Nesta palestra apresentamos quais foram os princípios de funcionamento das máquinas Enigma, amplamente utilizadas pelas forças alemãs durante a Segunda Guerra Mundial. Aproveitamos esta oportunidade para apresentar, de forma didática, alguns dos princípios básicos de criptografia que tem serv...
Nesta palestra apresentamos quais foram os princípios de funcionamento das máquinas Enigma, amplamente utilizadas pelas forças alemãs durante a Segunda Guerra Mundial. Aproveitamos esta oportunidade para apresentar, de forma didática, alguns dos princípios básicos de criptografia que tem servido de base para as técnicas e algoritmos criptográficos existentes até hoje.
Palestra apresentada na Virada Hacker 2012 (https://garoa.net.br/wiki/Virada_Hacker)
Size: 21.21 MB
Language: pt
Added: May 12, 2012
Slides: 36 pages
Slide Content
Explicando a Máquina
Enigma
Anchises M. G. de Paula
Garoa Hacker Clube; Verisign
@anchisesbr
Picture source: Wikimedia Commons
Agenda
Criptografia
Simétrica
Cypher
Disks
Picture source: Wikimedia Commons
Enigma
Picture source: Wikimedia Commons
Criptografia e Segunda Guerra
Criptografia
Clássica
Criptografia
Moderna
Séc. XX
W W II
Criptografia Clássica
! Antes dos computadores a criptografia consistia de
algorítmos baseados em manipulação de letras
(caracteres) e cálculo manual (ou mecânico, utilizando
algum instrumento relativamente simples).
!Os diversos algorítmos substituíam ou transpunham
alguns caracteres por outros. Os melhores faziam as
duas coisas muitas vezes
Criptografia Clássica
! 2 tipos principais de algorítmos clássicos:
!Cifragem por Substituição
!Cada caracter do texto original é substituído por outro no
texto cifrado.
!Cifragem por Transposição
! A ordem dos caracteres
é modificada
Picture source: Wikimedia Commons
Substituição Simples
!Cada caracter do texto original é substituído com um
caracter correspondente no texto cifrado.
!Exemplo: a “Cifra de Cesar”
!cada letra do texto original é substituído
pela letra 3 posições à direita no alfabeto
C
Z
B
Y
A
X
Z
W
Y
V
X
U
W
T
V
S
U
R
T
Q
S
P
R
O
Q
N
P
M
O
L
N
K
M
J
L
I
K
H
J
G
I
F
HGF E D
E DC B A
C
Z
B
Y
A
X
Z
W
Y
V
X
U
W
T
V
S
U
R
T
Q
S
P
R
O
Q
N
P
M
O
L
N
K
M
J
L
I
K
H
J
G
I
F
HGF E D
E DC B A
RAS E CODNAT S E T
H
UOT S E
Cifra de César
!Vamos utilizar a cifra de César:
!Mensagem em claro: “estou testando cesar”
!Visualizando,
!Vamos utilizar a cifra de César:
!Mensagem em claro: “estou testando cesar”
!Visualizando,
C
Z
B
Y
A
X
Z
W
Y
V
X
U
W
T
V
S
U
R
T
Q
S
P
R
O
Q
N
P
M
O
L
N
K
M
J
L
I
K
H
J
G
I
F
HGF E D
E DC B A
RAS E CODNAT S E T
H
UOT S E
Cifra de César
V
!Vamos utilizar a cifra de César:
!Mensagem em claro: “estou testando cesar”
!Visualizando,
C
Z
B
Y
A
X
Z
W
Y
V
X
U
W
T
V
S
U
R
T
Q
S
P
R
O
Q
N
P
M
O
L
N
K
M
J
L
I
K
H
J
G
I
F
HGF E D
E DC B A
RAS E CODNAT S E T
H
UOT S E
Cifra de César
VW
C
Z
B
Y
A
X
Z
W
Y
V
X
U
W
T
V
S
U
R
T
Q
S
P
R
O
Q
N
P
M
O
L
N
K
M
J
L
I
K
H
J
G
I
F
HGF E D
E DC B A
U
R
D
A
V
S
H
E
F
C
R
O
G
D
Q
N
D
A
W
T
V
S
H
E
W
T
XRWVH
UOT S E
Cifra de César
! Vamos utilizar a cifra de César:
! Mensagem em claro: “estou testando cesar”
! Visualizando,
Substituição Polialfabética
! São constituídas de múltiplas cifras de substituiçào
simples
! Uma letra da mensagem original pode ser associada a
múltiplas letras, dependendo da chave
!Cada uma das chaves é utilizada para encriptar uma
letra específica do texto original.
! Se existem 20 letras chave então cada vigésima letra será
encriptada com a mesma chave, isto é chamado de
período da cifra
Substituição Polialfabética
! Cypher Disk: Inventado por Leon Battista Alberti em
1468 e usadas pelo Exército Americano na Guerra
Civil Americana.
! Outro exemplo: A cifra Vigenère, publicada em 1586.
Picture source: Wikimedia Commons
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cifragem por Rotação
!Nos anos 20 vários dispositivos de encriptação
mecânica foram inventados
!Muitos baseados no conceito de um rotor
!uma roda mecânica preparada para realizar uma
substituição genérica
Cifragem por Rotação
Picture source: Wikimedia Commons
!Cada rotor é uma
permutação arbitrária
do alfabeto.
! Tem 26 posições e
realiza uma substituição
simples
Cifragem por Rotação
Picture source: Wikimedia Commons
Cifragem por Rotação
1. anel dentado (uma ranhura)
2. ponto de marca do contato "A"
3. círculo com alfabeto
4. contatos
5. fios elétricos
6. pinos
7. encaixe do eixo
8. hub
9. roda dentada móvel com os
dedos
10. ratchet
Picture source: Wikimedia Commons
Cifragem por Rotação
! Uma máquina rotora tem um teclado e uma série de
rotores e implementa uma versão da cifra de Vigenère.
! A saída de um rotor pode ser ligada à entrada de outro
Enigma
!Em 1918, o inventor
alemão Arthur
Scherbius e seu amigo
Richard Ritter criaram
uma máquina de
criptografia chamada
Enigma
Picture source: Wikimedia Commons
Enigma
! As máquinas Enigma foram
amplamente usadas pela
Alemanha durante a
Segunda Guerra Mundial
Picture source: Wikimedia Commons
Enigma
!Fáceis de usar
!Portáteis
!Seguras
Picture source: Wikimedia Commons
Enigma
! O segredo do Enigma eram seus rotores.
Enigma
!Cada vez que se apertava uma tecla, o Enigma mostrava
qual seria a letra cifrada correspondente
Enigma
!Após cada tecla, os rotores mudavam de posição, de
modo que cada letra teria um alfabeto diferente de
substituição
Enigma
! O enigma ainda incluía o “refletor”, que fazia com que
o sinal de uma letra passasse duas vezes pelos 3 rotores.
! Com 3 rotores, temos 26X26X26 = 17576 posições
iniciais, ou chaves.
Enigma
!Além dos rotores, o enigma
ainda permitia que letras
fossem trocadas, através de
6 cabos que poderiam ser
conectados a um painel de
plugues.
! Com isso, além da troca de
posição entre os rotores,
atingiam-se
10.000.000.000.000.000
combinações!
Picture source: Wikimedia Commons
Enigma Code Book
! As configurações iniciais eram organizadas em um
“livro de código”
Picture source: Wikimedia Commons
Quebrando a Enigma
!Polônia
! UK:
! Bletchley Park
! Alan Turing
Picture source: Wikimedia Commons