SlideShare une entreprise Scribd logo
1  sur  39
Projeto: Números Inteiros
Aplicados à Criptografia
Coordenadores: Samuel Chaves Dias, José Rui Sousa
Pesquisadores: Jamille Lisboa, Jhony Rodrigues,
João Victor Quaresma, Sarah Botelho
Introdução à Criptografia
“Nunca atribua uma confiança cega a um
sistema de criptografia”
Gilles Dubertret
• Introdução

Criptografia
Clássica

• Criptografia Clássica

• Criptografia Moderna

Criptografia
Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Κρσπτός (kriptós) = escondido, oculto

Ocultar a escrita
γράφω (grapho) = grafia
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Antes dos computadores, a criptografia consistia de
algoritmos baseados em manipulação de caracteres e
cálculo manual.
• Os diversos algoritmos substituíam ou transpunham
alguns caracteres por outros. Os melhores faziam as duas
coisas.
• Introdução

• Criptografia Clássica

• Criptografia Moderna

2 tipos principais de Algoritmos Clássicos:
• Cifragem por Substituição;
• Cada caracter do texto original é substituído por outro no texto
cifrado.
• Cifragem por Transposição.
• A ordem dos caracteres é modificada.

Bastão de Licurgo
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Cada caractere do texto original é
substituído com um caractere
correspondente no texto cifrado.
• Exemplo: Cifra de Cesar.

Substituição Simples
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Cada letra da mensagem clara é substituída por outra
deslocada três posições à frente.

A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F U
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F U L
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Utilizando a Cifra de Cesar:
• Mensagem a ser cifrada: “Criptopesquisa”

C R I P T O P E S Q U I S A
F U L S WR S H V T X L V D
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C

Cifra de Cesar
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Análise de Frequência
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• São constituídas por múltiplas cifras de substituição
simples.
• Diferentes símbolos cifrados possam representar o mesmo
símbolo do texto claro.

Substituição Polialfabética
• Introdução

• Criptografia Clássica

• Desenvolvida por Leon Battista
Alberti em 1460-1466.
• Usado pelo Exército Americano na
Guerra Civil Americana (1861-1865).

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
S

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
Se

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
Sez

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
Seza

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
SezaH

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
SezaHo

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Utilizando a Cifragem de Alberti:
• Mensagem a ser cifrada: Ola Mundo

_ola_mundo
SezaHokrem

Disco de Alberti

• Criptografia Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Nos anos 20 vários dispositivos
de encriptação mecânica foram
inventados.
• Muitos baseados no conceito de um
rotor.

Cifragem por Rotação
• Introdução

• Criptografia Clássica

• No contexto de Segunda Guerra
Mundial surgiu a necessidade de
cifrar as mensagens.
• Arthur Scherbius em 1918,
desenvolveu uma máquina conhecida
por “Enigma”.

Máquina Enigma

• Criptografia Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Amplamente usadas pela Alemanha durante a Segunda
Guerra Mundial.

• São fáceis de usar, portáteis e seguras*.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

O segredo da Enigma eram seus rotores.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Após cada tecla pressionada os rotores mudavam de
posição, de modo que cada letra teria um alfabeto diferente
de substituição.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Refletor

Máquina Enigma

• Criptografia Moderna
• Introdução

• Criptografia Clássica

Máquina Enigma

• Criptografia Moderna
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Com três rotores, têm-se 26x26x26 = 17576 posições
iniciais/permutações.

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

Além disso a Enigma contava com um Painel de Plugues,
que criava uma camada extra de codificação.
• Com isso, era possível ultrapassar um número de
permutações na faixa do trilhão!

Máquina Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Polônia,1929
• Marian Rejewski;
• Jerry Rózycki;
• Henryk Zylgaski.

• Grã-Bretanha, 1939
• Bletchley Park;
• Alan Turing.

Quebra do Código da Enigma
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• Era uma máquina eletromecânica com vários conjuntos
de rotores idênticos aos da Enigma;
• Os rotores da Bombe rodavam automaticamente;
• Processo clássico de “redução ao absurdo“ para testar
qual a sequência correta para um determinado crib;
• Sistema binário.

Bombe
• Introdução

• Criptografia Clássica

• Criptografia Moderna

• A máquina Enigma usava uma chave diferente principal,
ou senha, todos os dias;
• A tarefa do Bombe: encontrar esta chave do dia.

Quebra do Código da Enigma
• Introdução

• Criptografia Clássica

Code Book

• Criptografia Moderna
• TKOTZ, Viktoria. Criptografia. Disponível
em: <http://www.numaboa.com.br/criptografia>. Acesso em: 23 de set.
2013.
• Seleções do Reader's Digest, do livro " A Verdade por Trás da
História". "HowStuffWorks - A verdade por trás do código
Enigma". Publicado em 11 de fevereiro de 2008 (atualizado em 11 de
maio de 2009). Disponível em:
<http://pessoas.hsw.uol.com.br/decifrando-o-enigma1.htm>. Acesso em:
28 de set. 2013.
• REUVERS, Paul; SIMONS, Marc. Bombe: Breaking the Enigma.
Disponível em:
http://www.cryptomuseum.com/crypto/bombe/index.htm. Acesso em: 29
de set. 2013.
• David Link, Resurrecting Bomba Kryptologiczna: Archaeology of
Algorithmic Artefacts, I Cryptologia, Vol. 33, Issue 2, April 2009, pp.
166-182.

Referências Bibliográficas
Obrigada!
Projeto: Números Inteiros
Aplicados à Criptografia
Coordenadores: Samuel Chaves Dias, José Rui Sousa
Pesquisadores: Jamille Lisboa, Jhony Rodrigues,
João Victor Quaresma, Sarah Botelho

Contenu connexe

Tendances

Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareRobson Silva Espig
 
Usabilidade Aula-05. Processos: heuristicas
Usabilidade Aula-05. Processos: heuristicasUsabilidade Aula-05. Processos: heuristicas
Usabilidade Aula-05. Processos: heuristicasAlan Vasconcelos
 
After Effects Camera Tracker Plug in Tutorial
After Effects Camera Tracker Plug in TutorialAfter Effects Camera Tracker Plug in Tutorial
After Effects Camera Tracker Plug in TutorialLeonardo Pereira
 
Título de viagem única
Título de viagem únicaTítulo de viagem única
Título de viagem únicaSílvia Sousa
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De SoftwareFelipe Goulart
 
Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...
Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...
Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...Leinylson Fontinele
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
UFCD 0744 - (Medição e ensaios mecânicos).pptx
UFCD 0744 - (Medição e ensaios mecânicos).pptxUFCD 0744 - (Medição e ensaios mecânicos).pptx
UFCD 0744 - (Medição e ensaios mecânicos).pptxFabioRodrigues547388
 
Introdução a Métodos Ágeis de Desenvolvimento de Software
Introdução a Métodos Ágeis de Desenvolvimento de SoftwareIntrodução a Métodos Ágeis de Desenvolvimento de Software
Introdução a Métodos Ágeis de Desenvolvimento de SoftwareDaniel Cukier
 
Métricas de software: modelos de contratação e planejamento de projetos
Métricas de software: modelos de contratação e planejamento de projetosMétricas de software: modelos de contratação e planejamento de projetos
Métricas de software: modelos de contratação e planejamento de projetosJosé Claudemir Pacheco Júnior
 
Métricas de Software
Métricas de SoftwareMétricas de Software
Métricas de Softwareelliando dias
 

Tendances (20)

Scrum
ScrumScrum
Scrum
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
 
Usabilidade Aula-05. Processos: heuristicas
Usabilidade Aula-05. Processos: heuristicasUsabilidade Aula-05. Processos: heuristicas
Usabilidade Aula-05. Processos: heuristicas
 
After Effects Camera Tracker Plug in Tutorial
After Effects Camera Tracker Plug in TutorialAfter Effects Camera Tracker Plug in Tutorial
After Effects Camera Tracker Plug in Tutorial
 
Curso de Linguagem C
Curso de Linguagem CCurso de Linguagem C
Curso de Linguagem C
 
Título de viagem única
Título de viagem únicaTítulo de viagem única
Título de viagem única
 
Apresentação TCC
Apresentação TCCApresentação TCC
Apresentação TCC
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Socket
SocketSocket
Socket
 
Aula 1 | Introdução a C++
Aula 1 | Introdução a C++Aula 1 | Introdução a C++
Aula 1 | Introdução a C++
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De Software
 
Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...
Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...
Introdução à Computação Aula 03 - Introdução a Ciência da Computação (A compu...
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
UFCD 0744 - (Medição e ensaios mecânicos).pptx
UFCD 0744 - (Medição e ensaios mecânicos).pptxUFCD 0744 - (Medição e ensaios mecânicos).pptx
UFCD 0744 - (Medição e ensaios mecânicos).pptx
 
Aula 3 - Introdução a cloud computing
Aula 3 - Introdução a cloud computingAula 3 - Introdução a cloud computing
Aula 3 - Introdução a cloud computing
 
Curso de Python e Django
Curso de Python e DjangoCurso de Python e Django
Curso de Python e Django
 
Python - Introdução
Python - IntroduçãoPython - Introdução
Python - Introdução
 
Introdução a Métodos Ágeis de Desenvolvimento de Software
Introdução a Métodos Ágeis de Desenvolvimento de SoftwareIntrodução a Métodos Ágeis de Desenvolvimento de Software
Introdução a Métodos Ágeis de Desenvolvimento de Software
 
Métricas de software: modelos de contratação e planejamento de projetos
Métricas de software: modelos de contratação e planejamento de projetosMétricas de software: modelos de contratação e planejamento de projetos
Métricas de software: modelos de contratação e planejamento de projetos
 
Métricas de Software
Métricas de SoftwareMétricas de Software
Métricas de Software
 

Similaire à Cripto Inteiros

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina EnigmaAnchises Moraes
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigmaAnchises Moraes
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 

Similaire à Cripto Inteiros (13)

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigma
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 

Cripto Inteiros

  • 1. Projeto: Números Inteiros Aplicados à Criptografia Coordenadores: Samuel Chaves Dias, José Rui Sousa Pesquisadores: Jamille Lisboa, Jhony Rodrigues, João Victor Quaresma, Sarah Botelho
  • 2. Introdução à Criptografia “Nunca atribua uma confiança cega a um sistema de criptografia” Gilles Dubertret
  • 3. • Introdução Criptografia Clássica • Criptografia Clássica • Criptografia Moderna Criptografia Moderna
  • 4. • Introdução • Criptografia Clássica • Criptografia Moderna Κρσπτός (kriptós) = escondido, oculto Ocultar a escrita γράφω (grapho) = grafia
  • 5. • Introdução • Criptografia Clássica • Criptografia Moderna • Antes dos computadores, a criptografia consistia de algoritmos baseados em manipulação de caracteres e cálculo manual. • Os diversos algoritmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas.
  • 6. • Introdução • Criptografia Clássica • Criptografia Moderna 2 tipos principais de Algoritmos Clássicos: • Cifragem por Substituição; • Cada caracter do texto original é substituído por outro no texto cifrado. • Cifragem por Transposição. • A ordem dos caracteres é modificada. Bastão de Licurgo
  • 7. • Introdução • Criptografia Clássica • Criptografia Moderna • Cada caractere do texto original é substituído com um caractere correspondente no texto cifrado. • Exemplo: Cifra de Cesar. Substituição Simples
  • 8. • Introdução • Criptografia Clássica • Criptografia Moderna Cada letra da mensagem clara é substituída por outra deslocada três posições à frente. A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 9. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 10. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F U A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 11. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F U L A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 12. • Introdução • Criptografia Clássica • Criptografia Moderna Utilizando a Cifra de Cesar: • Mensagem a ser cifrada: “Criptopesquisa” C R I P T O P E S Q U I S A F U L S WR S H V T X L V D A B C D E F G H I J K L MN O P Q R S T U VWX Y Z D E F G H I J K L MN O P Q R S T U VWX Y Z A B C Cifra de Cesar
  • 13. • Introdução • Criptografia Clássica • Criptografia Moderna Análise de Frequência
  • 14. • Introdução • Criptografia Clássica • Criptografia Moderna • São constituídas por múltiplas cifras de substituição simples. • Diferentes símbolos cifrados possam representar o mesmo símbolo do texto claro. Substituição Polialfabética
  • 15. • Introdução • Criptografia Clássica • Desenvolvida por Leon Battista Alberti em 1460-1466. • Usado pelo Exército Americano na Guerra Civil Americana (1861-1865). Disco de Alberti • Criptografia Moderna
  • 16. • Introdução • Criptografia Clássica Disco de Alberti • Criptografia Moderna
  • 17. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo S Disco de Alberti • Criptografia Moderna
  • 18. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo Se Disco de Alberti • Criptografia Moderna
  • 19. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo Sez Disco de Alberti • Criptografia Moderna
  • 20. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo Seza Disco de Alberti • Criptografia Moderna
  • 21. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo SezaH Disco de Alberti • Criptografia Moderna
  • 22. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo SezaHo Disco de Alberti • Criptografia Moderna
  • 23. • Introdução • Criptografia Clássica Utilizando a Cifragem de Alberti: • Mensagem a ser cifrada: Ola Mundo _ola_mundo SezaHokrem Disco de Alberti • Criptografia Moderna
  • 24. • Introdução • Criptografia Clássica • Criptografia Moderna • Nos anos 20 vários dispositivos de encriptação mecânica foram inventados. • Muitos baseados no conceito de um rotor. Cifragem por Rotação
  • 25. • Introdução • Criptografia Clássica • No contexto de Segunda Guerra Mundial surgiu a necessidade de cifrar as mensagens. • Arthur Scherbius em 1918, desenvolveu uma máquina conhecida por “Enigma”. Máquina Enigma • Criptografia Moderna
  • 26. • Introdução • Criptografia Clássica • Criptografia Moderna • Amplamente usadas pela Alemanha durante a Segunda Guerra Mundial. • São fáceis de usar, portáteis e seguras*. Máquina Enigma
  • 27. • Introdução • Criptografia Clássica • Criptografia Moderna O segredo da Enigma eram seus rotores. Máquina Enigma
  • 28. • Introdução • Criptografia Clássica • Criptografia Moderna Após cada tecla pressionada os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição. Máquina Enigma
  • 29. • Introdução • Criptografia Clássica • Refletor Máquina Enigma • Criptografia Moderna
  • 30. • Introdução • Criptografia Clássica Máquina Enigma • Criptografia Moderna
  • 31. • Introdução • Criptografia Clássica • Criptografia Moderna • Com três rotores, têm-se 26x26x26 = 17576 posições iniciais/permutações. Máquina Enigma
  • 32. • Introdução • Criptografia Clássica • Criptografia Moderna Além disso a Enigma contava com um Painel de Plugues, que criava uma camada extra de codificação. • Com isso, era possível ultrapassar um número de permutações na faixa do trilhão! Máquina Enigma
  • 33. • Introdução • Criptografia Clássica • Criptografia Moderna • Polônia,1929 • Marian Rejewski; • Jerry Rózycki; • Henryk Zylgaski. • Grã-Bretanha, 1939 • Bletchley Park; • Alan Turing. Quebra do Código da Enigma
  • 34. • Introdução • Criptografia Clássica • Criptografia Moderna • Era uma máquina eletromecânica com vários conjuntos de rotores idênticos aos da Enigma; • Os rotores da Bombe rodavam automaticamente; • Processo clássico de “redução ao absurdo“ para testar qual a sequência correta para um determinado crib; • Sistema binário. Bombe
  • 35. • Introdução • Criptografia Clássica • Criptografia Moderna • A máquina Enigma usava uma chave diferente principal, ou senha, todos os dias; • A tarefa do Bombe: encontrar esta chave do dia. Quebra do Código da Enigma
  • 36. • Introdução • Criptografia Clássica Code Book • Criptografia Moderna
  • 37. • TKOTZ, Viktoria. Criptografia. Disponível em: <http://www.numaboa.com.br/criptografia>. Acesso em: 23 de set. 2013. • Seleções do Reader's Digest, do livro " A Verdade por Trás da História". "HowStuffWorks - A verdade por trás do código Enigma". Publicado em 11 de fevereiro de 2008 (atualizado em 11 de maio de 2009). Disponível em: <http://pessoas.hsw.uol.com.br/decifrando-o-enigma1.htm>. Acesso em: 28 de set. 2013. • REUVERS, Paul; SIMONS, Marc. Bombe: Breaking the Enigma. Disponível em: http://www.cryptomuseum.com/crypto/bombe/index.htm. Acesso em: 29 de set. 2013. • David Link, Resurrecting Bomba Kryptologiczna: Archaeology of Algorithmic Artefacts, I Cryptologia, Vol. 33, Issue 2, April 2009, pp. 166-182. Referências Bibliográficas
  • 39. Projeto: Números Inteiros Aplicados à Criptografia Coordenadores: Samuel Chaves Dias, José Rui Sousa Pesquisadores: Jamille Lisboa, Jhony Rodrigues, João Victor Quaresma, Sarah Botelho