Injection
Sql Injection
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARM
"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARM"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARM
"Using SGEMM and FFTs to Accelerate Deep Learning," a Presentation from ARM
 
Design of a low power processor for Embedded system applications
Design of a low power processor for Embedded system applicationsDesign of a low power processor for Embedded system applications
Design of a low power processor for Embedded system applications
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
 
GECBSP Guide GDSC India ML Study Jam organizer guide modified.pdf
GECBSP Guide GDSC India ML Study Jam organizer guide modified.pdfGECBSP Guide GDSC India ML Study Jam organizer guide modified.pdf
GECBSP Guide GDSC India ML Study Jam organizer guide modified.pdf
 
Hala GPT - Samer Desouky.pdf
Hala GPT - Samer Desouky.pdfHala GPT - Samer Desouky.pdf
Hala GPT - Samer Desouky.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Rama krishna ppts for blue gene/L
Rama krishna ppts for blue gene/LRama krishna ppts for blue gene/L
Rama krishna ppts for blue gene/L
 
X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors
X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors
X13 Pre-Release Update featuring 4th Gen Intel® Xeon® Scalable Processors
 
Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)
 
Quantum LLM.pptx
Quantum LLM.pptxQuantum LLM.pptx
Quantum LLM.pptx
 
Breaking the Memory Wall
Breaking the Memory WallBreaking the Memory Wall
Breaking the Memory Wall
 
CPU Performance Enhancements
CPU Performance EnhancementsCPU Performance Enhancements
CPU Performance Enhancements
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Cisc mc68000
Cisc mc68000Cisc mc68000
Cisc mc68000
 

Ähnlich wie Cripto Inteiros

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina EnigmaAnchises Moraes
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigmaAnchises Moraes
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 

Ähnlich wie Cripto Inteiros (16)

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigma
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 

Cripto Inteiros

  • 1. Projeto: Números Inteiros Aplicados à Criptografia Coordenadores: Samuel Chaves Dias, José Rui Sousa Pesquisadores: Jamille Lisboa, Jhony Rodrigues, João Victor Quaresma, Sarah Botelho
  • 2. Introdução à Criptografia “Nunca atribua uma confiança cega a um sistema de criptografia” Gilles Dubertret
  • 3. • Introdução Criptografia Clássica • Criptografia Clássica • Criptografia Moderna Criptografia Moderna
  • 4. • Introdução • Criptografia Clássica • Criptografia Moderna Κρσπτός (kriptós) = escondido, oculto Ocultar a escrita γράφω (grapho) = grafia
  • 5. • Introdução • Criptografia Clássica • Criptografia Moderna • Antes dos computadores, a criptografia consistia de algoritmos baseados em manipulação de caracteres e cálculo manual. • Os diversos algoritmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas.
  • 6. • Introdução • Criptografia Clássica • Criptografia Moderna 2 tipos principais de Algoritmos Clássicos: • Cifragem por Substituição; • Cada caracter do texto original é substituído por outro no texto cifrado. • Cifragem por Transposição. • A ordem dos caracteres é modificada. Bastão de Licurgo
  • 7. • Introdução • Criptografia Clássica • Criptografia Moderna • Cada caractere do texto original é substituído com um caractere correspondente no texto cifrado. • Exemplo: Cifra de Cesar. Substituição Simples
  • 8. • Introdução • Criptografia Clássica • Criptografia Moderna Cada letra da mensagem clara é substituída por outra deslocada três posições à frente. A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 9. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 10. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F U A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 11. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F U L A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 12. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F U L S WR S H V T X L V D A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 13. • Introdução • Criptografia Clássica • Criptografia Moderna Análise de Frequência
  • 14. • Introdução • Criptografia Clássica • Criptografia Moderna • São constituídas por múltiplas cifras de substituição simples. • Diferentes símbolos cifrados possam representar o mesmo símbolo do texto claro. Substituição Polialfabética
  • 15. • Introdução • Criptografia Clássica • Desenvolvida por Leon Battista Alberti em 1460-1466. • Usado pelo Exército Americano na Guerra Civil Americana (1861-1865). Disco de Alberti • Criptografia Moderna
  • 16. • Introdução • Criptografia Clássica Disco de Alberti • Criptografia Moderna
  • 17. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo S Disco de Alberti • Criptografia Moderna
  • 18. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo Se Disco de Alberti • Criptografia Moderna
  • 19. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo Sez Disco de Alberti • Criptografia Moderna
  • 20. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo Seza Disco de Alberti • Criptografia Moderna
  • 21. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo SezaH Disco de Alberti • Criptografia Moderna
  • 22. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo SezaHo Disco de Alberti • Criptografia Moderna
  • 23. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo SezaHokrem Disco de Alberti • Criptografia Moderna
  • 24. • Introdução • Criptografia Clássica • Criptografia Moderna • Nos anos 20 vários dispositivos de encriptação mecânica foram inventados. • Muitos baseados no conceito de um rotor. Cifragem por Rotação
  • 25. • Introdução • Criptografia Clássica • No contexto de Segunda Guerra Mundial surgiu a necessidade de cifrar as mensagens. • Arthur Scherbius em 1918, desenvolveu uma máquina conhecida por “Enigma”. Máquina Enigma • Criptografia Moderna
  • 26. • Introdução • Criptografia Clássica • Criptografia Moderna • Amplamente usadas pela Alemanha durante a Segunda Guerra Mundial. • São fáceis de usar, portáteis e seguras*. Máquina Enigma
  • 27. • Introdução • Criptografia Clássica • Criptografia Moderna O segredo da Enigma eram seus rotores. Máquina Enigma
  • 28. • Introdução • Criptografia Clássica • Criptografia Moderna Após cada tecla pressionada os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição. Máquina Enigma
  • 29. • Introdução • Criptografia Clássica • Refletor Máquina Enigma • Criptografia Moderna
  • 30. • Introdução • Criptografia Clássica Máquina Enigma • Criptografia Moderna
  • 31. • Introdução • Criptografia Clássica • Criptografia Moderna • Com três rotores, têm-se 26x26x26 = 17576 posições iniciais/permutações. Máquina Enigma
  • 32. • Introdução • Criptografia Clássica • Criptografia Moderna Além disso a Enigma contava com um Painel de Plugues, que criava uma camada extra de codificação. • Com isso, era possível ultrapassar um número de permutações na faixa do trilhão! Máquina Enigma
  • 33. • Introdução • Criptografia Clássica • Criptografia Moderna • Polônia,1929 • Marian Rejewski; • Jerry Rózycki; • Henryk Zylgaski. • Grã-Bretanha, 1939 • Bletchley Park; • Alan Turing. Quebra do Código da Enigma
  • 34. • Introdução • Criptografia Clássica • Criptografia Moderna • Era uma máquina eletromecânica com vários conjuntos de rotores idênticos aos da Enigma; • Os rotores da Bombe rodavam automaticamente; • Processo clássico de “redução ao absurdo“ para testar qual a sequência correta para um determinado crib; • Sistema binário. Bombe
  • 35. • Introdução • Criptografia Clássica • Criptografia Moderna • A máquina Enigma usava uma chave diferente principal, ou senha, todos os dias; • A tarefa do Bombe: encontrar esta chave do dia. Quebra do Código da Enigma
  • 36. • Introdução • Criptografia Clássica Code Book • Criptografia Moderna
  • 37. • TKOTZ, Viktoria. Criptografia. Disponível em: <http://www.numaboa.com.br/criptografia>. Acesso em: 23 de set. 2013. • Seleções do Reader's Digest, do livro " A Verdade por Trás da História". "HowStuffWorks - A verdade por trás do código Enigma". Publicado em 11 de fevereiro de 2008 (atualizado em 11 de maio de 2009). Disponível em: <http://pessoas.hsw.uol.com.br/decifrando-o-enigma1.htm>. Acesso em: 28 de set. 2013. • REUVERS, Paul; SIMONS, Marc. Bombe: Breaking the Enigma. Disponível em: http://www.cryptomuseum.com/crypto/bombe/index.htm. Acesso em: 29 de set. 2013. • David Link, Resurrecting Bomba Kryptologiczna: Archaeology of Algorithmic Artefacts, I Cryptologia, Vol. 33, Issue 2, April 2009, pp. 166-182. Referências Bibliográficas
  • 39. Projeto: Números Inteiros Aplicados à Criptografia Coordenadores: Samuel Chaves Dias, José Rui Sousa Pesquisadores: Jamille Lisboa, Jhony Rodrigues, João Victor Quaresma, Sarah Botelho