criptografia - decifra me ou te devoro
Post on 14-Apr-2017
13.126 Views
Preview:
TRANSCRIPT
FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA
CENTRO DE PÓS-GRADUAÇÃO
CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO
JULIANA MARIA LOPES
FABIO ROBERTO PIERRE
FERNANDO DELAGO
CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO
São Paulo
2006
JULIANA MARIA LOPES
FABIO ROBERTO PIERRE
FERNANDO DELAGO
CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO
Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação.
Orientador: Prof. Carlos Hideo Arima
São Paulo
2006
JULIANA MARIA LOPES
FABIO ROBERTO PIERRE
FERNANDO DELAGO
CRIPTOGRAFIA: DECIFRA-ME OU TE DEVORO
Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação.
BANCA EXAMINADORA
___________________________________________________________________Prof. Carlos Hideo Arima
Orientador
___________________________________________________________________Prof. Gutenberg de Araújo Silveira
___________________________________________________________________Prof. Anderson Tadeu Milochi
Dedicamos este trabalho a todas as pessoas que nutrem
um fascínio pelo desconhecido, que buscam a cada dia
decifrar enigmas.
AGRADECIMENTOS
Agradecemos à instituição FIAP – Faculdade de
Informática e Administração Paulista pela oportunidade de
adquirir novos conhecimentos e despertar a curiosidade
pelo desconhecido, ajudando assim a resolver os enigmas
encontrados.
RESUMO
Neste trabalho é apresentada a visão geral da utilização de códigos e cifras e sua evolução ao longo do tempo. A Criptografia tradicional é abordada, com descrição de algumas de suas técnicas, modelos e algoritmos. São apontadas suas principais limitações, que demonstram a necessidade de discutir um modelo alternativo. São apresentadas bases da Computação Quântica, com referências aos seus precursores e suas realizações, aplicações e perspectivas. Neste ensaio utilizou-se de métodos de pesquisa de coleta de informações baseados na metodologia fundamentalmente teórica e histórica. Esta monografia foi segmentada em conceitos e surgimento, história da criptografia, tipos de cifras, linha de evolução dos métodos, Máquina Enigma, esteganografia. Por fim é discutido o futuro da criptografia e os novos métodos quânticos.
Palavras-chave: Criptografia, Criptoanálise, Enigma, Código, Esteganografia.
ABSTRACT
In this work, the general vision of codes and ciphers usage and your evolution
throughout the time is presented. The Criptography traditional is boarded, with
description of some techniques, models and algorithms. Main limitations are pointed,
that demonstrate the necessity to argue an alternative model. Bases of Quantum
Computation are presented, with references to your precursors and
accomplishments, applications and perspectives. In this assay, was used methods of
research collection information based on the methodology basically theoretician and
historical. This monograph was segmented in concepts and sprouting, history of
criptography, types of ciphers, line of methods evolution, Enigma Machine,
esteganography. Finally, the future of criptography and the new quantum methods is
argued.
Keywords: Cryptography, Cryptoanalysis, Enigma, Code, Esteganography.
LISTA DE ILUSTRAÇÕES
Figura 1 – Esquema de um sistema criptográfico genérico...................................... 14
Figura 2 – Esquema de ramificações da Criptologia................................................. 16
Figura 3 – Cilindro de Jefferson................................................................................ 32
Figura 4 – Cifra Maçônica ……................................................................................. 46
Figura 5 – The Beale Papers..................................................................................... 52
Figura 6 – Máquina Enigma utilizada pela marinha alemã........................................
56
Figura 7 – Máquina Enigma utilizada pelo exército alemão...................................... 56
Figura 8 – Funcionamento dos Rotores.................................................................... 58
Figura 9 – Árvore de Huffman .................................................................................. 66
SUMÁRIO
INTRODUÇÃO 101. CONCEITOS 132. HISTORIA 18
2.1. Criptologia da antiguidade 182.2. Criptologia na Idade Média 222.3. Criptologia na Idade Moderna 242.4. Criptologia na História Recente 302.5. Criptologia na Atualidade 35
3. TIPOS DE CIFRAS 403.1. Cifras de Transposição 403.2. Cifras Simétricas 433.3. Cifras Assimétricas 433.4. Cifras de Substituição 443.5. Substituição Simples 453.6. Substituição Polialfabética 463.7. Substituição Polialfabética com Palavra-Chave 473.8. Substituição Polialfabética com Bloco Digrâmico 47
4. A CIFRA DE BEALE 495. A MÁQUINA ENIGMA 546. ESTEGANOGRAFIA 627. CRIPTOGRAFIA QUÂNTICA 68
CONCLUSÃO 76REFERÊNCIAS 80
INTRODUÇÃO
O fascínio do homem pelo desconhecido não é recente. Segundo Singh (2001)
durante milhares de anos, reis, rainhas e generais dependeram de comunicações
eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo
tempo, todos estavam cientes das conseqüências de suas mensagens caírem em
mãos erradas, revelando seus segredos preciosos a nações rivais ou divulgando
informações vitais para forças inimigas. Foram às ameaça da interceptação pelo
inimigo que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar
uma mensagem de modo que só o destinatário possa ler o conteúdo.
Define-se criptografia como a ciência de distorção da mensagem para ocultar seu
significado. Derivada da palavra grega kriptos que significa "oculto". Uma das
vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada
por pessoas não autorizadas.
Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e
substituição originando-se assim uma cifra.
De acordo com Singh (2001) cifra é o nome dado a qualquer forma de substituição
criptográfica, no qual cada letra é substituída por outra letra ou símbolo.
Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrado. A
aplicação do algoritmo e chave a uma mensagem resultará em uma mensagem
cifrada. O receptor uma vez conhecendo a algoritmo e chave utilizada poderá
converter o texto na sua forma original.
Kerckhoffs (1883) define em sua teoria (Teoria de Kerckhoff) que a segurança de um
criptossistema não deve depender apenas de se manter em segredo a chave.
Na tentativa de revelar mensagens secretas e partes de enigmas, são utilizadas
várias técnicas, como por exemplo, a análise de seqüência. A idéia principal desta
pesquisa surge do interesse e da curiosidade humana pelo desconhecido, o secreto.
O objetivo da análise é observar os fenômenos e evolução de códigos e cifras ao
longo da história da humanidade. Perceber, quais as conseqüências de uma quebra
de sigilo com informações secretas. Neste ensaio observa-se também a origem e os
tipos de cifras atualmente utilizadas.
Neste ensaio utilizou-se de métodos de pesquisa de coleta de informações
baseados na metodologia fundamentalmente teórica e histórica. O escopo desta
pesquisa é definido por conceitos e história da criptografia, futuro das cifras e novos
métodos quânticos segmentado por capítulos cronológicos.
No capítulo 1 são introduzidos conceitos referentes à criptografia e criptologia ao
leitor, bem como a origem dos métodos que são utilizados para escrita de
mensagens secretas.
No tópico seguinte (Capítulo 2) é contada a história da ciência da criptologia por
meio de uma linha do tempo tendo inicio na antiguidade e término na atualidade.
No capítulo 3 são abordados os tipos de cifras existentes e descritos suas formas e
técnicas de utilização.
No trecho 4 apresenta-se a curiosa história de Beale, referente a um conjunto de
documentos criptografados jamais decifrados.
No tópico 5 é oferecida ao leitor uma abordagem da máquina de cifragem
denominada Enigma utilizada principalmente no período da Segunda Guerra
Mundial pelos nazistas.
Os tipos de aplicações e o surgimento da escrita estenográfica são apresentados no
capítulo 6.
No assunto 7 mostra-se a origem e surgimento da criptografia quântica e suas
futuras aplicações.
Com este estudo, busca-se contribuir na divulgação da importância da segurança da
informação na sociedade atual mostrando técnicas de prevenção e utilização de
mensagens secretas. O presente trabalho tem por objetivo despertar um interesse
acadêmico sobre o assunto e estimular sua abordagem em disciplinas relacionadas.
1. CONCEITOS
A Criptografia é tão antiga quanto à própria escrita, podendo ser encontrada em
hieróglifos egípcios de 4.000 anos atrás, onde era usada para esconder o significado
real do texto e dar-lhe um caráter mais solene. Vários povos da Antigüidade, dentre
eles, Gregos, Espartanos, Hebreus e Árabes a utilizavam para tentar impedir que
informações confidenciais que caíssem em mão inimigas pudessem ser
interpretadas.
De acordo com Lucchesi (1986) criptografia é um conjunto de técnicas que permite
tornar incompreensível uma mensagem originalmente escrita com clareza, de forma
a permitir que apenas o destinatário a decifre e compreenda.
Na utilização de um algoritmo criptográfico, a mensagem original é modificada com
um código, a chave, a fim de torná-la incompreensível. Só então é enviada ao
destinatário que, conhecendo a chave, efetua o processo inverso, onde torna a
mensagem legível anteriormente incompreensível. A Figura 1 ilustra esse processo.
Caso a mensagem criptografada seja interceptada, esta jamais voltará a ser o texto
claro original se não for aplicado ao algoritmo criptográfico a chave correta.
Figura 1 – Esquema de um sistema criptográfico genérico
Fonte: (SHANNON, 1948)
Para Fernandes (2003) criptografia é a ciência que estuda técnicas de
transformação de dados, para que estes se tornem ininteligíveis para pessoas
desautorizadas, mas que seja possível a reversão dessa transformação, e permita-
se o acesso aos dados de indivíduos autorizados.
Já de acordo com Alecrim (2006) o termo Criptografia surgiu da fusão das palavras
gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente.
Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação
de forma que somente o emissor e o receptor possam acessá-la, com o objetivo de
evitar que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada
e muitas outras surgem com o passar do tempo.
Em Gregorim, Martinelli e Terciotti (2002) criptografia é definida por arte ou processo
de escrever em caracteres secretos ou em cifras.
Oliveira (2005) define criptografia como o conjunto de princípios e técnicas
empregadas para cifrar a escrita, de modo que apenas os que têm acesso às
convenções combinadas possam lê-la. A mensagem em linguagem cifrada é
chamada de criptograma. Por motivos óbvios, não se trata de um embaralhamento
aleatório em que os passos não são conhecidos. Pelo contrário, a codificação é
sempre feita de modo a permitir uma posterior decodificação, senão todo o material
ocultado estaria perdido e o trabalho teria sido em vão. Na prática, a mensagem é
modificada por uma função de codificação com o auxílio de um valor especial ou
chave, e transformada assim no criptograma. Para que o receptor possa ler a
mensagem, ele modifica o criptograma com uma chave e uma função de
decodificação, obtendo novamente o texto original.
É importante definir-se que a criptografia é uma técnica contida dentro no contexto
de criptologia. A criptologia existe como ciência há apenas 20 anos. Até então era
considerada como arte. A International Association for Cryptologic Research (IACR)
é a organização científica internacional que mantém a pesquisa nesta área.
Em Koch (2000) criptologia é definida como sendo a ciência preocupada com a
codificação e decodificação de informações, a qual é necessária à utilização de
algum mecanismo de segurança.
A ciência da criptologia é composta, portanto, de duas principais técnicas de
cifragem e decifragem, a criptografia e a criptoanálise. Na figura 2, observa-se as
ramificações da criptologia.
Figura 2 – Esquema de ramificações da Criptologia
Fonte: (TKOTZ, 2003)
Em paralela com a técnica de criptografia, a criptoanálise é tão importante quanto. É
a técnica responsável pela quebra de códigos, decifrando a informação, sem
conhecer a chave utilizada (KOCH, 2000).
De acordo com Wikipedia (2006) criptoanálise é o ramo da criptologia que estuda
formas de decodificar uma mensagem sem conhecer a chave. A técnica de
criptoanálise é responsável por quebrar o código da mensagem cifrada, e não em
decifrá-lo.
Na figura 2 também são apresentadas às ramificações da criptografia. É importante
destacar as diferenças entre as técnicas de códigos, cifras e esteganografia.
A palavra código se refere a um tipo especial de comunicação secreta. Um código
envolve a substituição de uma palavra ou frase por uma palavra, um número ou um
símbolo. Uma alternativa ao código é a cifra, uma técnica que age num nível mais
fundamental, onde as letras, no lugar das palavras, são substituídas (SINGH, 2001).
Para Gregorim, Martinelli e Terciotti (2002) cifras são caracteres, sinais ou palavras
convencionais de uma escrita que não deve ser compreendida por todos. Chave ou
explicação dessa escrita.
Código é uma linguagem, secreta ou não, em que entram palavras, às quais,
convencionalmente, se dão significações diferentes das que normalmente possuem
(GREGORIM, MARTINELLI E TERCIOTTI, 2002).
A técnica de esteganografia pode ser definida como o método de esconder a
informação dentro de imagens. É o estudo e uso das técnicas para ocultar a
existência de uma mensagem dentro de outra.
"O desenvolvimento dos códigos pode ser visto como uma luta evolutiva, já
que qualquer código está sempre sob ataque dos decifradores. Quando se
desenvolve uma nova arma, revelando a fraqueza de um código, este deixa
de ser útil. Ou ele se torna extinto ou evolui e se transforma num código
novo e mais forte. E, por sua vez, o novo código prospera até que os
decifradores identifiquem suas fraquezas, e assim por diante (SINGH,
2001)".
De fato, as cifras existem desde que o ser humano aprendeu a riscar uma pedra na
parede da caverna. A criptologia traçou sua história e existência paralelamente à
história da humanidade. Ao longo de desta cronologia observa-se diferentes
métodos de utilização de códigos e cifras e novas formas de quebra de segredos.
2. HISTÓRIA
De acordo com Tkotz (2005) a história da criptologia é um passeio no campo da
criatividade humana. Esta ciência foi usada por governantes e pelo povo, em épocas
de guerra e em épocas de paz. A arte de criptografar faz parte da história humana
desde seus primórdios, pois a necessidade de ocultar dados confidenciais afim de
promover o sigilo de informações do domínio público é eminente.
2.1 Criptologia da antiguidade
A cerca de 1900 a.C. o primeiro registro sobre a história da criptologia acontece
numa vila egípcia perto do rio Nilo chamada Menet Khufu (TKOTZ, 2005).
Segundo Couto (2006) os primeiros exemplos de escrita cifrada ocorreram no Egito,
onde um escriba do arquiteto Khnumhotep II que servia o faraó Amenenhet II.
O escriba de Khnumhotep II teve a idéia de substituir algumas palavras ou trechos
de texto destes tabletes. Caso o documento fosse roubado, o ladrão não encontraria
o caminho que o levaria ao tesouro - morreria de fome, perdido nas catacumbas da
pirâmide. Kahn (1996) também considera este fato como o primeiro exemplo
documentado da escrita cifrada.
A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível bastante
moderno. O primeiro registro do uso da criptografia nesta região está numa fórmula
para fazer esmaltes para cerâmica. O tablete que contém a fórmula tem apenas
cerca de 8cm x 5cm e foi achado às margens do rio Tigre. Usava símbolos especiais
que podem ter vários significados diferentes (KAHN, 1996). Nesta época,
mercadores assírios usavam "intaglios", que são peças planas de pedra com
símbolos entalhados para a sua identificação.
Posteriormente no ano de 1500 a.C. na Mesopotâmia acontece o desenvolvimento
da esteganografia. Um modelo usado era o hábito de tatuar mensagens na cabeça
dos escravos, esperar o cabelo crescer e enviá-lo para seu destino.
Em 600 a.C. surgem os métodos de cifras hebraicos denominados como ATBASH,
ALBAM e ATBAH (KAHN, 1996). Neste período, escribas hebreus utilizam cifras de
substituição simples ou monoalfabéticas.
Estas três cifras são denominadas reversíveis pois na primeira operação obtém-se o
texto cifrado e, aplicando-se a mesma cifra ao texto cifrado, obtém-se o texto
original.
Conforme Tkotz (2005) na Bíblia, o livro de Jeremias usa um código extremamente
simples do alfabeto hebreu: a primeira letra do alfabeto hebreu (Aleph) é trocada
pela última (Taw), a segunda letra (Beth) e trocada pela penúltima (Shin) e assim
sucessivamente. Destas quatro letras deriva o nome da cifra: Aleph Taw Beth Shin –
ATBASH.
O livro de Jeremias é o segundo livro dos principais profetas da Bíblia. Os capítulos
1 a 24 registram muitas das suas profecias. Os capítulos 24 a 44 relatam suas
experiências. Os remanescentes contêm prenúncios contra as nações (TKOTZ,
2005).
Jeremias foi um profeta hebreu. Filho de Helcias nasceu em 650 a.C. em Anandote,
um povoado a nordeste de Jerusalém, e morreu no Egito, em 580 a.C. Foi sacerdote
do povoado de Anandote e previu, entre outras coisas, a invasão babilônica -
Nabucodonosor atacou Israel em 597 a.C. e novamente em 586 a.C., quando
destruiu Jerusalém e queimou o templo.
O Livro das Lamentações, uma dos livros poéticos do Antigo Testamento, segundo a
tradição também foi escrito por Jeremias. Neste livro relatam-se a destruição de
Jerusalém por Nabucodonosor, a corrupção dos líderes e do povo e seus
sofrimentos após a conquista.
O sistema da cifra ALBAM também é uma substituição monoalfabética. Diferencia-se
do ATBASH somente pela forma como a tabela de substituição é montada: cada
letra é deslocada em 13 posições.
Assim como os sistemas apresentados anteriormente, a cifra ATBAH também é uma
substituição monoalfabética. Como as outras, uma substituição simples reversível,
porém, o deslocamento das letras do alfabeto obedece um critério especial.
Posteriormente em 487 a.C. surge por meio de generais espartanos o Bastão de
Licurgo. Como um dispositivo para esconder mensagens, o scytale consiste num
bastão de madeira ao redor do qual se enrola firmemente uma tira de couro ou
pergaminho, longa e estreita. Escreve-se a mensagem no sentido do comprimento
do bastão, a tira é desenrolada e contém a mensagem cifrada (KANH, 1996).
Percorrendo novamente a história, a aproximadamente em 50 a.C Júlio César usou
sua famosa cifra de substituição ocultando mensagens governamentais. Para
compor seu texto cifrado, César alterou letras desviando-as em três posições; A se
tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo
letras latinas por gregas (TKOTZ, 2005).
O código de César é o único da antiguidade usado até hoje, apesar de representar
um retrocesso em relação à criptografia existente na época. Atualmente qualquer
cifra baseada na substituição cíclica do alfabeto dar-se esta denominação.
Segundo Couto (2006) basta montar uma tabela deslocando três letras no alfabeto,
começando com o D a posição do algarismo A para obter-se a Cifra de César.
Apesar da sua simplicidade esta cifra foi utilizada pelos oficiais sulistas na Guerra de
Secessão americana e pelo exército russo em 1915.
2.2 Criptologia na Idade Média
Durante a Idade Média o mundo árabe detinha maior conhecimento ao ocidente na
arte de cifrar. A criptologia ocidental só se manteve por meio de monges europeus
que analisavam textos bíblicos e outros documentos religiosos (OLIVEIRA, 2005).
A contribuição árabe-islâmica foi significativa neste período, principalmente com a
invenção da criptoanálise para a substituição monoalfabética. A denominação da
palavra Cifra, Chiffre ou Ziffer, como também "zero", origina-se do vocábulo árabe
"sifr", o qual significa "nulo" (TKOTZ, 2005).
Em 786 o árabe al-Khalil, cujo nome completo era Abu Abd al-Rahman al-Khalil ibn
Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahmadi, escreveu o livro grego
Kitab al Mu'amma (O livro das mensagens criptográficas) sobre criptografia para um
imperador bizantino. Este livro infelizmente foi perdido (ROSA, 2005). Este autor
decifrou um criptograma antigo vindo da região de Bizâncio. Sua solução baseava-
se em uma chave contida no início do texto original, que al-Khalil supôs
corretamente como sendo a expressão "Em nome de Deus". Este método
criptanalítico tornou-se padrão usado até na decifração de mensagens Enigma
durante a Segunda Guerra Mundial. É conhecido como o método da palavra
provável (KANH, 1996 e POMMERENING, 1985).
De acordo com (TKOTZ, 2005) o árabe al-Kindi, cujo nome era Abu Yusuf Yaqub ibn
Is-haq ibn as Sabbah ibn 'omran ibn Ismail Al-Kindi, escreveu o Risalah fi Istikhraj al
Mu'amma (Escritos sobre a decifração de mensagens criptográficas). Na obra, o
autor faz análises de frequência, portanto, considera-se Al-Kindi como o precursor
da Matemática Estatística.
Datado em aproximadamente 830 d.C. esta obra é considerada o livro mais antigo
ainda intacto sobre criptografia (SINGH, 2001).
Sulzbach (2003) também afirma que Risalah fi Istikhraj al Mu’amma (Escritos sobre
a decifração de mensagens criptográficas) foi à descrição mais antiga de que se tem
conhecimento a descrever esta técnica.
No início do século XI a ciência da criptologia começa a se intensificar na região
européia. Em 1119 a 1311 os templários de Ugo dei Pagani e Geoffrey de Saint-
Omer criam uma organização que cifrava suas letras de crédito utilizando um
método próprio. De acordo com Tkotz (2005) o cifrante foi extraído da cruz chamada
"das oito beatitudes" e que constituía o emblema da ordem. Essa cifra é apenas uma
substituição simples onde cada letra é substituída por um símbolo especial.
Em 1226, uma criptografia política discreta apareceu nos arquivos de Veneza, onde
pontos e cruzes substituíam as vogais em algumas palavras esparsas (KANH,
1996).
Em meados de 1250 o frade franciscano inglês Roger Bacon descreveu sete
métodos de cifras. Padre Franciscano que pertenceu à Escola de Oxford. Estudou
em Paris entre 1231 e 1236. Foi discípulo de Robert Grossetête (1175-1253), que
exercia na época a função de chanceler na Escola de Oxford.
Roger Bacon, também conhecido como Doctor Mirabilis, pode ser considerado um
dos precursores do espírito científico do pensamento moderno, por defender a
importância da matemática para a fundamentação da ciência natural e por valorizar
o papel da experiência para a ciência. Foi perseguido em várias ocasiões devido às
idéias pouco enquadradas no mundo escolástico. Além de procurar aplicar o método
matemático à ciência da natureza, fez diversas tentativas para torná-la experimental,
sobretudo no campo da óptica (CHATELET, 1983).
No ano de 1450 Leon Battista Alberti cria a primeira crifra polialfabética com uma
ferramenta de autoria própria chamada disco de cifragem (conhecido atualmente
como "Captain Midnight Decoder Badge").
A substituição polialfabética é uma técnica que permite que diferentes símbolos
cifrados possam representar o mesmo símbolo do texto claro. Isto dificulta a
interpretação do texto cifrado pela aplicação da análise de freqüência. Para
desenvolver esta técnica, Alberti estudou os métodos para quebrar cifras da época e
elaborou uma cifra mais eficaz (TKOTZ, 2005). A cifra de Alberti é considerada uma
das cifras polialfabéticas mais seguras, sendo um dos motivos à decisão do autor
em mantê-la secreta.
2.3 Criptologia na Idade Moderna
Após o período da idade média, também conhecida como "época das trevas", a
criptologia começou a progredir. Todos os governos da Europa Ocidental usaram a
criptografia de diferentes formas e a codificação de mensagens começa a tornar-se
mais popular. Cifras eram comumente utilizadas para manter contatos com
embaixadores (TKOTZ, 2005).
A idade moderna é a época das grandes invenções, dos descobrimentos marítimos,
da Renascença. Dentre fatos marcantes destacam-se à centralização monárquica e
o absolutismo, as guerras religiosas, a nova política econômica, o surgimento do
Direito das gentes, o advento da ciência moderna e o classicismo literário e o
desenvolvimento artístico, a formação das potências modernas e a expansão
colonial. Culturalmente falando, não há distinção a Idade Contemporânea da Idade
Moderna.
De acordo com Tkotz (2005) Johannes von Heydenberg aus Trittenheim/Mosel, ou
Johannes Trithemius, escreveu o primeiro livro impresso referente a criptologia em
1518. Este articulista inventou uma cifra esteganográfica na qual cada letra era
representada como uma palavra obtida de uma sucessão de colunas. A série de
palavras resultantes seria uma oração legítima. Também nesta obra descreve cifras
polialfabéticas na forma de tabelas de substituição retangulares que, na época,
tornando-se padrão. Introduziu-se assim a noção da troca de alfabetos a cada letra.
A técnica de encriptação que Trithemius empregou é uma versão precoce e primitiva
do método empregado há alguns séculos mais tarde na máquina Enigma, um
dispositivo engenhoso que os alemães usaram durante a Segunda Guerra Mundial.
Em 1550 foi publicado o De subtilitate libri XXI de Girolamo Cardano. Segundo Tkotz
(2005) esta famosa obra contém uma quantidade considerável de informações a
respeito de processos de cifragem. Este livro foi reimpresso por diversas vezes (em
1551, duas edições em 1954, em 1959, outras duas edições em 1960, e em 1980 e
1982). Uma tradução francesa foi impressa em 1556.
Cardano inventou o primeiro procedimento com auto-chave, mas seu sistema era
imperfeito. A grelha de Cardano, cifra esteganográfica, consiste numa folha de
material rígido onde se encontram, em intervalos irregulares, pequenas aberturas
retangulares da altura de uma linha de escrita e de comprimento variável. O
remetente escreve o texto nas aberturas, depois retira a folha e completa os
espaços vazios com letras quaisquer. O destinatário deverá colocar a mesma grelha
sobre o texto cifrado para ler a mensagem.
Mais tarde, François Viete, matemático francês, foi o responsável por introduzir a
primeira notação algébrica sistematizada e contribuir para a teoria das equações.
Apesar de este autor ser conhecido como matemático, também foi um dos melhores
especialistas em cifras de todos os tempos.
Vigenère nasceu em 1523. Em 1549, aos 26 anos, foi enviado a Roma como adido
da embaixada francesa para uma missão de 2 anos, ocasião em que conheceu
Bellaso. Inicialmente seu interesse em criptologia era tão somente prático, devido ao
seu trabalho diplomático. Depois, aos 39 anos, Vigenère decidiu abandonar sua
carreira acadêmica e concentrar-se apenas em estudos (TKOTZ, 2005).
Foi somente nesta época Viete que começou a examinar detalhadamente as idéias
de seus predecessores, tomando contato com os textos de Alberti, Trithemius e
Della Porta. Transformou estas idéias numa cifra poderosa e coerente.
Segudo Wikipedia (2006) Vigenère os 17 anos entrou na carreira diplomática, e aí
permaneceu por 30, retirando-se em 1570. Com cinco anos de carreira foi enviado à
Dieta de Worms como secretário júnior. Aos 24, entra ao serviço do duque de
Nevers. Em 1549 visita Roma numa missão diplomática de dois anos, e novamente
em 1566. Em ambas as estadias, tomou contacto com livros de criptografia e
conheceu criptologistas. Aos 47 anos, quando se retirou da carreira, doou 1000
livros da sua colecção para ajudar os pobres de Paris. Casou com Marie Varé.
Segundo Wikipedia (2006) o primeiro trabalho científico de Viète foi seu conjunto de
aulas a Catherine Parthenay, a filha do arcebispo Jean de Parthenay, senhor de
Soubise, que veio a ser mãe do Duque de Rohan, o chefe das forças protestantes
nos conflitos religiosos da época de Luís XIII. Dessas aulas somente o Príncipes de
Cosmographie sobrevive. Este trabalho introduziu sua aluna nos campos da
geografia e da astronomia. Seus trabalhos matemáticos são relacionados
proximamente à sua cosmologia e trabalhos na astronomia. Em 1571 publicou o
Canon mathematicus, que devia servir de introdução trigonométrica a sua obra
Harmonicon coeleste, o qual nunca foi publicado. Vinte anos mais tarde publicou In
artem analyticum isagoge que foi o mais antigo trabalho sobre álgebra simbólica.
No final do século 16, o império espanhol dominava grande parte do mundo e, por
conseqüência, os agentes espanhóis comunicavam-se usando uma cifra muito
complexa. Esta cifra era composta por mais de 500 caracteres, usados pelo Rei
Felipe II da Espanha durante sua guerra em defesa do Catolicismo Romano e dos
huguenotes franceses. Algumas mensagens de soldados espanhóis foram
interceptadas pelo exército francês e foram entregues ao rei Henrique IV. O monarca
então entrega estas mensagens espanholas para Viete para estudo. O matemático
obtém sucesso na quebra do código. Somente após dois anos os comandantes
espanhóis tomaram conhecimento da decodificação das informações (TKOTZ,
2005).
No Quadro de Vigenère utiliza-se 26 alfabetos de cifra para codificar uma
mensagem: o emissor encripta a primeira letra de acordo com um alfabeto, a
segunda letra por outro alfabeto, e assim em diante. Para decodificar a mensagem é
necessária à mesma palavra-chave de encriptação (ALMEIDA E APPELT, 2006).
Numa cifra de Vigenère, a primeira linha do tableau é preenchida com uma cópia do
alfabeto normal, e as linhas seguintes têm um passo de uma unidade em relação à
anterior. Em 1863, Friedrich Kasiski (militar prussiano) publicou um método
(provavelmente descoberto antes da Guerra da Crimeia, secreta e
independentemente, por Charles Babbage) que permite o cálculo do comprimento
da chave de uma mensagem cifrada pelo método de Vigenère.
Para Ferroni (2002) foi só no século 16 que as mensagens cifradas voltaram a
ganhar força, por meio de uma técnica desenvolvida pelo diplomata francês Blaise
de Vigenère, que iria permanecer indecifrável por quase três séculos.
A mais popular cifra de substituição é devida a Blaise de Vigenère; primeiramente
publicada em 1585, foi considerada indecifrável até 1863, e era chamada le chiffre
indéchiffrable (em francês significa "cifra indecifrável") (SNYKE, 2006).
Como conta Singh (2001) além de ser invulnerável à análise de freqüência, a cifra
de Vigenère tem um número enorme de chaves. O remetente e o destinatário podem
escolher qualquer palavra do dicionário, ou qualquer combinação de palavras, ou até
mesmo criar palavras novas. Um criptoanalista não conseguiria decifrar a
mensagem procurando todas as chaves possíveis, porque o número de opções é
simplesmente grande demais.
Percorrendo novamente a linha do tempo encontra-se as contribuições de Sir
Francis Bacon (que se supõe, com grande probabilidade, ter sido William
Shakespeare, Teoria do Baconismo) inventor de um sistema de esteganografia que
ele publicou em De dignitate et augmentis scientiarum. O escritor denominou seu
alfabeto como biliteral pois utiliza uma combinação das duas letras A e B em grupos
de cinco.
A cifra descrita por Sir Francis em sua obra e conhecida pelo seu nome, Cifra de
Bacon, atualmente é classificada como uma codificação binária de 5 bits.
Baconismo é a teoria que sustenta que Francis Bacon seria o autor das peças de
William Shakespeare. Muitos adeptos desta teoria procuraram na grande edição de
1623 um código que confirmasse esta tese. Elizabeth Wells Gallup publicou o
resultado das suas pesquisas em 1899 no livro intitulado The Bi-literal Cypher of Sir
Francis Bacon in his works and Deciphered by Mrs Elizabeth Wells Gallup. Dois
criptoanalistas de renome, William Friedman e sua esposa Elizabeth, fizeram uma
abordagem científica do problema e refutaram as suposições de Elizabeth Wells
Gallup: as ampliações fotográficas mostraram que as diferenças entre os caracteres
manuscritos deviam-se somente a deformações, a manchas de tinta ou a
imperfeições no papel (TKOTZ, 2005).
2.4 Criptologia na História Recente
Na história recente, a ciência da criptologia dissemina-se no mundo ocidental de
forma cada vez mais abrangente e a necessidade de ocultar dados coletados é cada
vez maior. Neste período surgem máquinas e dispositivos mais elaborados, um
grande avanço no suporte à criptografia mecanizada. Esta época caracteriza-se pelo
aparecimento dos primeiros sistemas de comunicação à distância (TKOTZ, 2005).
Como exemplo há tais façanhas citam-se o Código Morse e a escrita Braille.
No ano de 1795, Thomas Jefferson inventa o cilindro cifrante. Nascido em Shadwell,
Virgínia, em 13 de Abril de 1743. Filho de Peter Jefferson, topógrafo e cartógrafo
autodidata, que cedo se estabeleceu no que viria a tornar-se a região de Albemarle,
na colônia britânica da Virgínia, e de Jane Randolph que descendia de boas famílias
de Inglaterra e da Escócia, o que assegurou uma posição social importante na
colônia aos Jefferson, pai e filho. Peter Jefferson constituiu um patrimônio
assinalável, que incluía vastos terrenos agrícolas e escravos para trabalhá-los,
tendo-o transmitido na sua quase totalidade ao filho Thomas.
Thomas Jefferson começou a sua educação numa escola paroquial, tendo sido
enviado aos 17 anos para o Colégio William and Mary em Williamsburg, capital da
colônia. Neste colégio conheceu um professor escocês que o interessou pelo estudo
das ciências. Mas apesar de seu interesse, Jefferson estudou direito começando a
praticar com um importante advogado da capital da colónia. A sua situação social
levou-o ao convívio com o governador britânico. A faculdade levou-o ao estudo dos
direitos e liberdades inglesas, e à descoberta das suas origens, no direito anglo
saxônico.. Tendo feito seu exame em 1767, Jefferson tornou-se um advogado
conhecido iniciando-se na política, atividade que lhe deu a preparação necessária
para a governação (PETERSON, 1975).
Os cilindros cifrantes são constituídos por vários discos com um orifício central,
montados sobre um eixo. Estes rodar independentemente e, em sua superfície mais
externa, possuem alfabetos permutados. Cada cilindro é montado com discos que
possuam sequências de algarismos diferentes.
O número de cilindros corresponde ao número de letras que podem ser cifradas em
cada etapa. Por exemplo, se um cilindro possuir 10 discos, uma mensagem clara de
25 letras deverá ser cifrada em 3 etapas: 2 blocos de 10 letras e 1 bloco de 5 letras.
A cifragem é efetuada girando-se os discos de modo que o bloco de texto claro seja
legível em uma linha do cilindro. Na introdução de um elemento aleatório, escolhe-se
um bloco do texto cifrado de qualquer outra linha do cilindro. Estas linhas
denominam-se "generatrix". A primeira linha abaixo do texto claro é a primeira
generatriz e assim sucessivamente.
A decifração é feita de modo inverso: os discos são girados para que uma linha
reproduza o texto cifrado e depois se localiza uma outra série que contenha o texto
claro.
Com os cilindros de Jefferson é possível obter cifras usando-se alfabetos
independentes por meio de um procedimento fácil e pouco sujeito a erros. Ao
contrário das tabelas, de produção trabalhosa e que exigem muita concentração
para serem utilizadas, os discos rotantes são práticos, porém, só fornecem alfabetos
que sejam complementares ao alfabeto primário. Na Figura 3 observa-se o
dispositivo de Jefferson.
Figura 3 – Cilindro de Jefferson
Fonte: (TKOTZ, 2003)
A seqüência dos discos funciona como chave. O número de chaves utilizáveis é
constituído por todas as possíveis permutações dos mesmos que, eventualmente
até pela escolha de um número fixo a partir de um estoque disponível. Portanto, o
conjunto de combinações pode ser ampliado com facilidade.
Apesar de Thomas Jefferson ter abandonado o uso de sua obra em 1802, o cilindro
foi reinventado um pouco antes da Primeira Guerra Mundial e foi usado pelo exército
estadunidense e outros serviços militares.
Mais adiante em 1799 descobre-se a Pedra da Roseta, com a qual foi possível
decifrar os hieróglifos egípcios. As mensagens contidas na peça foram decifradas
somente em 1822.
A Pedra de Roseta é um bloco de granito negro (muitas vezes identificado
incorretamente como "basalto") que proporcionou aos investigadores um mesmo
texto escrito em egípcio demótico, grego e em hieróglifos egípcios. Como idioma
grego era uma língua já conhecida, a pedra tornou-se a chave para a decifração dos
hieróglifos por Jean-François Champollion, em 1822 e por Thomas Young em 1823
(WIKIPEDIA, 2006). Esta foi descoberta por soldados do exército de Napoleão em
1799, enquanto conduziam um grupo de trabalho de engenheiros para o Forte
Julien, próximo a Roseta, no Egito, cerca de 56 km ao leste de Alexandria.
As inscrições talhadas neste objeto registram um decreto instituído em 196 a.C. sob
o reinado de Ptolomeu V Epifânio escrito em duas línguas, Egípcio e Grego. A
linguagem egípcia foi escrita em duas versões, hieróglifos e demótico, sendo uma
variante cursiva da escrita hieróglifa.
A pedra da Roseta permitiu a entrada e reconhecimento da cultura egípcia no meio
científico (FIGUEIREDO, 2004).
Observa-se eminentemente a evolução das cifras e dispositivos para criptografar até
este período da história da humanidade, porém deve-se destacar a importância da
criptoanálise com o objetivo de decifrar a mensagem. Babbage foi o precursor da
criptoanálise neste momento.
Charles Babbage nasceu em 26 de Dezembro de 1792 em Teignmouth, Devonshire,
filho do banqueiro Benjamin (Old Five Percent) Babbage. Estudou numa escola
particular para depois freqüentar o Colégio St. Peter, Cambridge. Graduou-se em
1814 e sua reputação na universidade era de um grande matemático. Nos anos
1815-1817 contribuiu com três textos sobre "Cálculo de Funções" e, em 1816,
tornou-se membro da Royal Society. Junto com Sir John Herschel e George
Peacock, trabalhou para melhorar o nível do ensino de matemática na Inglaterra
(TKOTZ, 2005). Babbage foi o grande criptoanalista a quebrar a Cifra de Vinegère.
"Enquanto a maioria dos criptoanalistas desistira de quebrar a cifra de
Vigenère, Babbage foi inspirado a tentar decifra-la após uma troca de cartas
com Jonh Hall Brock Thwaites, um dentista de Bristol que tinha uma visão
um tanto inocente das cifras. Em 1854, Thwaites afirmou ter inventado uma
nova cifra, a qual, de fato, era equivalente a Cifra de Vinegère. Ele escreveu
para o Journal of the Society of Arts com a intenção de patentear sua idéia,
aparentemente sem saber que estava chegando atrasado vários séculos.
Babbage escreveu para a sociedade afirmando que a cifra é muito antiga e
pode ser encontrada na maioria dos livros. Thwaites não aceito e desafiou
Babbage a decifrá-la. Se a cifra era ou não decifrável, era irrelevante para a
questão de ser ou não nova. Mas a curiosidade de Babbage foi
suficientemente despertada para que ele começasse a procurar uma
fraqueza na Cifra de Vigenère (SINGH, 2001)".
2.5 Criptologia na Atualidade
Entre os anos de 1901 a 1916 um nova era da comunicação foi iniciada, Guglielmo
Marconi inventa a telegrafia. Apesar da vantagem de uma difusão de longa distância
sem o uso de fios ou cabos. A vulnerabilidade de tal meio é notável, portanto,
também se fez necessário o estudo de novas tecnologias afim de promover o
aumento da segurança.
Em 1917 um funcionário da AT&T, Gilbert Sandford Vernam, desenvolve uma
máquina de cifragem polialfabética capaz de usar uma chave totalmente randômica
e que nunca se repete. A invenção foi oferecida ao governo dos EUA com o objetivo
de ser usada na Primeira Guerra Mundial, porém foi rejeitada. Nesta obra chega ao
mercado comercial somente em 1920.
No ano de 1919 Hugo Alexander Koch patenteia na Holanda uma máquina cifrante
baseada em rotores. Em 1927, passa os direitos de patente para Arthur Scherbius,
inventor e distribuidor da máquina Enigma desde 1923.
Segundo Singh (2001) Scherbius conseguiu sua primeira patente no ano de 1918. A
máquina de cifragem inventada por ele apresentar-se-ia em uma caixa compacta
medindo apenas 34 X 28 X 15 cm, porém com peso de 12 Kg.
Scherbius pensava que sua obra Enigma seria invencível e seu poder criptográfico
produziria uma grande demanda de venda. Infelizmente, o alto custo da máquina
desencorajou os compradores em potencial.
Em 1923 Arthur Scherbius funda um empreendimento, o Chiffriermaschinen
Aktiengesellschaft com o objetivo de produzir a Enigma em larga escala (TKOTZ,
2001).
Alguns anos mais tarde em 1933 a máquina Enigma foi aperfeiçoada até se
transformar na ferramenta criptográfica mais importante da Alemanha nazista. Após
várias tentativas, o sistema da Enigma foi quebrado pelo matemático polonês Marian
Rejewski que se baseou apenas em textos cifrados interceptados e em uma lista de
chaves diárias de período de três meses obtidas através de um espião.
Depois da descoberta de Rejewski, as comunicações da Alemanha tornaram-se
transparentes. A Polônia não estava mais em guerra com a Alemanha, mas ainda
havia uma ameaça de invasão. O ataque de Rejewski contra a Enigma foi,
verdadeiramente, uma das grandes realizações da criptoanálise (SINGH, 2001).
Alan Turing e Gordon Welchman e outros, em Bletchley Park, Inglaterra, deram
continuidade à criptoanálise da máquina.
Alan Mathison Turing foi um matemático britânico. A maior parte de seu trabalho foi
desenvolvido como espionagem, e por isso somente em 1975 veio a ser
considerado um grande nome na história da computação. Dedicava-se a teoremas
que podiam ser comprovados, e à Teoria da Computabilidade (WIKIPEDIA, 2006).
Aos 24 anos de idade, consagrou-se com a projeção de uma máquina que, de
acordo com um sistema formal, pudesse fazer operações computacionais.
Demonstrou como um simples mecanismo automático poderia manipular símbolos
de um sistema de regras próprias. Tornou-se possível assim o processamento de
símbolos, ligados à abstração de sistemas cognoscitivos e a realidade concreta dos
números. Para comprovar a inteligência artificial ou não de um computador, Turing
desenvolveu um teste que consistia em um operante não poder diferenciar se as
respostas a perguntas elaboradas pelo operador eram vindas ou não de um
computador. Caso afirmativo, o computador poderia ser considerado como dotado
de inteligência artificial. A invenção pode ser programada de tal modo que
possibilitou imitar qualquer sistema formal. A idéia de computabilidade começou a
ser delineada.
Em 1943, sob liderança de Turing foi projetado o Colossus, computador inglês
utilizado na Segunda Guerra Mundial. Utilizava símbolos perfurados em fitas de
papel que processava a uma velocidade de 25.000 caracteres por segundo. A
máquina Colossus tinha por objetivo quebrar códigos alemães ultra-secretos
produzidos pela Enigma.
Posteriormente a Segunda Guerra Mundial em 1974 a IBM apresenta a cifra Lucifer
ao NBS (National Bureau of Standards) o qual, após avaliar o algoritmo com a ajuda
da NSA (National Security Agency), introduz algumas modificações (como as Caixas
S e uma chave menor) e adota a cifra como padrão de encriptação de dados para os
EUA o FIPS PUB-46, conhecido hoje como DES (Data Encryption Standard).
Em abril de 1977 inspirados no texto publicado por Diffie e Hellman, Ronald L.
Rivest, Adi Shamir e Leonard M. Adleman começaram a discutir como criar um
sistema de chave pública prático. Ron Rivest desenvolve então a idéia de uma
chave pública para utilizar-se tanto para confidencialidade quanto para assinaturas
digitais, baseada na dificuldade da fatoração de números grandes. Esta cifra recebe
o nome de RSA, de acordo com as primeiras letras dos sobrenomes dos autores.
Confiantes no sistema, em 4 de Abril de 1970 os autores entregam o texto para
Martin Gardner para publicação na revista Scientific American. O artigo foi lançado
na edição de Setembro de 1977 e incluía a oferta de enviar o relatório técnico
completo para qualquer interessado que enviasse um envelope selado com o próprio
endereço. Foram recebidos milhares de pedidos provenientes de todas as regiões
do planeta (TKOTZ, 2005).
De acordo com Wikipedia (2006) a cifra RSA é um algoritmo de encriptação de
dados mais bem sucedida na implementação de sistemas de chaves assimétricas. É
considerada uma das cifras mais seguras, e também o primeiro algoritmo a
possibilitar encriptação e assinatura digital.
Apesar dos contínuos esforços na proposição de novos métodos criptográficos, este
algoritmo ainda representa um importante papel na implementação de mecanismos
de autenticação e privacidade nos sistemas de comunicação de dados (GIMENEZ,
2004).
A partir da década de 1990 a criptografia quântica começa a ser estudada.
Trabalhos com biometria para autenticação são desenvolvidos a fim de prover mais
segurança e confiabilidade nos dados.
A ciência da criptologia foi aperfeiçoada ao longo do tempo e evoluindo de acordo
com as necessidades de seus usuários. A história desta ciência é retratada como
uma linha do tempo paralelamente a própria linha do tempo da evolução humana.
3. TIPOS DE CIFRAS
Em Gregorim, Martinelli e Terciotti (2002) cifras são caracteres, sinais ou palavras
convencionais de uma escrita que não deve ser compreendida por todos.
Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na
linguagem especializada, os dois conceitos são distintos. Um código funciona no
nível do significado, normalmente pela substituição simples de palavras ou frases.
Uma cifra, ao contrário, trabalha no nível dos símbolos (letras, grupos de letras ou,
modernamente, bits) (WIKIPEDIA, 2006).
Existem dois grandes grupos de cifras que devem ser destacados: de Transposição
e de Substituição.
3.1 Cifras de Transposição
De acordo com Tkotz (2005), transposição é uma troca de posição. Quando um
texto claro é submetido a uma transposição, os caracteres originais ficam todos
preservados, apenas mudam sua posição relativa dentro do texto. Os métodos de
transposição, sempre de acordo com um determinado padrão, misturam as letras de
tal forma a produzir uma frase sem significado.
As cifras de transposição são utilizadas há muitos anos pelo homem. A mais antiga
forma deste método de cifra que se tem informação é a utilizada pelo scytalae,
também conhecido com bastão de Licurgo. Utilizado no período romano, escrevia-se
uma mensagem em um bastão de madeira e depois se envolvia com uma tira de
couro. Esta tira por sua vez ficava marcada com as letras gravadas no bastão e era
enviada ao destinatário da mensagem que deveria saber o método de como decifrar
a mensagem, ou seja, com um bastão do mesmo tamanho.
Este tipo de método utilizado no bastão de Licurgo, é conhecido como cifra de
transposição simples, onde é caracterizado pela inserção de caracteres em linhas de
cima para baixo e na retirada destes por colunas, da esquerda para direita.
Conforme Tkotz (2005), as cifras de transposição podem ser classificadas em dois
grupos: as regulares e irregulares. As cifras de transposições regulares, também
conhecidas como geométricas, possuem este nome devido às figuras geométricas
que são utilizadas como grades de encriptação e decriptação. Estas transposições
possuem algumas características em comum, como serem sempre baseadas em
ciclos que se repetem e possuírem o número de caracteres e o padrão de
transposição invariável. A característica principal desta cifra é que as grades
utilizadas são totalmente preenchidas.
Dentre as transposições geométricas utilizadas as mais comuns são as quadradas e
retangulares e o método mais utilizado de inserção dos dados da mensagem é o
colunar simples.
Através das formas de inserção das cifras de transposição geométrica, pode-se
obter um nível de segurança média para pessoas com poucos conhecimentos deste
tipo de ciência.
Tkotz (2005) afirma que a chave é o espelho da chave original e precisa ser
ajustada, referindo-se a chave de criptografia utilizada para cada mensagem.
Fleissner (1881), percebeu que existiam vários métodos criptográficos que poderiam
ser utilizados em sua época, descrevendo-os assim em seu livro, Handbuch der
Kryptographie. Dentre os métodos descritos em sua obra, um dos mais famosos é
conhecido como a Cifra de Fleissner, inclusive utilizada no livro de ficção de Julio
Verne. Esta cifra baseava-se na utilização de um uma forma geométrica com ambos
os lados iguais, onde poderia ser disposta como em uma grade as informações,
onde a cada lote de caracteres ocorreria uma rotação e o próximo lote ficaria em
posição diferente da anterior, mas seguindo o mesmo padrão.
As transposições regulares possuem ainda um outro grande grupo, as cifras
resultantes de transposições duplas. Nestas transposições a palavra-chave é
aplicada tanto nas colunas como nas linhas, ao contrário das transposições
regulares simples que recebem esta aplicação ou nas linhas ou nas colunas. Umas
das transposições duplas mais conhecidas é a cifra nihilista, que usa exatamente o
princípio citado anteriormente.
Por melhor que uma cifra de transposição seja feita, por mais que as letras dos
textos estejam embaralhadas, o número de vogais permanece constante e sua
distribuição uniforme. Em geral, uma regra utilizada por toda pessoa que procura
identificar um texto criptografado por transposição regular, trata-se de que pelo
menos metade das linhas ou colunas tenha o número esperado de vogais e que nas
demais o desvio seja o menor possível.
3.2 Cifras Simétricas
As chaves simétricas normalmente são utilizadas com a finalidade de proteger as
comunicações entre dois indivíduos. Caso mais indivíduos utilizem à mesma chave,
não haveria como comprovar a autenticidade da mensagem já que a chave por sua
vez é de conhecimento público, ou seja, de mais um receptor e emissor.
Segundo denomina Alecrim (2005), a chave simétrica é um tipo de criptografia
simples onde tanto o receptor quanto o emissor da mensagem utilizam a mesma
chave para encriptá-la ou desencriptá-la.
3.3 Cifras Assimétricas
Para as comunicações onde há somente um emissor e vários receptores, a chave
assimétrica pode ser utilizada.
Para Alecrim (2005) a descrição das cifras assimétricas dar-se da seguinte forma:
“Para este método é necessária à criação de uma chave pública que será
distribuída a todos os receptores da mensagem. Esta chave é denomina
como chave pública. Uma outra chave deve ser criada, para ser utilizada
somente no envio da mensagem, sendo que esta deve ser secreta. Por sua
vez, esta é denominada chave privada” (ALECRIM, 2005).
Tendo em vista as informações descritas até o momento, a dúvida de qual a
diferença entre a utilização de uma cifra simétrica e uma cifra assimétrica poderá se
fazer presente. Para o receptor da mensagem (que possua a chave para descriptá-
la) não há diferenciação dos métodos utilizados, pois este possui a chave para
desencriptar a mensagem, mas para o inimigo que a intercepta tal sua quebra torna-
se mais difícil.
3.4 Cifras de Substituição
Os sistemas de substituição são os mais numerosos. Nas cifras, a unidade básica
da substituição é a letra e, algumas vezes, pares de letras. Em casos de exceção
são usados grupos maiores de letras. O conjunto de caracteres de substituição
(números, letras ou sinais) forma um alfabeto substituto, chamado de alfabeto
cifrante ou simplesmente cifrante. Em algumas situações, o cifrante fornece mais de
um substituto. Uma alternativa também utilizada nas cifras de transposição, é a
utilização de caracteres sem significado para confundir os criptoanalistas.
Tkotz (2005) descreve as substituições como um texto claro que é substituído por
outro predeterminado, sendo que este último não precisa necessariamente ser uma
letra, podendo ser qualquer símbolo substituto válido.
O fato de utilizar símbolos não transforma ou considera o método de substituição em
um código, isto devido cada um dos caracteres do texto claro serem substituídos e
não palavras ou frases.
Ainda assim Tkotz (2005), comenta que é comum confundir o uso de símbolos com
códigos, sendo que o método aplicado funcionará como determinante para o tipo da
cifra.
Durante vários períodos da humanidade, desde a idade média até os dias atuais,
muitas cifras de transposição foram e são utilizadas. No passado os utilizadores de
cifras de transposição ou substituição por muitas vezes foram confundidos com
pessoas que cultuavam demônios ou mesmo praticantes de ocultismo e bruxaria.
3.5 Substituição Simples
O conceito das cifras de substituição simples baseia-se na substituição dos
caracteres claros do texto original por outros caracteres ou símbolos seguindo
sempre um padrão.
Muitas cifras ficaram famosas com o passar dos anos, em alguns casos participando
até do contexto de grandes produções de Hollywood, como as utilizadas no filme O
Código da Vinci e em obras literárias como Dinotopia.
Voltando ao passado, podem-se citar algumas cifras de substituição famosas como
as dos templários, a maçônica, a rosacruz, o alfabeto de Charlemagne e o alfabeto
de Agrippa.
Nettelsheim (1533), idealizou a cifra maçônica que também ficou conhecida como
Pigpen sendo utilizada durante muitos anos e incluído em um dos tratados mais
importantes da história da criptologia – o de Blaise de Vigenère, editado meio século
após a sua idealização. Vide figura 4.
Figura 4 – Cifra Maçônica ou PigPen
Fonte: (WIKIPEDIA., 2006)
3.6 Substituição Polialfabética
As substituições polialfabéticas utilizam um conceito semelhante da cifra de
substituição simples, alterando-se apenas na utilização do alfabeto cifrante, onde é
utilizado mais de um alfabeto cifrante.
De acordo com Tkotz (2005), quando mais de um alfabeto cifrante é utilizado, dar-se
como denominado como sistema polialfabético, no entanto se este utilizar somente
um único alfabeto cifrante, será denominado monoalfabético.
3.7 Substituição Polialfabética com Palavra-Chave
Uma forma utilizada no passado para a montagem das cifras polialfabéticas, foi a
utilização de uma palavra-chave que pudesse ser facilmente decorada e manipulada
durante as encriptações e decriptações das mensagens.
Belaso (1553) foi o criador do conceito de palavra-chave. Segundo o autor esta
palavra-chave pode ser constituída por algumas palavras em italiano ou latim, ou
outro idioma qualquer, e as palavras podem ser poucas ou muitas, como se desejar.
Então se torna as palavras que se deseja escrever e as coloca-as no contexto,
escrevendo-as não muito próximas. Depois, em cima de cada uma das letras do
texto original coloca-se uma letra da palavra-chave e realizam-se as devidas
substituições. A letra da chave que faz par com a letra do texto claro indica o
alfabeto cifrante que deve ser utilizado.
Belaso (1553) teve mérito não somente com seu importante conceito de palavra-
chave ou senha, mas também na retirada da rigidez da seqüência dos cifrantes..
3.8 Substituição Polialfabética com Bloco Digrâmico (Bigâmico)
As substituições polialfabéticas que utilizam o conceito de bloco digrâmico, realizam
substituições de cada dupla de letras do texto por uma letra ou símbolo.
Porta (1563) descreve a cifra digrâmica como duas letras que são substituídas por
um único símbolo.
Durante um período da história, a invenção de cifras e códigos tornou-se
passatempo oficial de muitas pessoas e muitos estudiosos. A cada dia descobriam-
se as vantagens de codificar suas mensagens para garantir a não violação do
conteúdo. Dentre as cifras mais conhecidas e curiosas, nota-se em especial uma
lenda da “cifra indecifrável” comumente conhecida como a Cifra de Beale.
4. A CIFRA DE BEALE
Em meados do século XIX, a história sobre um cowboy que acumulou uma vasta
fortuna, um tesouro enterrado de 20 milhões de dólares e um misterioso conjunto de
documentos cifrados revelando seu paradeiro ficou conhecida como as Cifras de
Beale.
De acordo com Souza (2005) Thomas J. Beale viveu no Velho Oeste Norte-
Americano. Beale, que costumava se hospedar no hotel Washington na cidade de
Lynchburg, certa vez deixou uma caixa de ferro trancada, aos cuidados de Robert
Morriss, dono do hotel, por quem Beale nutria especial admiração. Além da caixa,
Beale deixou instruções a Morriss que abrisse a caixa caso se passassem 10 anos
sem que aquele retornasse. Beale nunca mais apareceu. Contudo, Morriss só veio a
abrir a caixa 23 anos depois, encontrando uma carta explicativa e três páginas
cifradas, as quais passaram a se chamar “as cifras de Beale”. Cada página continha
uma série de números. A primeira folha continha a localização do tesouro, a
segunda delineava o seu conteúdo e a terceira folha listava o nome dos herdeiros do
tesouro. Somente a segunda folha foi decifrada, após ter sido descoberto que a
chave para a cifra desta segunda folha era uma parte do texto da Declaração da
Independência dos Estados Unidos da América.
Para Oliveira (2005) em 1885 as indicações de Beale são contadas por um autor
anônimo onde relatava uma história contada a ele por Robert Morriss, dono do Hotel
Washington em Lynchburg, Estados Unidos. Conta ele que, em 1820 e 1822, um
homem chamado Thomas Beale foi hóspede do Hotel e acabou tornando-se amigo
de Morriss. Em sua última visita, deixou com Morriss uma caixa lacrada com
instruções escritas dizendo que a caixa continha papéis de grande valor e
importância, e que não deveria ser aberta por dez anos. As instruções diziam que
tais papéis seriam ininteligíveis sem o auxílio de uma “chave”, e que essa “chave”
seria entregue a ele por alguém após os dez anos.
Mas 1832 passou e Morriss não teve notícias de Beale ou da pessoa misteriosa com
a chave. Beale havia confiado em Morriss, e este provou sua confiança abrindo a
caixa somente em 1845. A caixa continha três documentos cifrados numa lista de
números, e uma nota escrita por Beale. Ela dizia que ele e uns colegas haviam ido
para o oeste em direção a cidade de Santa Fé e que, rumando um pouco para o
norte, encontraram por acidente uma enorme quantidade de ouro. A garimpagem
lhes rendeu muito ouro e prata, e foi confiada a Beale a tarefa de levar o tesouro de
volta ao leste, e colocá-lo em local seguro. Beale fez duas viagens, enterrou o
tesouro em Lynchburg e deixou com Morriss os documentos para que alguém
distribuísse o tesouro aos parentes, caso alguma tragédia acontecesse aos
aventureiros.
Aparentemente alguma tragédia de fato aconteceu, já que Beale e seu grupo
desapareceram completamente. Morriss tentou por quase duas décadas decifrar os
documentos, mas em 1862 ele percebeu que não tinha muito mais tempo de vida, e
contou ao autor anônimo do panfleto toda sua história. No final do panfleto, o autor
lamenta ter ouvido sobre o tesouro e a cifra, pois passou 23 anos tentando encontrar
o tesouro de Beale, gastando todos os seus recursos e levando sua família à
pobreza. Para eliminar a tentação, decidiu tornar a história pública, assim como suas
descobertas.
Ele conseguiu decifrar completamente um dos três textos, que descobriu ser uma
cifra de livro, em que os números do criptograma indicavam a posição das palavras
em algum texto externo. No caso do primeiro documento, o texto utilizado foi a
declaração da independência dos Estados Unidos. O documento revela que o
tesouro era de aproximadamente uma tonelada de ouro, duas de prata e algumas
pedras preciosas, obtidas para fins de portabilidade e troca, e foi guardado em potes
de ferro.
Desde então houve incontáveis tentativas para decifrar os dois últimos documentos,
mas até hoje não há notícias de sucesso. A maior dificuldade encontra-se na
quantidade muito pequena de texto cifrado, além do fato de que, se os documentos
também são cifras de livro, o número de possíveis textos base é praticamente
ilimitado. Na figura 5, é apresentada a folha de rosto de The Beale Papers, o folheto
que continha tudo o que é sabido sobre as Cifras de Beale.
Figura 5 – The Beale Papers
Fonte: (WIKIPEDIA, 2006)
Segundo Singh (2001) uma teoria alternativa para explicar a indecifrabilidade das
cifras de Beale é a que o autor do folheto as sabotou, deliberadamente, antes de
publicá-las. Talvez Morriss quisesse meramente provocar o aparecimento da chave,
que poderia estar nas mãos do amigo de Beale em St. Louis. Se as cifras tivessem
sido publicadas de modo correto, então o amigo poderia decifrá-las e pegar o ouro.
Assim o autor não receberia nenhuma recompensa por seus esforços.
Também é possível que o tesouro tenha sido achado há muitos anos, e que a
retirada tenha sido feita em sigilo, sem chamar a atenção dos moradores locais. Os
entusiastas de Beale, com a queda para teorias conspiratórias, sugerem que a
Agência de Segurança Nacional já encontrou o tesouro. A instalação central de
cifragem do governo americano tem acesso aos computadores mais poderosos e a
algumas das mentes mais brilhantes do mundo. E a ausência de qualquer anúncio
estaria de acordo com a reputação de sigilo da Agência de Segurança Nacional. E
finalmente, há a possibilidade de que as cifras de Beale sejam uma fraude elaborada
e que Beale nunca tenha existido.
O delírio instalado para decifragem de enigmas e cifras a partir do século XIX foi de
fundamental importância para o avanço e aperfeiçoamento da ciência da
criptografia. No século seguinte, foram inventados novos tipos de códigos e novas
ferramentas para ocultar mensagens, como por exemplo, a máquina Enigma.
5. A MÁQUINA ENIGMA
Admite-se que, com intuito de dificultar a interceptação e entendimento de
mensagens foram criadas as máquinas cifrantes, sendo estas baseadas em
princípios eletromecânicos. As máquinas mais famosas foram utilizadas durante a
Segunda Guerra Mundial, como a SIGABA (ou ECM Mark II) da Marinha Americana,
a Púrpura usada no serviço diplomático japonês e a Enigma pelos nazistas, sendo a
última a mais conhecida.
Apesar do funcionamento básico simples, a Enigma tornou-se um dos sistemas
criptográficos mais respeitados da história.
De acordo com Tkotz (2005) a máquina foi desenvolvida pelo americano Edward
Hugh Hebern (1869 – 1952) em 1917, durante a Primeira Guerra Mundial, e utilizava
um sistema de rotores capaz de produzir uma substituição polialfabética com
cifrantes independentes. Hebern chegou a oferecer sua máquina para as forças
norte-americanas, mas foi recusada.
Nesse mesmo período, o engenheiro elétrico alemão Arthur Scherbius (1878 -
1929), juntamente com Richard Ritter, fundou a empresa Scherbius & Ritter. Sempre
se voltando para as oportunidades da época, procurava incansavelmente por utilizar
a tecnologia existente. Um dos seus projetos preferidos foi de substituir os sistemas
criptográficos obsoletos usados na Primeira Guerra Mundial. Em 1918, Scherbius
patenteou o princípio dos rotores, logo em seguida criando a empresa
Chiffriermaschinen AG em Berlim, onde iniciou a produção de uma máquina de
cifragem que chamou de Enigma. Após duas apresentações da máquina para fins
comerciais em congressos, em Berna, na Suíça em 1923 e Estocolmo, na Suécia
em 1924, em 1927 comprou a patente do princípio dos rotores autônomos do
holandês, Hugo Alexander Koch. Até a morte de Scherbius em 1929, vários modelos
comerciais da Enigma haviam sido comercializados, mas sem sucesso.
Conforme conta Tkotz (2005), sendo um declarado insucesso no meio comercial, a
Enigma finalmente emplacou quando foi adotada pela Marinha e o Exército alemão.
A partir de 1933, a Enigma estava em uso não só pelos militares alemães, mas
também pelo serviço diplomático, sendo assim parte do armamento maciço nazista.
Os nazistas implementaram configurações diferentes dos modelos comerciais,
sendo segredo de estado estas informações. Estima-se que cerca de 100 mil a 200
mil máquinas tenha sido produzida durante a Segunda Guerra Mundial. Nas figuras
6 e 7, são apresentadas dois modelos da Máquina Enigma.
Figura 6 – Máquina Enigma utilizada pela marinha alemã
Fonte : (WIKIPEDIA, 2006)
Figura 7 – Máquina Enigma utilizada pelo exército alemão
Fonte : (WIKIPEDIA, 2006)
A unidade central de cifragem era composta por três rotores (Walzen em alemão)
sendo o coração da máquina Enigma. Estes rotores consistiam em um disco feito de
borracha dura ou baquelite, com diversos pinos salientes de um lado dispostos em
círculo e na outra extremidade do rotor diversos contatos elétricos. Quando feita a
montagem, os pinos de um rotor tocam os contatos elétricos do outro rotor e assim
fecham um circuito elétrico.
A Enigma consistia em três componentes básicos ligados por fios elétrico. Dentre os
principais elementos básicos, pode-se destacar:
Um teclado: para digitação de textos;
Uma unidade cifrante: que transforma os caracteres claros em cifrados;
Um quadro de lâmpadas: que mostra os caracteres cifrados.
Na figura 8 é apresentado o funcionamento dos rotores.
Figura 8 – Funcionamento dos Rotores
Fonte : (WIKIPEDIA, 2006)
Todos estes componentes ficavam dentro de uma caixa de tamanho reduzido. O
funcionamento era bem simples: o operador aciona a tecla desejada, esta envia um
sinal elétrico para a unidade de cifrante, que, ao sair, acende a lâmpada que ilumina
a letra cifrada correspondente.
Scherbius adaptou a Enigma para que, a cada letra digitada, os rotores fossem
girados de forma que as linhas de contato sejam modificadas e, com isso, também
os cifrantes. Exemplificando: cada rotor possuía 26 contatos. Após digitar uma tecla,
o primeiro rotor girava uma posição. Quando o primeiro roto tivesse dado um volta
completa, o segundo rotor girava uma posição, isto ocorrendo também ao final da
volta do segundo rotor, ou seja, ao final do segundo rotor, o terceiro girava uma
posição. Com isso tinha-se um conjunto de combinações possíveis de 26 x 26 x 26,
ou seja, 17.576. Assim, a Enigma podia fornecer criptogramas bem mais seguros
baseados em uma substituição polialfabética de 17.576 alfabetos cifrantes
diferentes.
Além disso, Scherbius adaptou também um refletor que oferecia uma cifragem
simétrica e assim um processo reversível de decifragem. Com esta adaptação, foi
conseguido que uma letra, nunca seria a mesma letra depois da cifragem. Outras
implantações Scherbius também muito significativas foram à possibilidade de
alteração da ordem dos rotores e das conexões das entradas do teclado. Como os
rotores possuíam marcações em algarismos romanos (I, II e III) para cada rotor,
estes poderiam assumir diversas posições, aumentando assim o intervalo de chaves
de 17.576 para 105.456.
O número de combinações possíveis com a troca de seis pares de letras num
alfabeto de 26 é enorme – mais de 100 bilhões ou, mais exatamente,
100.391.791.500 possibilidades. Refazendo os cálculos das chaves, obtém-se um
intervalo: 105.456 x 100.391.791.500, onde o resultado é aproximadamente 10
quatrilhões. Era esta a segurança oferecida pela máquina Enigma mais simples.
Uma última modificação que Scherbius fez a enigma tornou-a muito mais difícil
quebrar seus códigos: ele disponibilizou cinco rotores-padrão, dos quais se podia
escolher três. Com isso, as possibilidades de chaves aumentaram de 10 quatrilhões
para 105 quatrilhões.
Nos primeiros anos após a Primeira Guerra Mundial, os criptoanalistas britânicos,
norte-americanos e franceses, monitoravam as comunicações alemãs até que se
deparam com as mensagens cifradas da Enigma.
Em muito pouco tempo o desânimo se abateu sobre estes continentes, vendo suas
esperanças se esvaindo frente aos quatrilhões de combinações praticamente
inquebráveis da Máquina Enigma. Somente um país não se abateu: a Polônia.
Cercados pela Rússia e o seu comunismo e pela Alemanha determinada a recuperar
territórios cedidos à Polônia, os poloneses necessitavam de informações, com isso
optaram por criar uma agência de cifras, o Biuro Szyfrów.
Na época o responsável pela quebra de mensagens alemãs era o capitão
Maksymilian Ciezki, que possuía um modelo comercial da Enigma, que possibilitou o
entendimento do princípio da invenção de Scherbius, mas não a fiação correta dos
motores. O progresso da agência Biuro Szyfrów é alcançado somente quando um
funcionário alemão insatisfeito com o cargo que ocupava e com a situação financeira
abalada, traiu seus compatriotas vendendo fotos do manual de funcionamento da
máquina Enigma alemã.
O segredo da Enigma não estava nos circuitos elétricos ou nos rotores mas sim na
chave que era utilizada para criptografar o texto ou mensagem. A posição inicial dos
rotores e dos cabos do quadro de ligação, uma única combinação dentre os milhões
de bilhões possíveis, era o segredo que precisava ser desvendado (TKOTZ, 2005).
Todos os dias, os alemães trocavam a chave da Enigma, conforme um livro que
recebiam mensalmente, que continha as chaves diárias. Eram feitas as conexões
dos cabos dos painéis, exemplo A ligada com a letra M, alteravam a seqüência de
rotores e colocavam os rotores em uma posição inicial, obedecendo as letras neles
gravadas. Após algum tempo de utilização da Enigma, os alemães resolveram
modificar alguns padrões de transmissão das mensagens e com isso deixarem uma
única vulnerabilidade, que um matemático polonês do Biuro Szyfrów precisava para
quebrar a cifragem da máquina.
Com o passar dos anos, novas máquinas de cifragem e decifragem foram
aprimoradas e novos métodos de ocultar mensagens foram surgindo como, por
exemplo, a esteganografia.
6. ESTEGANOGRAFIA
Esteganografia é uma palavra de origem grega, onde Stegano significa escondido
ou secreto e Grafia: escrita ou desenho.
De acordo com Coelho e Bento (2004) como muitas ferramentas de segurança, a
esteganografia pode ser usada para uma variedade de razões. As finalidades
legítimas podem incluir imagens de marca d’água por motivo de proteção de direitos
autorais. As marcas d'água digitais são similares a esteganografia no que tange à
ocultação de dados, os quais parecem ser parte do arquivo original e não são
facilmente detectáveis por qualquer pessoa.
Finalmente, a esteganografia pode ser usada para manter a confidencialidade da
informação valiosa, para proteger os dados de possíveis sabotagens, roubo, ou
apenas visualização desautorizada.
Como exemplo de sua utilização, cita-se a impressão de cédulas monetárias. Seu
claro objetivo é manter a autenticidade dessas e aumentar o grau de dificuldade de
falsificação.
Para Kunz (2003) a Esteganografia consiste em ocultar informação de tal forma que
sua existência não seja percebida. Ao contrário da criptografia, ela não pode ser
detectada. Arquivos como os de imagem e som possuem áreas de dados que não
são usadas ou são pouco significativas. A esteganografia tira proveito disso,
trocando essas áreas por informação.
Em Gregorim, Martinelli e Terciotti (2002), os autores afirmam que esteganografia é
a arte ou processo de escrever em caracteres secretos ou em cifras.
Já em Wikipedia (2006) esteganografia é o estudo e uso das técnicas para ocultar a
existência de uma mensagem dentro de outra.
Do grego "escrita escondida". É o ramo particular da criptologia que consiste, não
em fazer com que uma mensagem seja ininteligível, mas em camuflá-la,
mascarando a sua presença.
Ao contrário da criptografia, que procura esconder a informação da mensagem, a
esteganografia procura esconder a existência da mensagem.
O primeiro registro conhecido sobre utilização de esteganografia está no livro
História de Herótodo (1953), por volta do ano 440 a.C., onde o tirano grego Histeu
recebe do Rei Dario a cidade de Mircina como recompensa por ter protegido uma
região estratégica de Trácia, uma região pertencente aos domínios de Dario.
Quando Dario percebe que havia dado a Histeu uma terra rica em prata e madeira
resolve retirar o Histeu do comando desta, para tanto solicita que Histeu fique ao
lado do rei como seu conselheiro em Susa. Histeu, lisonjeado com o reconhecimento
do rei, aceita a proposta, ficando seu enteado Aristágoras responsável pela cidade.
Com o passar do tempo, Histeu descobre que se não ocorressem distúrbios naquela
cidade, nunca mais voltaria a ela. Sendo assim, Histeu solicita a presença de seu
escravo considerado mais fiel entre os demais. Histeu então lhe raspa a cabeça e
tatua uma mensagem em seu couro cabeludo concitando Aristágoras à revolta.
Quando o cabelo do escravo cresceu o suficiente ele foi enviado à cidade de
Mircina, recomendando o escravo que apenas dissesse a Aristágoras que lhe
raspasse a cabeça e a examinasse com atenção.
Ainda nesta obra de Heródoto, consta que na Grécia antiga o meio de escrita era
texto em tabletes duplos cobertos de cera. Demerato, um grego, precisava avisar
Esparta que Xerxes pretendia invadir a Grécia. Como lhe faltavam meios para isso e
receava ser descoberto, serviu-se do seguinte artifício: pegou alguns tabletes
duplos, raspou a cera que os cobria e neles escreveu o aviso com referências aos
planos de Xerxes. Feito isso, cobriu as letras novamente com cera. Os tabletes
pareciam estar em branco e sem uso, por isso passaram pela inspeção e a
mensagem chegou ao seu destino da maneira que Demerato previra.
Também foram utilizadas cifras nulas (mensagens não criptografadas) pelos
alemães para esconder mensagens secretas. As cifras nulas, que geralmente
pareciam ser mensagens inocentes sobre acontecimentos ordinários, não gerariam
suspeitas, não sendo então interceptadas (KAHN, 1996).
Em termos de computação, a esteganografia evoluiu na prática de esconder uma
mensagem dentro de uma maior de tal maneira que uma pessoa não pode discernir
a presença ou os índices da mensagem. Em termos contemporâneos, a
esteganografia avançou em uma estratégia digital com intuito de esconder um
arquivo em algum dos meios multimídia, tais como um arquivo de imagem, de áudio
ou de vídeo.
A esteganoanálise visa descobrir e tornar inútil, mensagens secretas ocultas em um
recipiente (JOHNSON & JAJODIA, 1998).
Os procedimentos de ataques contra esteganografia são: detecção e destruição da
mensagem embutida. Um objeto (imagem, som e vídeo) pode ser manipulado com a
intenção de se destruir informações embutidas, existentes ou não. A detecção da
existência de esteganografia em um objeto poupa tempo na fase da eliminação da
mensagem, quando processados somente objetos que contenham dados
escondidos.
A principal técnica utilizada na esteganografia e a Compressão de Huffman. Este
procedimento consiste em utilizar um número pequeno de bits para representar os
caracteres que aparecem com mais freqüência no texto e um número grande de bits
para representar os que aparecem com menos freqüência (ERIGSON, 2006).
Aliando a compressão de Huffman e a criptografia de imagens, é possível gravar
textos maiores que a imagem, sendo, portanto, mais eficiente a simplesmente gravar
o texto em sua forma original. E, além disso, torna muito mais difícil a detecção do
texto na imagem. Na figura 9 observa-se a árvore de Hufman.
Figura 9 - Árvore de Huffman
Fonte : (ERIGSON, 2006)
O algoritmo de Huffman consiste em criar uma lista encadeada com os caracteres
que aparecem no texto e suas respectivas freqüências. Após isso, escolhem-se os
dois caracteres menos freqüentes e cria-se um nodo pai para eles, cujo valor será a
soma das freqüências dos filhos.
Depois, o pai é colocado na lista e o algoritmo é repetido até sobrar um elemento
apenas na lista. Com isso, cria-se a árvore de Huffman. Essa estrutura é chamada
de árvore de prefixo, onde a representação dos caracteres será de acordo com o
caminho percorrido na árvore da raiz até as folhas. Isso garante que, percorrendo
bit a bit, será encontrado apenas um caráter com aquela representação (ERIGSON,
2006).
È observado que os nodos que representam os caracteres mais freqüentes estão
mais próximos da raiz, ou seja, são representados com menos bits, comprovando a
eficiência do algoritmo.
Atualmente, existem alguns programas disponíveis para download ou compra para
utilizar-se de métodos da esteganografia. Entre os principais softwares estão o
JPHS for Windows and Linux, o Steganography Software da Securekit e o
Camouflage.
A esteganografia é um importante método para ocultar uma mensagem, porém,
como já é observado ao longo da história da criptografia, também suscetível a
criptoanálise e quebra do código.
A busca por novos métodos mais seguros e eficientes projeta a caminhada evolutiva
da criptologia à técnica quântica.
7. CRIPTOGRAFIA QUÂNTICA
O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica
é mais antiga do que se imagina, sendo anterior à descoberta da criptografia de
Chave Pública.
Wiesner (1970) explica que a teoria quântica poderia ser usada para unir duas
mensagens em uma única transmissão quântica na qual o receptor poderia
decodificar cada uma das mensagens, porém nunca as duas simultaneamente
devido à impossibilidade de violar uma lei da natureza (o Princípio de Incerteza de
Heisenberg).
Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham
uma chave secreta que não pode ser quebrada por qualquer algoritmo, em virtude
de não ser gerada matematicamente, mesmo se utilizando um canal público e
inseguro. É interessante notar a mudança que se processará nos métodos
criptográficos, que atualmente estão amparados na Matemática, mas com a
introdução desse conceito de mensagens criptografadas por chaves quânticas
passam a ter na Física sua referência.
O conceito de Criptografia Quântica não pode se confundir com o de Computação
Quântica, pois os computadores quânticos serão aqueles com capacidade de
processamento inimaginavelmente maior aos atuais por possuírem (ainda
teoricamente) a capacidade de realizar cálculos simultâneos, o que acabaria por
eliminar a segurança de métodos de chave assimétrica, como o RSA, podendo
realizar ataques de força bruta quase que instantaneamente.
A Criptografia Quântica, por sua vez, trata-se da utilização de princípios físicos da
matéria para permitir a criação de uma chave secreta que não pode ser quebrada.
Nem mesmo por um computador quântico.
Em 1978, foi criado o algoritmo RSA (Rivest, Shamir e Adleman), que até o
momento, é a forma mais usada de criptografia assimétrica. Para compreender
melhor como funciona um Sistema de Distribuição de Chaves Quânticas,
inicialmente deverão ser entendidos os conceitos envolvidos na distribuição da
chave através de um canal seguro de comunicação quântica. Do ponto de vista da
teoria quântica, será preciso ter em mente que o Princípio da Incerteza de
Heisenberg permite garantir que não é possível se determinar, ao mesmo tempo,
todos os estados físicos de uma partícula sem se interferir na mesma, alterando-a
de forma inegável. Aliado a isto, tem-se o comportamento dos fótons, que num
momento se apresentam como uma partícula e em outro como uma onda e, neste
caso, possuem duas características fundamentais que são: seu campo magnético e
o campo elétrico. O ângulo que o campo elétrico de um fóton faz em relação ao seu
plano de deslocamento é chamado de plano de polarização e é com essas
características que se transmitirão as informações de uma forma totalmente segura.
O estabelecimento de protocolos visa facilitar os procedimentos de comunicação
sem, contudo, diminuir sua segurança. No caso da Criptografia Quântica, isso é
particularmente verdade.
Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes
canais são utilizados para se combinar a chave secreta entre o emissor e o receptor
da mensagem. Por meio do canal quântico o emissor envia uma série de fótons com
polarizações diferentes, de acordo com o protocolo adotado e que serão medidos
pelo receptor de modo a formarem uma chave secreta de conhecimento somente de
ambos e que pode ser alterada a cada envio de mensagem, aumentando ainda mais
a segurança do método.
Os fótons podem ser enviados com polarizações em quaisquer ângulos, mas a
definição de alguns ângulos notáveis facilita muito a medida. O estabelecimento
desses ângulos faz parte dos protocolos quânticos, considerando então fótons com
polarização vertical (|), horizontal (–), inclinado à direita (/) e à esquerda (\). Essas
polarizações serão utilizadas para se representar os 0´s e 1´s a serem transmitidos e
podem ser combinados livremente, desde que os pares ortogonais sejam diferentes
entre si (se o vertical for o 0, o horizontal será o 1, e assim por diante).
O emissor passa, então a enviar uma série deles anotando a polarização de cada
um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma
série de filtros adequados para medir a polarização dos fótons e passa a efetuar as
medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve.
Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons
passaram através dos filtros (cabe ressaltar que esses fótons, agora, estão todos
alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à
mensagem não conseguiria mais recuperar seu conteúdo original) e pode se
comunicar com o emissor através de qualquer canal público, como telefone, e-mail
ou carta, enviando os filtros que adotou para cada medida e não os resultados que
obteve. Assim o emissor pode, analisando esta informação, dizer para ele (através
do próprio canal público) quais destas medidas foram corretas e, a partir daí, ambos
têm uma chave para transmitir suas mensagens de forma segura.
Se qualquer um interceptasse a mensagem e efetuasse as medidas antes do
receptor fazê-lo, iria alterar a informação que estava sendo transmitida e, quando
houvesse a comunicação entre o emissor e o receptor eles perceberiam que o
número anormal de erros de medição seria fruto de uma tentativa não autorizada de
leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o
receptor receber a mensagem só encontraria uma série de fótons já alterados e,
mesmo com a informação de quais filtros foi utilizado, ele não conseguiria recuperar
a mensagem original, pois lhe faltaria à informação de qual resultado foi obtido para
as medidas efetuadas ou o conjunto inicial enviado, pois ambos permanecem em
sigilo com o receptor e o emissor, respectivamente.
Com base nos fótons que o emissor recebeu e mediu corretamente se cria uma
chave segura e secreta para comunicação das mensagens entre eles, contando
também, adicionalmente, com um denunciador de intrusão o que permite um
incremento na segurança de comunicação de dados jamais sonhado.
Em Brassard, Crépeau, Jozsa e Langlois (1993) é apresentado um novo esquema
quântico de bit commitment que oferece a primeira prova completa de que, segundo
as leis da física quântica, nenhum participante do protocolo pode fraudar o processo,
exceto com uma probabilidade arbitrariamente pequena. Adicionalmente, o protocolo
proposto pode ser implementado com a tecnologia atual.
Os sistemas de criptografia baseados em problemas matemáticos e computacionais
conseguiram um nível de sigilo tão aceitável que o custo da decifragem ultrapassa,
na maioria dos casos, o valor da informação a ser descoberta. Porém da forma
como foram concebidos estão prestes a serem substituídos por novas tecnologias
com base na teoria quântica.
O princípio da teoria quântica define-se que somente o fato de observação de um
objeto já é o suficiente para modificar o seu estado e assim as suas características.
Isso traz a segurança se ser sempre notificado, toda vez que uma pessoa não
autorizada interfira em uma comunicação quântica.
É extremamente relevante em questões de segurança ter a certeza que qualquer
escuta indevida efetuada sobre o canal de comunicação será imediatamente
identificada pelas partes por meio de medições estatísticas no nível quântico. Este
comportamento foi demonstrado como sendo parte da própria concepção física dos
sistemas microscópicos. Com base nos conceitos e formalismos matemáticos da
teoria quântica e no Princípio da Incerteza de Heisenberg foi mostrado um protocolo
de criptografia quântica que é imune aos ataques de força bruta e a algoritmos
engenhosos.
O uso do sistema de distribuição de chaves quântica na prática de segurança
precisa ser certificado, é preciso examinar com cuidado a perfeição dos aspectos da
teoria quântica no qual a segurança é baseada. Para validar aqueles conceitos de
segurança talvez seja necessário preparar novas experiências nos fundamentos da
teoria quântica.
A comunicação quântica é uma área nova e com muitos desafios, teóricos e
práticos, que ainda precisam ser enfrentados para se tornar uma comunicação
quântica aplicável em larga escala.
Dentre os principais desafios pode-se citar:
Desenvolvimento de fontes de um fóton de tamanho reduzido e baixo custo;
Desenvolvimento de fotodiodos (APD) de baixo ruído em temperaturas não
muito baixas e com alta eficiência quântica;
Desenvolvimento de fontes de vários fótons entrelaçados;
Desenvolvimento de protocolos de purificação mais simples para preservar os
estados entrelaçados;
Desenvolvimento de repetidores quânticos para aumentar o alcance entre os
usuários de uma rede quântica;
Desenvolvimento de novos protocolos de criptografia quântica usando
sistemas quânticos de mais de dois estados;
Desenvolver protocolos de distribuição de chave pública, autenticação e
assinatura digital;
Promover a integração da rede quântica com a infra-estrutura atualmente
existente;
Formar hackers quânticos para testar a segurança dos protocolos.
No futuro a presença de computadores quânticos, que naturalmente manipularão
dados e informações quânticas trarão uma nova luz ao cenário atual. As
especulações a respeito se tornam cada vez mais comum de forma que muitas
empresas já estão investindo em pesquisas para que suas informações
permaneçam sigilosas. A criptografia quântica em pouco tempo passará de ser
apenas uma idealização de pesquisadores e cientistas para ser uma realidade em
termos de segurança de informação.
Existem três empresas suíças de segurança da informação – Wisekey, Id Qunatique
e Oiste – que estão se unindo para desenvolver produtos de criptografia quântica.
A aliança entre essas empresas tem por objetivo criar uma infra-estrutura
criptográfica de chave quântica, para utilizada em situações onde seja necessário
um sistema distribuído de alta segurança, como numa eleição com urnas eletrônicas
ou numa rede de caixas bancários automáticos, por exemplo.
A tecnologia dos suíços complementa os sistemas de criptografia de chave públicas
hoje existentes. Um princípio derivado da física quântica - aquele que diz que a
observação de um fenômeno já causa perturbação nele - é empregado para
dificultar a quebra da chave.
Segundo as três empresas, o uso de chave quântica pode elevar bastante à
segurança em sistemas computacionais distribuídos. A meta é fornecer uma
proteção criptográfica que não possa ser violada com a tecnologia hoje disponível.
A Criptografia Quântica se destaca em relação aos outros métodos criptográficos,
pois não necessita do segredo prévio, permite a detecção de leitores intrusos e é
incondicionalmente segura, mesmo que o intruso tenha poder computacional
ilimitado. Por apresentar um elevado custo de implantação, ainda não é um padrão
adotado de segurança nas comunicações, mas o desenvolvimento tecnológico
poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis
em geral.
Por fim, como a Criptografia Quântica oferece a possibilidade de criar uma chave
segura por meio da utilização de objetos quânticos sendo que depois as mensagens
continuam sendo enviadas por canais comuns. A terminologia mais correta para o
método seria Distribuição de Chave Quântica (Quantum Key Distribution - QKD).
A criptografia quântica pode ser apontada como a grande promissora no futuro da
ciência da criptologia. O aprimoramento de tal técnica contribuirá para o envio e
recebimento de mensagens de forma mais segura e confiável.
CONCLUSÃO
Neste ensaio observou-se que o termo Criptografia originou-se da fusão das
palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever". O
método de criptografar trata-se de um conjunto de conceitos e técnicas que visa
codificar uma informação de forma que somente o emissor e o receptor possam
acessá-la, evitando que um intruso consiga interpretá-la.
Destaca-se a definição onde a criptografia é uma técnica contida dentro do contexto
de Criptologia sendo que esta é definida como a ciência preocupada com a
codificação e decodificação de informações, a qual é necessária à utilização de
algum mecanismo de segurança. Os métodos utilizados na Criptologia são a
Criptografia e a Criptoanálise.
A história da criptologia e da criptografia vem sendo traçada em paralelo com a
história da humanidade. Desde a pré-história o homem já procurava algum meio de
proteger seus dados para garantir assim sua confiabilidade. Nesta monografia, a
história da criptologia é contada em cinco grandes blocos: Antiguidade, Idade Média,
Idade Moderna, História Recente e Atualidade.
Observa-se que independentemente da cronologia e época da história, a criptografia
se faz presente no cotidiano do homem, desde o envio de mensagens por meio de
tatuagens feitas em escravos na antiguidade a métodos de esteganografar por meio
de softwares.
Os tipos de cifras e métodos para escrita de mensagens codificadas também foram
assuntos abordados no trabalho em questão. Há dois grandes tipos de cifras a
serem destacadas: de Transposição e Substituição.
As cifras de transposição consistem que uma simples troca de posição de
caracteres. Estas cifras são utilizadas há muitos anos pelo homem. É a forma mais
antiga de criptografar que se tem conhecimento. Há também dois subgrupos de
cifras de transposição: as regulares e irregulares, sendo que as irregulares são
menos suscetíveis a decifragem não autorizada.
Para as cifras de substituição descrevem-se as substituições como um texto claro
que é substituído por outro predeterminado, sendo que este último não precisa
necessariamente ser uma letra. Assim como nas cifras de transposição, há dois
subgrupos para as cifras de substituição: Simples e Polialfabética.
Conforme descrito no trabalho, o conceito das cifras de substituição simples baseia-
se na substituição dos caracteres claros do texto original por outros caracteres ou
símbolos seguindo sempre um padrão. Já para substituições polialfabéticas altera-se
apenas a utilização do alfabeto cifrante.
De acordo com a abordagem da história da criptografia ao longo dos anos pode-se
retratar sua evolução por meio de uma linha do tempo, onde nesta é mostrada de
forma cronológica todas as passagens relevantes da ciência da criptologia.
77
Neste trabalho há também uma retratação de uma curiosa história sobre um cowboy
americano chamado Beale o qual inventa uma cifra que não foi quebrada até os dias
atuais.
A partir do século XX o estudo e a utilização da criptologia torna-se indispensável
para o ser humano. Com o avanço da Segunda Guerra Mundial, a interceptação e a
decodificação das mensagens inimigas necessitavam de uma compreensão rápida.
Na busca pela solução da questão, surge a máquina Enigma.
Largamente utilizada pelo exercito nazista e a marinha, a máquina Enigma é um
aparelho para codificar e decodificar mensagens por meio de uma chave escolhida
de acordo com o emissor. Sua utilização foi de grande importância para as
estratégias militares da guerra.
Neste ensaio também foi abordado o método de esteganografia que consiste em
ocultar uma informação de tal forma que sua existência não seja percebida. A
esteganografia é utilizada por exemplo em marcas d'água para autenticação de
cédulas monetárias.
Como forma de retratar a visão do futuro na ciência de criptologia é contido nesta
monografia o conceito de criptografia quântica.
Conforme descrito ao longo deste, a Criptografia quântica permite que duas pessoas
escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo.
78
A criptografia quântica permitirá o envio e recebimento de mensagens de forma mais
confiável e segura, pois não há como a mensagem ser decifrada sem sua chave.
Portanto, conclui-se que nesta monografia são observados os fenômenos e
evolução de códigos e cifras ao longo da história da humanidade percebendo quais
as conseqüências de uma quebra de sigilo com informações secretas.
Finaliza-se que a Criptografia não impede que um atacante apague todos os dados
do utilizador, porém para garantir maior confiabilidade, disponibilidade e integridade
nas informações é necessário a utilização de um método de criptologia seja por meio
de decodificação, ou seja, a Criptografia, ou por meio de ocultar a mensagem a ser
enviada, a Esteganografia.
Dentre as dificuldades encontradas na confecção deste destacam-se a falta de
literatura nacional sobre os temas apresentados e um encadeamento lógico da
história da criptologia de acordo com uma linha do tempo definida.
Recomenda-se como sugestão para as continuidades desde ensaio novas
pesquisas sobre o avanço da criptografia quântica e fatos ocorridos ao longo da
historia da criptografia.
79
REFERÊNCIAS
ALECRIM, Emerson. Criptografia. [S.I]: 2006. Disponível em <http://www.infowester.com/criptografia.php>. Acesso em: 28 jul. 2006.
ALMEIDA, Glória; APPELT, Rudolf. Ciencia J. [S.I]: 2006. Disponível em <http://www.ajc.pt/cienciaj/n33/escrita.php>. Acesso em: 30 aug. 2006.
BELASO, Giovan Batista. La cifra Del sig. Veneza: [s.n.], 1553.
BRASSARD, Gilles; CRÉPEAU, Claude; JOZSA, Claude; LANGLOIS, Denis. A Quantum Bit Commitment Scheme Provably Unbreakable by Both Parties. Paris: Springer-Verlag, 1993.
CHATELET, François. História da Filosofia - A Filosofia Medieval. Rio de Janeiro: Zahar Editores, 1983.
COELHO, Laura Cristina Machado; BENTO, Ricardo Jorba. Ferramentas de Estanografia e seu uso na Infowar. [S.I.]: 2004. Disponível em <http://www.sucesues.org.br/documentos/index.asp?cod_noticia=589>. Acesso em: 25 abr. 2006.
COUTO, Sérgio Pereira. Realidade Fantástica - Linha do Tempo. [S.I.]: 2006. Disponível em <http://revistagalileu.globo.com/Galileu/0,6993,ECT954014-1719-4,00.html>. Acesso em: 11 set. 2006.
ERIGSON, Marcelo. Esteganografia - Criptografia em Imagens. [S.I]: 2006. Disponível em <http://www.inf.ufrgs.br/~mierigson/cpd/>. Acesso em: 25 abr. 2006.
FERNANDES, Carlos Henrique; FILHO, Fernando Mario. A Privacidade na Sociedade da Informação. [S.I.]: 2003. Disponível em <http://www.linux.ime.usp.br/~carloshf/0302-mac339/fase2/index.html>. Acesso em: 25 abr. 2006.
FERRONI, Marcelo. Quebrando Códigos - O matemático que ajudou os aliados a vencer a guerra. [S.I]: 2002. Disponível em <http://galileu.globo.com/edic/118/eureca.htm>. Acesso em: 14 set. 2006.
FIGUEIREDO, Danilo José. Egito: O Berço do Ideal Imperial. [S.I.]: 2004. Disponível em <http://www.klepsidra.net/klepsidra16/egito.htm>. Acesso em: 14 aug. 2006.
FLEISSNER, Eduard Baron von. Handbuch der Kryptographie. [S.I.: s.n.], 1881.
80
GREGORIM, Clovis Osvaldo; MARTINELLI, Creud Pereira Santos; TERCIOTTI, Sandra HELENA. Cifra. Dicionário Michaelis. São Paulo: Melhoramentos, 2002.
GREGORIM, Clovis Osvaldo; MARTINELLI, Creud Pereira Santos; TERCIOTTI, Sandra HELENA. Criptografia. Dicionário Michaelis. São Paulo: Melhoramentos, 2002.
GIMENEZ, José Roberto Bollis. Implementação do Algoritmo RSA. [S.I.]: 2004 Disponível em <http://www.unesp.br/~jroberto/rsa.pdf#search=%22algoritmo%20RSA%22>. Acesso em: 17 set. 2006.
HERÓDOTO. História. São Paulo: Gráfica Editora Brasileira, 1953.
JOHNSON, Neil F.; JAJODIA, Sushil. “Lecture Notes” – Lecture Notes in Computer Science. [S.I.]: Springer-Verlag, 1998.
KAHN, David. The Codebreakers. Nova York: Scribner, 1996. KERCKHOFFS, Auguste. “La Cryptographie Militaire”. Journal des Sciences Militaires, 9th series, IX , p 5-38; January 1883; p 161-191, February 1883.
KOCH, Werner. Introdução à Criptografia. Revista do Linux. São Paulo, edição 5, mai. 2000.
KUNZ, Leonardo. Esteganografia em imagens usando codificação de Huffman. [S.I]: 2003. Disponível em <http://www.inf.ufrgs.br/~lkunz/cpd/>. Acesso em: 25 abr. 2006.
LUCCHESI, Cláudio L. Introdução a Criptografia Computacional. Campinas: Unicamp, 1986.
NETTELSHEIM, Heinrich Cornelius. Agrippa von – De occulta philosophia. Nova York: E.J. Brill, 1992.
OHASHI, Augusto César; HÖFFLING, Gustavo André. Esteganografia. [S.I]: 2006. Disponível em <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>. Acesso em: 25 abr. 2006.
OLIVEIRA, Breno Guimarães. Fundamentos da Criptologia - Parte I - Introdução e Histórias. Rio de Janeiro: [s.n.], 2005.
PETERSON, Merrill D. The Portable Thomas Jefferson. Nova York: The Viking Press, 1975.
POMMERENING, Klaus. Affinity Chromatography. [S.I.]: Marcel Dekker, 1985.
PORTA, Giovanni Battista. De furtivis literarum notis. [S.I.: s.n.], 1563.
RIVEST, R.; SHAMIR, A.; ADLEMAN, L.. On Digital Signatures and Public-Key Cryptosystems, MIT Laboratory for Computer Science, Technical Report, 1979.
81
ROSA, GLEDSON BESSA. Ambientes Colaborativos: Proposta para Troca Segura de Informações. [S.I]: 2005. Disponível em <http://www.tiagodemelo.info/site/portal/aulas/nl/monografias/monografia-gledson.pdf>. Acesso em: 12 set. 2006.
SECUREKIT. Steganography. [S.I]: 2006. Disponível em <http://www.securekit.com>. Acesso em: 25 abr. 2006.
SHANNON, Claude E. Communication Theory of Secrecy Systems. Bell System Technical Journal, volume 28, out. 1948.
SINGH, Simon. O Livro dos Códigos. Rio de Janeiro: Record, 2001.
SNYKE, Encyclopedie. Cifra de Substituição. [S.I.]: 2006. Disponível em <http://encyclopedie-pt.snyke.com/articles/cifra_de_substituicao.html>. Acesso em: 14 aug. 2006.
SOUZA, Luiz Fernando. Esteganografia. [S.I]: 2006. Disponível em <http://www.invasao.com.br/coluna-souzadc-03.htm>. Acesso em: 25 abr. 2006.
SOUZA, Willian Augusto Rodrigues. Criptografia Clássica. Rio de Janeiro: [s.n.], 2005.
SULZBACH, Jaime André. Análise de viabilidade da criptografia quântica. [S.I.]: 2003. Disponível em <http://galileo.unisinos.br/alunos/arquivos/TCJaimeSulzbach.pdf>. Acesso em: 28 jul. 2006.
TKOTZ, Viktoria. Criptologia. [S.I]: 2003. Disponível em <http://www.numaboa.com.br/criptologia/intro.php>. Acesso em: 28 mar. 2006.
TKOTZ, Viktoria. Criptografia - Segredos Embalados para Viagem. Rio de Janeiro: Novatec, 2005.
WIKIPEDIA. Esteganografia. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Esteganografia>. Acesso em: 25 abr. 2006.
WIKIPEDIA. Maquina Enigma. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/M%C3%A1quina_Enigma>. Acesso em: 16 mai. 2006.
WIKIPEDIA. Criptoanálise. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise>. Acesso em: 28 jul. 2006.
WIKIPEDIA. The Beale Papers. [S.I]: 2006. Disponível em <http://de.wikipedia.org/wiki/Bild:Beale_Papers.gif>. Acesso em: 31 aug. 2006.
WIKIPEDIA. François Viète. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Fran%C3%A7ois_Vi%C3%A8te>. Acesso em: 14 aug. 2006.
82
WIKIPEDIA. Pedra da Roseta. [S.I] 2006. Disponível em <http://pt.wikipedia.org/wiki/Pedra_de_Roseta>. Acesso em: 15 aug. 2006.
WIKIPEDIA. Alan Turing. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Alan_Turing>. Acesso em: 25 abr. 2006
WIKIPEDIA. RSA. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/RSA>. Acesso em: 25 abr. 2006.
WIKIPEDIA. Cifra Maçônica. [S.I]: 2006. Disponível em <http://upload.wikimedia.org/wikipedia/en/thumb/7/7e/Pigpen.png/180px-Pigpen.png>. Acesso em: 18 set. 2006.
WIKIPEDIA. Cifras. [S.I]: 2006. Disponível em <http://pt.wikipedia.org/wiki/Criptografia>. Acesso em: 18 set. 2006.
WIESNER, S. Conjugate Coding. [S.I.]: Sigact News, 1983.
83
top related