SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Picture source: Wikimedia Commons
Explicando a Máquina
Enigma
Anchises M. G. de Paula
Garoa Hacker Clube; Verisign
@anchisesbr
Agenda



Criptografia
 Simétrica




  Cypher
   Disks


                    Picture source: Wikimedia Commons
Enigma




Picture source: Wikimedia Commons
Criptografia e Segunda Guerra

Criptografia                  Criptografia
Clássica                      Moderna




                 Séc. XX
                 W W II
Introdução à criptografia


!   Κρυπτός (kriptós) = escondido,
                      oculto

        +                            OCULTAR A
                                     ESCRITA

!   γράφω (grapho) = grafia
Criptografia Clássica

!   Antes dos computadores a criptografia consistia de
    algorítmos baseados em manipulação de letras
    (caracteres) e cálculo manual (ou mecânico, utilizando
    algum instrumento relativamente simples).



!   Os diversos algorítmos substituíam ou transpunham
    alguns caracteres por outros. Os melhores faziam as
    duas coisas muitas vezes
Criptografia Clássica

!   2 tipos principais de algorítmos clássicos:
    !   Cifragem por Substituição
       !   Cada caracter do texto original é substituído por outro no
           texto cifrado.


   !   Cifragem por Transposição
       !   A ordem dos caracteres
           é modificada




                                                    Picture source: Wikimedia Commons
Substituição Simples

   !   Cada caracter do texto original é substituído com um
       caracter correspondente no texto cifrado.



   !   Exemplo: a “Cifra de Cesar”
       !   cada letra do texto original é substituído
           pela letra 3 posições à direita no alfabeto


A B C D E F G H I        J   K L M N O P Q R S T U V W X Y Z
D E F G H I    J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        H



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        HV



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
        !   Visualizando,

        E S T OU T E S T A N D O C E S A R
        HVW



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

    !   Vamos utilizar a cifra de César:
        !   Mensagem em claro: “estou testando cesar”
       !   Visualizando,


       E S T OU T E S T A N D O C E S A R
       H V WR X WH V WD Q G R F H V D U



A B C D E F G H I      J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Substituição Polialfabética

!   São constituídas de múltiplas cifras de substituiçào
    simples
    !   Uma letra da mensagem original pode ser associada a
        múltiplas letras, dependendo da chave



!   Cada uma das chaves é utilizada para encriptar uma
    letra específica do texto original.
    !   Se existem 20 letras chave então cada vigésima letra será
        encriptada com a mesma chave, isto é chamado de
        período da cifra
Substituição Polialfabética

!   Cypher Disk: Inventado por Leon Battista Alberti em
   1468 e usadas pelo Exército Americano na Guerra
   Civil Americana.




!   Outro exemplo: A cifra Vigenère, publicada em 1586.

                                           Picture source: Wikimedia Commons
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cifragem por Rotação

!   Nos anos 20 vários dispositivos de encriptação
    mecânica foram inventados



!   Muitos baseados no conceito de um rotor
    !   uma roda mecânica preparada para realizar uma
        substituição genérica
Cifragem por Rotação

!   Cada rotor é uma
    permutação arbitrária
    do alfabeto.

!   Tem 26 posições e
    realiza uma substituição
    simples




                               Picture source: Wikimedia Commons
Cifragem por Rotação




  Picture source: Wikimedia Commons
Cifragem por Rotação

                                      1.   anel dentado (uma ranhura)
                                      2.  ponto de marca do contato "A"
                                      3.  círculo com alfabeto
                                      4.  contatos
                                      5.  fios elétricos
                                      6.  pinos
                                      7.  encaixe do eixo
                                      8.  hub
                                      9.  roda dentada móvel com os
                                           dedos
                                      10.  ratchet




  Picture source: Wikimedia Commons
Cifragem por Rotação

!   Uma máquina rotora tem um teclado e uma série de
   rotores e implementa uma versão da cifra de Vigenère.

!   A saída de um rotor pode ser ligada à entrada de outro
Enigma

!   Em 1918, o inventor
    alemão Arthur
    Scherbius e seu amigo
    Richard Ritter criaram
    uma máquina de
    criptografia chamada
    Enigma



                                Picture source: Wikimedia Commons
Enigma

!   As máquinas Enigma foram
   amplamente usadas pela
   Alemanha durante a
   Segunda Guerra Mundial




                               Picture source: Wikimedia Commons
Enigma

!   Fáceis de usar

!   Portáteis

!   Seguras




                              Picture source: Wikimedia Commons
Enigma

!   O segredo do Enigma eram seus rotores.
Enigma

!   Cada vez que se apertava uma tecla, o Enigma mostrava
    qual seria a letra cifrada correspondente
Enigma

!   Após cada tecla, os rotores mudavam de posição, de
    modo que cada letra teria um alfabeto diferente de
    substituição
Enigma
                   rotores
saída




         teclado

                             Picture source: Wikimedia Commons
Enigma

!   O enigma ainda incluía o “refletor”, que fazia com que
   o sinal de uma letra passasse duas vezes pelos 3 rotores.

!   Com 3 rotores, temos 26X26X26 = 17576 posições
   iniciais, ou chaves.
Enigma

!   Além dos rotores, o enigma
    ainda permitia que letras
    fossem trocadas, através de
    6 cabos que poderiam ser
    conectados a um painel de
    plugues.

!   Com isso, além da troca de
    posição entre os rotores,
    atingiam-se
    10.000.000.000.000.000        Picture source: Wikimedia Commons


    combinações!
Enigma Code Book

!   As configurações iniciais eram organizadas em um
   “livro de código”




                                   Picture source: Wikimedia Commons
Quebrando a Enigma

!   Polônia

!   UK:
    !   Bletchley Park
    !   Alan Turing




                             Picture source: Wikimedia Commons
Obrigado
Anchises M. G. de Paula
@anchisesbr

Más contenido relacionado

La actualidad más candente

Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...Maurício V.Pires
 
Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Alexandre Duarte
 
Aula 04 metodologia de um tcc
Aula 04   metodologia de um tccAula 04   metodologia de um tcc
Aula 04 metodologia de um tccHidematuda
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)Ricardo Terra
 
Gestão do escopo e qualidade em Gestão de Projetos
Gestão do escopo e qualidade em Gestão de ProjetosGestão do escopo e qualidade em Gestão de Projetos
Gestão do escopo e qualidade em Gestão de ProjetosAntonio Marcos Montai Messias
 
protocolos industriais
protocolos industriais protocolos industriais
protocolos industriais Renato Campos
 
Apostila de associativismo e cooperativismo
Apostila de associativismo e cooperativismoApostila de associativismo e cooperativismo
Apostila de associativismo e cooperativismoLuiz Oliveira
 
Slides projeto
Slides projetoSlides projeto
Slides projetopibidbio
 
Projeto de Construção de Casa
Projeto de Construção de CasaProjeto de Construção de Casa
Projeto de Construção de CasaMarco Coghi
 
Apresentação em slides curso
Apresentação em slides cursoApresentação em slides curso
Apresentação em slides cursoIranete Souza
 
Iscad ti 2010_2011_1 - dados informação e bases de dados
Iscad ti 2010_2011_1 - dados informação e bases de dadosIscad ti 2010_2011_1 - dados informação e bases de dados
Iscad ti 2010_2011_1 - dados informação e bases de dadosLuis Vidigal
 
Introdução ao editor de texto Word
Introdução ao editor de texto WordIntrodução ao editor de texto Word
Introdução ao editor de texto WordDaniel Brandão
 
Manual suplementacao ferro: ANEMIA é um grave problema de saúde MS
Manual suplementacao ferro: ANEMIA é um grave problema de saúde MSManual suplementacao ferro: ANEMIA é um grave problema de saúde MS
Manual suplementacao ferro: ANEMIA é um grave problema de saúde MSProf. Marcus Renato de Carvalho
 

La actualidad más candente (20)

Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 
Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01
 
Alimentação nos Primeiros Anos de Vida e Prevenção da Obesidade
Alimentação nos Primeiros Anos de Vida e Prevenção da ObesidadeAlimentação nos Primeiros Anos de Vida e Prevenção da Obesidade
Alimentação nos Primeiros Anos de Vida e Prevenção da Obesidade
 
Análise de Dados
Análise de DadosAnálise de Dados
Análise de Dados
 
Criação de Sites web Tutorial
Criação de Sites web TutorialCriação de Sites web Tutorial
Criação de Sites web Tutorial
 
Aula 04 metodologia de um tcc
Aula 04   metodologia de um tccAula 04   metodologia de um tcc
Aula 04 metodologia de um tcc
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
03 - Placa-Mãe.pdf
03 - Placa-Mãe.pdf03 - Placa-Mãe.pdf
03 - Placa-Mãe.pdf
 
Modelagem de Sistema de Informação 02
Modelagem de Sistema de Informação 02Modelagem de Sistema de Informação 02
Modelagem de Sistema de Informação 02
 
Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)
 
Metodologia científica
Metodologia científicaMetodologia científica
Metodologia científica
 
Gestão do escopo e qualidade em Gestão de Projetos
Gestão do escopo e qualidade em Gestão de ProjetosGestão do escopo e qualidade em Gestão de Projetos
Gestão do escopo e qualidade em Gestão de Projetos
 
protocolos industriais
protocolos industriais protocolos industriais
protocolos industriais
 
Apostila de associativismo e cooperativismo
Apostila de associativismo e cooperativismoApostila de associativismo e cooperativismo
Apostila de associativismo e cooperativismo
 
Slides projeto
Slides projetoSlides projeto
Slides projeto
 
Projeto de Construção de Casa
Projeto de Construção de CasaProjeto de Construção de Casa
Projeto de Construção de Casa
 
Apresentação em slides curso
Apresentação em slides cursoApresentação em slides curso
Apresentação em slides curso
 
Iscad ti 2010_2011_1 - dados informação e bases de dados
Iscad ti 2010_2011_1 - dados informação e bases de dadosIscad ti 2010_2011_1 - dados informação e bases de dados
Iscad ti 2010_2011_1 - dados informação e bases de dados
 
Introdução ao editor de texto Word
Introdução ao editor de texto WordIntrodução ao editor de texto Word
Introdução ao editor de texto Word
 
Manual suplementacao ferro: ANEMIA é um grave problema de saúde MS
Manual suplementacao ferro: ANEMIA é um grave problema de saúde MSManual suplementacao ferro: ANEMIA é um grave problema de saúde MS
Manual suplementacao ferro: ANEMIA é um grave problema de saúde MS
 

Destacado

Quem foi Alan Turing?
Quem foi Alan Turing?Quem foi Alan Turing?
Quem foi Alan Turing?Adolfo Neto
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Slides turing-abr-2012
Slides turing-abr-2012Slides turing-abr-2012
Slides turing-abr-2012Ruy De Queiroz
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Aula 10 maquinade turing
Aula 10   maquinade turingAula 10   maquinade turing
Aula 10 maquinade turingwab030
 
Paper Enigma Machine
Paper Enigma MachinePaper Enigma Machine
Paper Enigma MachineMike Koss
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da ComputaçãoAlefe Variani
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadoresIEFP-Porto
 
Alan Turing, Camila 4º A
Alan Turing, Camila 4º AAlan Turing, Camila 4º A
Alan Turing, Camila 4º AME PP
 
Alan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingAlan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingM_Ventura25
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroJuliana Maria Lopes
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Guía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameGuía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameMarySolNf
 
Alan turing presentación
Alan turing presentaciónAlan turing presentación
Alan turing presentaciónrociovazquez_98
 
Campus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisCampus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisGlobalcode
 
Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Marco Silva
 

Destacado (20)

Quem foi Alan Turing?
Quem foi Alan Turing?Quem foi Alan Turing?
Quem foi Alan Turing?
 
Enigma
EnigmaEnigma
Enigma
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Slides turing-abr-2012
Slides turing-abr-2012Slides turing-abr-2012
Slides turing-abr-2012
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Aula 10 maquinade turing
Aula 10   maquinade turingAula 10   maquinade turing
Aula 10 maquinade turing
 
Paper Enigma Machine
Paper Enigma MachinePaper Enigma Machine
Paper Enigma Machine
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da Computação
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadores
 
Máquina Enigma
Máquina EnigmaMáquina Enigma
Máquina Enigma
 
Problema da parada
Problema da paradaProblema da parada
Problema da parada
 
Alan Turing, Camila 4º A
Alan Turing, Camila 4º AAlan Turing, Camila 4º A
Alan Turing, Camila 4º A
 
Alan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turingAlan turing, inteligencia artificial y test de turing
Alan turing, inteligencia artificial y test de turing
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Guía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameGuía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation game
 
Alan turing presentación
Alan turing presentaciónAlan turing presentación
Alan turing presentación
 
Campus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reaisCampus Party 2014 - Internet das Coisas com coisas reais
Campus Party 2014 - Internet das Coisas com coisas reais
 
Teoria da Computacao Cap 1
Teoria da Computacao Cap 1Teoria da Computacao Cap 1
Teoria da Computacao Cap 1
 

Más de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Más de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Quebrando a máquina Enigma

  • 1. Picture source: Wikimedia Commons Explicando a Máquina Enigma Anchises M. G. de Paula Garoa Hacker Clube; Verisign @anchisesbr
  • 2. Agenda Criptografia Simétrica Cypher Disks Picture source: Wikimedia Commons
  • 4. Criptografia e Segunda Guerra Criptografia Criptografia Clássica Moderna Séc. XX W W II
  • 5. Introdução à criptografia !   Κρυπτός (kriptós) = escondido, oculto + OCULTAR A ESCRITA !   γράφω (grapho) = grafia
  • 6. Criptografia Clássica !   Antes dos computadores a criptografia consistia de algorítmos baseados em manipulação de letras (caracteres) e cálculo manual (ou mecânico, utilizando algum instrumento relativamente simples). ! Os diversos algorítmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas muitas vezes
  • 7. Criptografia Clássica !   2 tipos principais de algorítmos clássicos: ! Cifragem por Substituição ! Cada caracter do texto original é substituído por outro no texto cifrado. ! Cifragem por Transposição !   A ordem dos caracteres é modificada Picture source: Wikimedia Commons
  • 8. Substituição Simples ! Cada caracter do texto original é substituído com um caracter correspondente no texto cifrado. ! Exemplo: a “Cifra de Cesar” ! cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 9. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R H A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 10. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HV A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 11. Cifra de César ! Vamos utilizar a cifra de César: ! Mensagem em claro: “estou testando cesar” ! Visualizando, E S T OU T E S T A N D O C E S A R HVW A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 12. Cifra de César !   Vamos utilizar a cifra de César: !   Mensagem em claro: “estou testando cesar” !   Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 13. Substituição Polialfabética !   São constituídas de múltiplas cifras de substituiçào simples !   Uma letra da mensagem original pode ser associada a múltiplas letras, dependendo da chave ! Cada uma das chaves é utilizada para encriptar uma letra específica do texto original. !   Se existem 20 letras chave então cada vigésima letra será encriptada com a mesma chave, isto é chamado de período da cifra
  • 14. Substituição Polialfabética !   Cypher Disk: Inventado por Leon Battista Alberti em 1468 e usadas pelo Exército Americano na Guerra Civil Americana. !   Outro exemplo: A cifra Vigenère, publicada em 1586. Picture source: Wikimedia Commons
  • 20. Cifragem por Rotação ! Nos anos 20 vários dispositivos de encriptação mecânica foram inventados ! Muitos baseados no conceito de um rotor ! uma roda mecânica preparada para realizar uma substituição genérica
  • 21. Cifragem por Rotação ! Cada rotor é uma permutação arbitrária do alfabeto. !   Tem 26 posições e realiza uma substituição simples Picture source: Wikimedia Commons
  • 22. Cifragem por Rotação Picture source: Wikimedia Commons
  • 23. Cifragem por Rotação 1.  anel dentado (uma ranhura) 2.  ponto de marca do contato "A" 3.  círculo com alfabeto 4.  contatos 5.  fios elétricos 6.  pinos 7.  encaixe do eixo 8.  hub 9.  roda dentada móvel com os dedos 10.  ratchet Picture source: Wikimedia Commons
  • 24. Cifragem por Rotação !   Uma máquina rotora tem um teclado e uma série de rotores e implementa uma versão da cifra de Vigenère. !   A saída de um rotor pode ser ligada à entrada de outro
  • 25. Enigma ! Em 1918, o inventor alemão Arthur Scherbius e seu amigo Richard Ritter criaram uma máquina de criptografia chamada Enigma Picture source: Wikimedia Commons
  • 26. Enigma !   As máquinas Enigma foram amplamente usadas pela Alemanha durante a Segunda Guerra Mundial Picture source: Wikimedia Commons
  • 27. Enigma ! Fáceis de usar ! Portáteis ! Seguras Picture source: Wikimedia Commons
  • 28. Enigma !   O segredo do Enigma eram seus rotores.
  • 29. Enigma ! Cada vez que se apertava uma tecla, o Enigma mostrava qual seria a letra cifrada correspondente
  • 30. Enigma ! Após cada tecla, os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição
  • 31. Enigma rotores saída teclado Picture source: Wikimedia Commons
  • 32. Enigma !   O enigma ainda incluía o “refletor”, que fazia com que o sinal de uma letra passasse duas vezes pelos 3 rotores. !   Com 3 rotores, temos 26X26X26 = 17576 posições iniciais, ou chaves.
  • 33. Enigma ! Além dos rotores, o enigma ainda permitia que letras fossem trocadas, através de 6 cabos que poderiam ser conectados a um painel de plugues. !   Com isso, além da troca de posição entre os rotores, atingiam-se 10.000.000.000.000.000 Picture source: Wikimedia Commons combinações!
  • 34. Enigma Code Book !   As configurações iniciais eram organizadas em um “livro de código” Picture source: Wikimedia Commons
  • 35. Quebrando a Enigma ! Polônia !   UK: !   Bletchley Park !   Alan Turing Picture source: Wikimedia Commons
  • 36. Obrigado Anchises M. G. de Paula @anchisesbr