Sem resumo de edição |
Sem resumo de edição |
||
| Linha 3: | Linha 3: | ||
* O que é cifragem? | * O que é cifragem? | ||
R - Cifragem é o conjunto de técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. | R - Cifragem é o conjunto de técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. | ||
* Exemplifique uma técnica de criptografia. | * Exemplifique uma técnica de criptografia. | ||
R - | R - O conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original. A mensagem é decifrada fazendo-se o processo inverso ao ciframento. Os principais tipos de cifras são: | ||
O | |||
1. Cifras de Transposição: método pelo qual o conteúdo da mensagem é o mesmo, porém com as letras postas em ordem diferente. Por exemplo, pode-se cifrar a palavra "CARRO" e escrevê-la "ORARC"; | |||
* Quais os objetivos principais da cifragem? | |||
R - Técnicas de cifragem podem ser usadas como um meio efetivo de proteção de informações suscetíveis a ataques, estejam elas armazenadas em um computador ou sendo transmitidas pela rede. Seu principal objetivo é prover uma comunicação segura, garantindo serviços básicos de autenticação, privacidade e integridade dos dados. | |||
o Privacidade: Proteger contra o acesso de intrusos; | |||
o Autenticidade: Certificar-se de que, quem é o autor de um documento é quem diz ser; | |||
o Integridade: Proteger contra modificação dos dados por intrusos. | |||
* Como funciona? | |||
Os principais tipos de cifras são: | |||
1. Cifras de Transposição: método pelo qual o conteúdo da mensagem é o mesmo, porém com as letras postas em ordem diferente. Por exemplo, pode-se cifrar a palavra "CARRO" e escrevê-la "ORARC"; | |||
2. Cifras de Substituição: neste tipo de cifra, troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição. As cifras de substituições podem ser subdivididas em: | |||
1. Cifra de substituição simples, monoalfabética ou Cifra de César: é o tipo de cifra na qual cada letra da mensagem é substituída por outra, de acordo com uma tabela baseada geralmente num deslocamento da letra original dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso pelo imperador romano quando do envio de mensagens secretas. César quando queria enviar mensagens secretas a determinadas pessoas, substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto. | |||
2. Cifra de substituição polialfabética: consiste em utilizar várias cifras de substituição simples, em que as letras da mensagem são rodadas seguidamente, porém com valores diferentes. | |||
3. Cifra de substituição de polígramos: utiliza um grupo de caracteres ao invés de um único caractere individual para a substituição da mensagem. Por exemplo, "ABA" pode corresponder a "MÃE" e "ABB" corresponder a "JKI". | |||
4. Cifra de substituição por deslocamento: ao contrário da cifra de César, não usa um valor fixo para a substituição de todas as letras. Cada letra tem um valor associado para a rotação através de um critério. Por exemplo, cifrar a palavra "CARRO" utilizando o critério de rotação "023", seria substituir "C" pela letra que está 0(zero) posições a frente no alfabeto, o "A" pela letra que está 2 (duas) posições a frente, e assim por diante, repetindo-se o critério se necessário. | |||
* Num sistema de telefonia, o que acontece com o algoritmo a cada chamada telefônica? | * Num sistema de telefonia, o que acontece com o algoritmo a cada chamada telefônica? | ||
* É segura uma comunicação com cifragem no GSM? | * É segura uma comunicação com cifragem no GSM? | ||
R - Aparentemente, existe a possibilidade de se quebrar o código de cifragem em sistemas GSM> Contudo, há dois aspectos a se levar em conta, ao tratar-se deste tema: | |||
1- O custo de um equipamento para contornar a cifragem GSM é astronômico. | |||
2- O acesso a esses equipamentos não é simples. Apenas pessoas treinadas e a polícia conseguem ter acesso legal a tais equipamentos. | |||
Contudo, o problema do custo do equipamento já nao é mais um problema. Cientistas e engenheiros encontraram, no ano de 2010, uma falha no sistema GSM que tornaria possível interceptar chamadas GSM com baixos custos. | |||
A falha consiste no fato de que, no sistema de comunicação móvel GSM, entre a rede e o aparelho móvel, apenas este precisa de identificar e autenticar. O telefone envia o seu International Mobile Subscriber Identity (IMSI), guardado no SIM, para a torre celular que ele esteja tentando estabelecer comunicação. Aparentemente, esse fato abre caminho para que Men-in-the-Middle (pessoas tentando hackear o sistema) consigam realizar o ataque. | |||
Até aí, muitos poderiam dizer que, apesar da possibilidade de acesso, ainda é necessário quebrar o código da cifra. Contudo, o protocolo GSM dá aos controladores da rede (torres celulares) a opção de forçar aparelhos celulares a desligar a cifragem. | |||
* O que é Esteganografia? Cite um exemplo de utilização. | * O que é Esteganografia? Cite um exemplo de utilização. | ||
R - O termo esteganografia deriva do grego, em que estegano significa “esconder ou mascarar”, e grafia, “escrita” [PETRI 2004]. Assim, esse termo pode ser definido como a arte de esconder informações, tornando-as ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de arquivos. Seu principal objetivo é que esses dados não sejam percebidos por terceiros; ou seja, a presença de mensagens escondidas dentro de arquivos é simplesmente desconhecida [ARTZ 2001]. Somente o receptor da mensagem tem conhecimento de sua existência, assim como da maneira como extraí-la. Ao contrário do que pode parecer, esteganografia e criptografia são duas áreas com objetivos diferentes. Enquanto o segundo tem o propósito de impedir que as pessoas saibam o conteúdo de uma mensagem, o primeiro se baseia em evitar que as pessoas saibam que a mensagem existe. Ou seja, na criptografia, os receptores sabem da existência das mensagens, porém não conseguem, a princípio, lê-las; a esteganografia tenta fazer com que os receptores não percebam que há uma mensagem naquele meio. | |||
Hoje em dia, a esteganografia digital vem sendo freqüentemente utilizada. Nela, meios digitais, como imagens, arquivos de áudio e a Internet, são usados para esconder mensagens secretas. | |||
Uma das técnicas de esconder informações em imagens JPEG, usando o ruído, é conhecida como LSB (Least Significant Bits). Ela consiste em usar os bits menos significativos para guardar os dados que se deseja camuflar. Em uma imagem JPEG, trocar os bits menos significativos pode mudar a intensidade de um pixel em no máximo 1%. Isto faz com que a técnica seja uma ótima solução esteganográfica, uma vez que a imagem fica praticamente inalterada, principalmente no que diz respeito à percepção visual do ser humano. | |||
* Existe criptografia quântica? O que é isso? | * Existe criptografia quântica? O que é isso? | ||
R - Sim. Do ponto de vista da teoria quântica precisamos ter em mente que o Princípio da Incerteza de Heisenberg nos permite garantir que não é possível se determinar, ao mesmo tempo, todos os estados físicos de uma partícula sem se interferir na mesma, alterando-a de forma inegável. Aliado a isto, temos o comportamento dos fótons, que num momento se apresentam como uma partícula noutro como uma onda e, neste caso, possuem duas características fundamentais que são seu campo magnético (B) e o campo elétrico (E). O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de plano de polarização e é com essas características que iremos transmitir as informações de uma forma totalmente segura. | |||
Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes canais são utilizados para se combinar a chave secreta entre o emissor e o receptor da mensagem. Através do canal quântico o emissor envia uma série de fótons com polarizações diferentes, de acordo com o protocolo adotado e que serão medidos pelo receptor de modo a formarem uma chave secreta de conhecimento somente de ambos e que pode ser alterada a cada envio de mensagem, aumentando ainda mais a segurança do método. | |||
Os fótons podem ser enviados com polarizações em quaisquer ângulos, mas a definição de alguns ângulos notáveis facilita muito a medida O estabelecimento desses ângulos faz parte dos protocolos sobre os quais já falamos acima. Vamos considerar então fótons com polarização vertical (|), horizontal (–), inclinado à direita (/) e à esquerda (\). Essas polarizações serão utilizadas para se representar os 0´s e 1´s a serem transmitidos e podem ser combinados livremente, desde que os pares ortogonais sejam diferentes entre si (se o vertical for o 0, o horizontal será o 1, etc.). | |||
O emissor passa, então a enviar uma série deles anotando a polarização de cada um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses fótons, agora, estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode, analisando esta informação dizer para ele (através do próprio canal público) quais destas medidas foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma segura. | |||
Vamos analisar o porquê da segurança do método. Se qualquer um interceptasse a mensagem e efetuasse as medidas antes do receptor fazê-lo, iria alterar a informação que estava sendo transmitida e, quando houvesse a comunicação entre o emissor e o receptor eles perceberiam que o número anormal de erros de medição seria fruto de uma tentativa não autorizada de leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o receptor receber a mensagem só encontraria uma série de fótons já alterados e, mesmo com a informação de quais filtros foram utilizados, ele não conseguiria recuperar a mensagem original pois lhe faltaria a informação de qual resultado foi obtido para as medidas efetuadas ou o conjunto inicial enviado pois ambos permanecem em sigilo com o receptor e o emissor, respectivamente. | |||
Com base nos fótons que o emissor recebeu e mediu corretamente cria-se uma chave segura e secreta para comunicação das mensagens entre eles, contando também, adicionalmente, com um denunciador de intrusão o que permite um incremento na segurança de comunicação de dados jamais sonhado. | |||
* Descreva um protocolo de segurança. | * Descreva um protocolo de segurança. | ||
Edição das 18h49min de 3 de abril de 2011
Cifragem
- O que é cifragem?
R - Cifragem é o conjunto de técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
- Exemplifique uma técnica de criptografia.
R - O conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original. A mensagem é decifrada fazendo-se o processo inverso ao ciframento. Os principais tipos de cifras são:
1. Cifras de Transposição: método pelo qual o conteúdo da mensagem é o mesmo, porém com as letras postas em ordem diferente. Por exemplo, pode-se cifrar a palavra "CARRO" e escrevê-la "ORARC";
- Quais os objetivos principais da cifragem?
R - Técnicas de cifragem podem ser usadas como um meio efetivo de proteção de informações suscetíveis a ataques, estejam elas armazenadas em um computador ou sendo transmitidas pela rede. Seu principal objetivo é prover uma comunicação segura, garantindo serviços básicos de autenticação, privacidade e integridade dos dados.
o Privacidade: Proteger contra o acesso de intrusos;
o Autenticidade: Certificar-se de que, quem é o autor de um documento é quem diz ser;
o Integridade: Proteger contra modificação dos dados por intrusos.
- Como funciona?
Os principais tipos de cifras são:
1. Cifras de Transposição: método pelo qual o conteúdo da mensagem é o mesmo, porém com as letras postas em ordem diferente. Por exemplo, pode-se cifrar a palavra "CARRO" e escrevê-la "ORARC"; 2. Cifras de Substituição: neste tipo de cifra, troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição. As cifras de substituições podem ser subdivididas em:
1. Cifra de substituição simples, monoalfabética ou Cifra de César: é o tipo de cifra na qual cada letra da mensagem é substituída por outra, de acordo com uma tabela baseada geralmente num deslocamento da letra original dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso pelo imperador romano quando do envio de mensagens secretas. César quando queria enviar mensagens secretas a determinadas pessoas, substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto.
2. Cifra de substituição polialfabética: consiste em utilizar várias cifras de substituição simples, em que as letras da mensagem são rodadas seguidamente, porém com valores diferentes.
3. Cifra de substituição de polígramos: utiliza um grupo de caracteres ao invés de um único caractere individual para a substituição da mensagem. Por exemplo, "ABA" pode corresponder a "MÃE" e "ABB" corresponder a "JKI".
4. Cifra de substituição por deslocamento: ao contrário da cifra de César, não usa um valor fixo para a substituição de todas as letras. Cada letra tem um valor associado para a rotação através de um critério. Por exemplo, cifrar a palavra "CARRO" utilizando o critério de rotação "023", seria substituir "C" pela letra que está 0(zero) posições a frente no alfabeto, o "A" pela letra que está 2 (duas) posições a frente, e assim por diante, repetindo-se o critério se necessário.
- Num sistema de telefonia, o que acontece com o algoritmo a cada chamada telefônica?
- É segura uma comunicação com cifragem no GSM?
R - Aparentemente, existe a possibilidade de se quebrar o código de cifragem em sistemas GSM> Contudo, há dois aspectos a se levar em conta, ao tratar-se deste tema:
1- O custo de um equipamento para contornar a cifragem GSM é astronômico.
2- O acesso a esses equipamentos não é simples. Apenas pessoas treinadas e a polícia conseguem ter acesso legal a tais equipamentos.
Contudo, o problema do custo do equipamento já nao é mais um problema. Cientistas e engenheiros encontraram, no ano de 2010, uma falha no sistema GSM que tornaria possível interceptar chamadas GSM com baixos custos. A falha consiste no fato de que, no sistema de comunicação móvel GSM, entre a rede e o aparelho móvel, apenas este precisa de identificar e autenticar. O telefone envia o seu International Mobile Subscriber Identity (IMSI), guardado no SIM, para a torre celular que ele esteja tentando estabelecer comunicação. Aparentemente, esse fato abre caminho para que Men-in-the-Middle (pessoas tentando hackear o sistema) consigam realizar o ataque. Até aí, muitos poderiam dizer que, apesar da possibilidade de acesso, ainda é necessário quebrar o código da cifra. Contudo, o protocolo GSM dá aos controladores da rede (torres celulares) a opção de forçar aparelhos celulares a desligar a cifragem.
- O que é Esteganografia? Cite um exemplo de utilização.
R - O termo esteganografia deriva do grego, em que estegano significa “esconder ou mascarar”, e grafia, “escrita” [PETRI 2004]. Assim, esse termo pode ser definido como a arte de esconder informações, tornando-as ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de arquivos. Seu principal objetivo é que esses dados não sejam percebidos por terceiros; ou seja, a presença de mensagens escondidas dentro de arquivos é simplesmente desconhecida [ARTZ 2001]. Somente o receptor da mensagem tem conhecimento de sua existência, assim como da maneira como extraí-la. Ao contrário do que pode parecer, esteganografia e criptografia são duas áreas com objetivos diferentes. Enquanto o segundo tem o propósito de impedir que as pessoas saibam o conteúdo de uma mensagem, o primeiro se baseia em evitar que as pessoas saibam que a mensagem existe. Ou seja, na criptografia, os receptores sabem da existência das mensagens, porém não conseguem, a princípio, lê-las; a esteganografia tenta fazer com que os receptores não percebam que há uma mensagem naquele meio. Hoje em dia, a esteganografia digital vem sendo freqüentemente utilizada. Nela, meios digitais, como imagens, arquivos de áudio e a Internet, são usados para esconder mensagens secretas. Uma das técnicas de esconder informações em imagens JPEG, usando o ruído, é conhecida como LSB (Least Significant Bits). Ela consiste em usar os bits menos significativos para guardar os dados que se deseja camuflar. Em uma imagem JPEG, trocar os bits menos significativos pode mudar a intensidade de um pixel em no máximo 1%. Isto faz com que a técnica seja uma ótima solução esteganográfica, uma vez que a imagem fica praticamente inalterada, principalmente no que diz respeito à percepção visual do ser humano.
- Existe criptografia quântica? O que é isso?
R - Sim. Do ponto de vista da teoria quântica precisamos ter em mente que o Princípio da Incerteza de Heisenberg nos permite garantir que não é possível se determinar, ao mesmo tempo, todos os estados físicos de uma partícula sem se interferir na mesma, alterando-a de forma inegável. Aliado a isto, temos o comportamento dos fótons, que num momento se apresentam como uma partícula noutro como uma onda e, neste caso, possuem duas características fundamentais que são seu campo magnético (B) e o campo elétrico (E). O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de plano de polarização e é com essas características que iremos transmitir as informações de uma forma totalmente segura. Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes canais são utilizados para se combinar a chave secreta entre o emissor e o receptor da mensagem. Através do canal quântico o emissor envia uma série de fótons com polarizações diferentes, de acordo com o protocolo adotado e que serão medidos pelo receptor de modo a formarem uma chave secreta de conhecimento somente de ambos e que pode ser alterada a cada envio de mensagem, aumentando ainda mais a segurança do método. Os fótons podem ser enviados com polarizações em quaisquer ângulos, mas a definição de alguns ângulos notáveis facilita muito a medida O estabelecimento desses ângulos faz parte dos protocolos sobre os quais já falamos acima. Vamos considerar então fótons com polarização vertical (|), horizontal (–), inclinado à direita (/) e à esquerda (\). Essas polarizações serão utilizadas para se representar os 0´s e 1´s a serem transmitidos e podem ser combinados livremente, desde que os pares ortogonais sejam diferentes entre si (se o vertical for o 0, o horizontal será o 1, etc.).
O emissor passa, então a enviar uma série deles anotando a polarização de cada um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses fótons, agora, estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode, analisando esta informação dizer para ele (através do próprio canal público) quais destas medidas foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma segura.
Vamos analisar o porquê da segurança do método. Se qualquer um interceptasse a mensagem e efetuasse as medidas antes do receptor fazê-lo, iria alterar a informação que estava sendo transmitida e, quando houvesse a comunicação entre o emissor e o receptor eles perceberiam que o número anormal de erros de medição seria fruto de uma tentativa não autorizada de leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o receptor receber a mensagem só encontraria uma série de fótons já alterados e, mesmo com a informação de quais filtros foram utilizados, ele não conseguiria recuperar a mensagem original pois lhe faltaria a informação de qual resultado foi obtido para as medidas efetuadas ou o conjunto inicial enviado pois ambos permanecem em sigilo com o receptor e o emissor, respectivamente.
Com base nos fótons que o emissor recebeu e mediu corretamente cria-se uma chave segura e secreta para comunicação das mensagens entre eles, contando também, adicionalmente, com um denunciador de intrusão o que permite um incremento na segurança de comunicação de dados jamais sonhado.
- Descreva um protocolo de segurança.
- O que é um Hash?
- O que é RSA? E Diffie-Hellman?
- Referências: