SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Picture source: Wikimedia Commons
Explicando a Máquina
Enigma
Anchises M. G. de Paula
Garoa Hacker Clube; Verisign
@anchisesbr
Agenda



Criptografia
 Simétrica




  Cypher
   Disks


                    Picture source: Wikimedia Commons
Enigma




Picture source: Wikimedia Commons
Criptografia e Segunda Guerra

Criptografia                  Criptografia
Clássica                      Moderna




                 Séc. XX
                 W W II
Introdução à criptografia


!   Κρυπτός (kriptós) = escondido,
                      oculto

        +                            OCULTAR A
                                     ESCRITA

!   γράφω (grapho) = grafia
Criptografia Clássica

!   Antes dos computadores a criptografia consistia de
    algorítmos baseados em manipulação de letras
    (caracteres) e cálculo manual (ou mecânico, utilizando
    algum instrumento relativamente simples).



!   Os diversos algorítmos substituíam ou transpunham
    alguns caracteres por outros. Os melhores faziam as
    duas coisas muitas vezes
Criptografia Clássica

!   2 tipos principais de algorítmos clássicos:
    !   Cifragem por Substituição
       !   Cada caracter do texto original é substituído por outro no
           texto cifrado.


   !   Cifragem por Transposição
       !   A ordem dos caracteres
           é modificada




                                                    Picture source: Wikimedia Commons
Substituição Simples

   !   Cada caracter do texto original é substituído com um
       caracter correspondente no texto cifrado.



   !   Exemplo: a “Cifra de Cesar”
       !   cada letra do texto original é substituído
           pela letra 3 posições à direita no alfabeto


A B C D E F G H I        J   K L M N O P Q R S T U V W X Y Z
D E F G H I    J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        H



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        HV



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        HVW



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
       !   Visualizando,


       E S T OU T E S T A N D O C E S A R
       H V WR X WH V WD Q G R F H V D U



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Substituição Polialfabética

!   São constituídas de múltiplas cifras de substituiçào
    simples
    !   Uma letra da mensagem original pode ser associada a
        múltiplas letras, dependendo da chave



!   Cada uma das chaves é utilizada para encriptar uma
    letra específica do texto original.
    !   Se existem 20 letras chave então cada vigésima letra será
        encriptada com a mesma chave, isto é chamado de
        período da cifra
Substituição Polialfabética

!   Cypher Disk: Inventado por Leon Battista Alberti em
   1468 e usadas pelo Exército Americano na Guerra
   Civil Americana.




!   Outro exemplo: A cifra Vigenère, publicada em 1586.

                                           Picture source: Wikimedia Commons
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cifragem por Rotação

!   Nos anos 20 vários dispositivos de encriptação
    mecânica foram inventados



!   Muitos baseados no conceito de um rotor
    !   uma roda mecânica preparada para realizar uma
        substituição genérica
Cifragem por Rotação

!   Cada rotor é uma
    permutação arbitrária
    do alfabeto.

!   Tem 26 posições e
    realiza uma substituição
    simples




                               Picture source: Wikimedia Commons
Cifragem por Rotação




  Picture source: Wikimedia Commons
Cifragem por Rotação

                                      1.   anel dentado (uma ranhura)
                                      2.  ponto de marca do contato "A"
                                      3.  círculo com alfabeto
                                      4.  contatos
                                      5.  fios elétricos
                                      6.  pinos
                                      7.  encaixe do eixo
                                      8.  hub
                                      9.  roda dentada móvel com os
                                           dedos
                                      10.  ratchet




  Picture source: Wikimedia Commons
Cifragem por Rotação

!   Uma máquina rotora tem um teclado e uma série de
   rotores e implementa uma versão da cifra de Vigenère.

!   A saída de um rotor pode ser ligada à entrada de outro
Enigma

!   Em 1918, o inventor
    alemão Arthur
    Scherbius e seu amigo
    Richard Ritter criaram
    uma máquina de
    criptografia chamada
    Enigma



                                Picture source: Wikimedia Commons
Enigma

!   As máquinas Enigma foram
   amplamente usadas pela
   Alemanha durante a
   Segunda Guerra Mundial




                               Picture source: Wikimedia Commons
Enigma

!   Fáceis de usar

!   Portáteis

!   Seguras




                              Picture source: Wikimedia Commons
Enigma

!   O segredo do Enigma eram seus rotores.
Enigma

!   Cada vez que se apertava uma tecla, o Enigma mostrava
    qual seria a letra cifrada correspondente
Enigma

!   Após cada tecla, os rotores mudavam de posição, de
    modo que cada letra teria um alfabeto diferente de
    substituição
Enigma
                   rotores
saída




         teclado

                             Picture source: Wikimedia Commons
Enigma

!   O enigma ainda incluía o “refletor”, que fazia com que
   o sinal de uma letra passasse duas vezes pelos 3 rotores.

!   Com 3 rotores, temos 26X26X26 = 17576 posições
   iniciais, ou chaves.
Enigma

!   Além dos rotores, o enigma
    ainda permitia que letras
    fossem trocadas, através de
    6 cabos que poderiam ser
    conectados a um painel de
    plugues.

!   Com isso, além da troca de
    posição entre os rotores,
    atingiam-se
    10.000.000.000.000.000        Picture source: Wikimedia Commons


    combinações!
Enigma Code Book

!   As configurações iniciais eram organizadas em um
   “livro de código”




                                   Picture source: Wikimedia Commons
Quebrando a Enigma

!   Polônia

!   UK:
    !   Bletchley Park
    !   Alan Turing




                             Picture source: Wikimedia Commons
Obrigado
Anchises M. G. de Paula
@anchisesbr

Weitere ähnliche Inhalte

Was ist angesagt?

Tecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxTecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxClausia Antoneli
 
Internet Das coisa
Internet Das coisaInternet Das coisa
Internet Das coisasergiocrespo
 
Fazenda 4.0 agricultura digital
Fazenda 4.0  agricultura digitalFazenda 4.0  agricultura digital
Fazenda 4.0 agricultura digitalAllef Anderson
 
Capítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informaçãoCapítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informaçãoEverton Souza
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
TI VERDE: GESTAO DO LIXO ELETRONICO
TI VERDE: GESTAO DO LIXO ELETRONICOTI VERDE: GESTAO DO LIXO ELETRONICO
TI VERDE: GESTAO DO LIXO ELETRONICOSilvana Vasineski
 
Personas e Cenários
Personas e CenáriosPersonas e Cenários
Personas e CenáriosLuiz Agner
 
Cibernética Tecnologia e Administração
Cibernética Tecnologia e AdministraçãoCibernética Tecnologia e Administração
Cibernética Tecnologia e AdministraçãoMatheus Augusto
 
Aula 01 noções de cartografia e geoprocessamento
Aula 01   noções de cartografia e geoprocessamentoAula 01   noções de cartografia e geoprocessamento
Aula 01 noções de cartografia e geoprocessamento42549299272
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoM Fernanda Santos
 
O meio ambiente slides
O meio ambiente slidesO meio ambiente slides
O meio ambiente slidesSoleducador1
 
O futuro da sociedade tecnológica
O futuro da sociedade tecnológicaO futuro da sociedade tecnológica
O futuro da sociedade tecnológica-
 

Was ist angesagt? (20)

Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxTecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptx
 
Internet Das coisa
Internet Das coisaInternet Das coisa
Internet Das coisa
 
Fazenda 4.0 agricultura digital
Fazenda 4.0  agricultura digitalFazenda 4.0  agricultura digital
Fazenda 4.0 agricultura digital
 
Capítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informaçãoCapítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informação
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Transformação Digital do Governo
Transformação Digital do GovernoTransformação Digital do Governo
Transformação Digital do Governo
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
TI VERDE: GESTAO DO LIXO ELETRONICO
TI VERDE: GESTAO DO LIXO ELETRONICOTI VERDE: GESTAO DO LIXO ELETRONICO
TI VERDE: GESTAO DO LIXO ELETRONICO
 
Personas e Cenários
Personas e CenáriosPersonas e Cenários
Personas e Cenários
 
Inclusão digital
Inclusão digitalInclusão digital
Inclusão digital
 
Cibernética Tecnologia e Administração
Cibernética Tecnologia e AdministraçãoCibernética Tecnologia e Administração
Cibernética Tecnologia e Administração
 
Aula 01 noções de cartografia e geoprocessamento
Aula 01   noções de cartografia e geoprocessamentoAula 01   noções de cartografia e geoprocessamento
Aula 01 noções de cartografia e geoprocessamento
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E Comunicacao
 
Fertilidade do solo
Fertilidade do soloFertilidade do solo
Fertilidade do solo
 
Cidades Inteligentes
Cidades InteligentesCidades Inteligentes
Cidades Inteligentes
 
O meio ambiente slides
O meio ambiente slidesO meio ambiente slides
O meio ambiente slides
 
O futuro da sociedade tecnológica
O futuro da sociedade tecnológicaO futuro da sociedade tecnológica
O futuro da sociedade tecnológica
 
Tecnologias Futuro
Tecnologias FuturoTecnologias Futuro
Tecnologias Futuro
 
Internet das Coisas
 Internet das Coisas Internet das Coisas
Internet das Coisas
 

Andere mochten auch

Quem foi Alan Turing?
Quem foi Alan Turing?Quem foi Alan Turing?
Quem foi Alan Turing?Adolfo Neto
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Slides turing-abr-2012
Slides turing-abr-2012Slides turing-abr-2012
Slides turing-abr-2012Ruy De Queiroz
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Aula 10 maquinade turing
Aula 10   maquinade turingAula 10   maquinade turing
Aula 10 maquinade turingwab030
 
Paper Enigma Machine
Paper Enigma MachinePaper Enigma Machine
Paper Enigma MachineMike Koss
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da ComputaçãoAlefe Variani
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadoresIEFP-Porto
 
Alan Turing, Camila 4º A
Alan Turing, Camila 4º AAlan Turing, Camila 4º A
Alan Turing, Camila 4º AME PP
 
Alan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingAlan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingM_Ventura25
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroJuliana Maria Lopes
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Guía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameGuía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameMarySolNf
 
Alan turing presentación
Alan turing presentaciónAlan turing presentación
Alan turing presentaciónrociovazquez_98
 
Campus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisCampus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisGlobalcode
 
Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Marco Silva
 

Andere mochten auch (20)

Quem foi Alan Turing?
Quem foi Alan Turing?Quem foi Alan Turing?
Quem foi Alan Turing?
 
Enigma
EnigmaEnigma
Enigma
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Slides turing-abr-2012
Slides turing-abr-2012Slides turing-abr-2012
Slides turing-abr-2012
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Aula 10 maquinade turing
Aula 10   maquinade turingAula 10   maquinade turing
Aula 10 maquinade turing
 
Paper Enigma Machine
Paper Enigma MachinePaper Enigma Machine
Paper Enigma Machine
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da Computação
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadores
 
Máquina Enigma
Máquina EnigmaMáquina Enigma
Máquina Enigma
 
Problema da parada
Problema da paradaProblema da parada
Problema da parada
 
Alan Turing, Camila 4º A
Alan Turing, Camila 4º AAlan Turing, Camila 4º A
Alan Turing, Camila 4º A
 
Alan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingAlan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turing
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Guía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameGuía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation game
 
Alan turing presentación
Alan turing presentaciónAlan turing presentación
Alan turing presentación
 
Campus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisCampus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reais
 
Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Teoria da Computacao Cap 1
Teoria da Computacao Cap 1
 

Mehr von Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mehr von Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Kürzlich hochgeladen

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 

Kürzlich hochgeladen (9)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 

Explicando a máquina Enigma

  • 1. Picture source: Wikimedia Commons Explicando a Máquina Enigma Anchises M. G. de Paula Garoa Hacker Clube; Verisign @anchisesbr
  • 2. Agenda Criptografia Simétrica Cypher Disks Picture source: Wikimedia Commons
  • 4. Criptografia e Segunda Guerra Criptografia Criptografia Clássica Moderna Séc. XX W W II
  • 5. Introdução à criptografia !   Κρυπτός (kriptós) = escondido, oculto + OCULTAR A ESCRITA !   γράφω (grapho) = grafia
  • 6. Criptografia Clássica !   Antes dos computadores a criptografia consistia de algorítmos baseados em manipulação de letras (caracteres) e cálculo manual (ou mecânico, utilizando algum instrumento relativamente simples). ! Os diversos algorítmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas muitas vezes
  • 7. Criptografia Clássica !   2 tipos principais de algorítmos clássicos: ! Cifragem por Substituição ! Cada caracter do texto original é substituído por outro no texto cifrado. ! Cifragem por Transposição !   A ordem dos caracteres é modificada Picture source: Wikimedia Commons
  • 8. Substituição Simples ! Cada caracter do texto original é substituído com um caracter correspondente no texto cifrado. ! Exemplo: a “Cifra de Cesar” ! cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 9. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R H A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 10. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HV A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 11. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HVW A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 12. Cifra de César !   Vamos utilizar a cifra de César: !   Mensagem em claro: “estou testando cesar” !   Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 13. Substituição Polialfabética !   São constituídas de múltiplas cifras de substituiçào simples !   Uma letra da mensagem original pode ser associada a múltiplas letras, dependendo da chave ! Cada uma das chaves é utilizada para encriptar uma letra específica do texto original. !   Se existem 20 letras chave então cada vigésima letra será encriptada com a mesma chave, isto é chamado de período da cifra
  • 14. Substituição Polialfabética !   Cypher Disk: Inventado por Leon Battista Alberti em 1468 e usadas pelo Exército Americano na Guerra Civil Americana. !   Outro exemplo: A cifra Vigenère, publicada em 1586. Picture source: Wikimedia Commons
  • 20. Cifragem por Rotação ! Nos anos 20 vários dispositivos de encriptação mecânica foram inventados ! Muitos baseados no conceito de um rotor ! uma roda mecânica preparada para realizar uma substituição genérica
  • 21. Cifragem por Rotação ! Cada rotor é uma permutação arbitrária do alfabeto. !   Tem 26 posições e realiza uma substituição simples Picture source: Wikimedia Commons
  • 22. Cifragem por Rotação Picture source: Wikimedia Commons
  • 23. Cifragem por Rotação 1.  anel dentado (uma ranhura) 2.  ponto de marca do contato "A" 3.  círculo com alfabeto 4.  contatos 5.  fios elétricos 6.  pinos 7.  encaixe do eixo 8.  hub 9.  roda dentada móvel com os dedos 10.  ratchet Picture source: Wikimedia Commons
  • 24. Cifragem por Rotação !   Uma máquina rotora tem um teclado e uma série de rotores e implementa uma versão da cifra de Vigenère. !   A saída de um rotor pode ser ligada à entrada de outro
  • 25. Enigma ! Em 1918, o inventor alemão Arthur Scherbius e seu amigo Richard Ritter criaram uma máquina de criptografia chamada Enigma Picture source: Wikimedia Commons
  • 26. Enigma !   As máquinas Enigma foram amplamente usadas pela Alemanha durante a Segunda Guerra Mundial Picture source: Wikimedia Commons
  • 27. Enigma ! Fáceis de usar ! Portáteis ! Seguras Picture source: Wikimedia Commons
  • 28. Enigma !   O segredo do Enigma eram seus rotores.
  • 29. Enigma ! Cada vez que se apertava uma tecla, o Enigma mostrava qual seria a letra cifrada correspondente
  • 30. Enigma ! Após cada tecla, os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição
  • 31. Enigma rotores saída teclado Picture source: Wikimedia Commons
  • 32. Enigma !   O enigma ainda incluía o “refletor”, que fazia com que o sinal de uma letra passasse duas vezes pelos 3 rotores. !   Com 3 rotores, temos 26X26X26 = 17576 posições iniciais, ou chaves.
  • 33. Enigma ! Além dos rotores, o enigma ainda permitia que letras fossem trocadas, através de 6 cabos que poderiam ser conectados a um painel de plugues. !   Com isso, além da troca de posição entre os rotores, atingiam-se 10.000.000.000.000.000 Picture source: Wikimedia Commons combinações!
  • 34. Enigma Code Book !   As configurações iniciais eram organizadas em um “livro de código” Picture source: Wikimedia Commons
  • 35. Quebrando a Enigma ! Polônia !   UK: !   Bletchley Park !   Alan Turing Picture source: Wikimedia Commons
  • 36. Obrigado Anchises M. G. de Paula @anchisesbr