Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Universidade Federal do Rio Grande do Sul - UFRGS 
Disciplina: Segurança em Sistemas de Computação 
Prof. Dr. Jéferson Campos Nobre 
Criptografia Exercício 2 
Nome: Felipe D’Amico 
Exercício:​ Decifre o arquivo e envie o arquivo resultante da decifragem. Note que a última linha é 
somente um string de identificação, e não faz parte do texto a ser decifrado. A decifragem do texto 
automaticamente decifra este string também. 
Texto Cifrado: 
VYFVYUVOVDNZQZRDFNBZKXRKNVOFIUNUKOFVQYRQKODVMKOAIKROKRYXNZSKQKNDNUVOVZFZKYOXNZSK
UKUKOIKXNZSKNZRBRYKMDKZKNIFZKAIVOVEKRMVBRJVMKSVYNOAIVOVEKQNYLVQRUKISKQLKJVOVQZVFKNAI
VKFNZYKURXRQRMUVOVZMRUKDNZKMBIVSAIVYKNOVEKKIFNZRHKUNKDVYKONZVQVDFNZUKSVYOKBVSQNYO
VBIVMVZKRYXNZSKQKNQNSXKQRMRUKUVVSISKMRYBIKBVSYKNFVQYRQKQNURBNOVQZVFNVQRXZKOKNORY
NYRSNONOUNROQNYQVRFNOVYFZVFKYFNOKNUROFRYFNOISQNURBNXIYQRNYKYNYRJVMUNORBYRXRQKUN
YNZSKMSVYFVDVMKOIGOFRFIRQKNORSDMVOUVDKMKJZKONIXZKOVOISKQRXZKKNQNYFZKZRNFZKGKMLKYNY
RJVMUNOORSGNMNOFZKURQRNYKMSVYFVMVFZKONISNUVZYKSVYFVGRFODNZVPVSDMNISQNURBNOVZRKOI
GOFRFIRZKXZKOVKFKQKZRSVURKFKSVYFVDNZSRQCVTSNIOVISKQRXZKOVZRKOIGOFRFIRZVOOKXZKOVDNZO
TOJOFNHZXNOTOHZSTZKVZKUKQZRDFNBZKXRKSNUVZYKQNSVQNIQNSQMKIUVOLKYYNYQNYORUVZKUNDNZSI
RFNONDKRUKQZRDFNBZKXRKSKFVSKFRQKVMVDIGMRQNIISKZFRBNUVYNSRYKUNQNSSIYRQKFRNYFLVNZTNX
OVQZVQTOTOFVSOEIYFNQNSWKZZVYWVKJVZVOFVKZFRBNVOFKGVMVQVIISKGKOVFVNZRQKONMRUKDKZKKQ
ZRDFNBZKXRKVDKZKKQZRDFNKYKMROVYKUVQKUKUVOVFVYFKOVBIYUNKWRCRDVURKKQNYFVQVZKSUNROB
ZKYUVOSKZQNOUKQZRDFNBZKXRKNDZRSVRZNXNRKQZRKQKNDVMNBNJVZYNKSVZRQKYNUNUVOUKFKVYQZT
DFRNYOFKYUKZUOVBIYUNISKDZNDNOFKUKRGSNOVBIYUNXNRKDIGMRQKQKNUNKZFRBNYVWURZVQFRNYORY
QZTDFNBZKDLTDNZWLRFXRVMUURXXRVVSKZFRYLVMMSKYAIVRYRQRNIKDVOAIROKVSOROFVSKOUVQZRDFN
BZKXRKUVQLKJVDIGMRQKOVJNQVUVQRXZNINFVPFNKQRSKQNSOIQVOONOKRGKVYFKNAIVNFVZQVRZNUVOK
XRNOVZKVOQZRFNVSRYBMVOVAIVQNYFVSKDKMKJZKQZTDFNBZKDLT 
String de Identificação: ​GYKMVKKQNDQHALLWOMEWZYWEIR 
Criptoanálise 
1. Inicialmente foram testadas resoluções baseadas no algoritmo da Cifra de Vigenère ou outros 
métodos que envolviam substituições polialfabéticas, diretamente na ferramenta de Cryptool. 
Esse começo foi baseado puramente em intuição e não se justificou. 
2. Após sucessivas falhas, partiu-se então para o método tradicional de analisar as frequências 
dos caracteres. No processo, as análises foram feitas em sites como 
https://crypto.interactive-maths.com/frequency-analysis-breaking-the-code.html​ e 
https://www.dcode.fr/frequency-analysis​, mas para melhor visualização foi utilizado o Cryptool. 
Análise de frequência é o estudo da distribuição de letras (caracteres) em um dado texto. Essa 
análise permite decifrar possíveis cifras baseadas em substituição, se beneficiando do fato de 
que algumas letras podem aparecer mais frequentemente em dados idiomas. Abaixo está a 
frequência de caracteres do texto cifrado do exercício. 
 
3. O próximo passo lógico foi a análise do Índice de Coincidência Mútua. Essa técnica de 
criptoanálise estuda a probabilidade de encontrar letras repetidas em um dado texto cifrado. 
Utilizando o site dcode (​https://www.dcode.fr/index-coincidence​), chegou-se ao valor ​0.07114​. 
4. A partir dos slides de aula, sabe-se que o idioma inglês possui um Índice de Coincidência de 
aproximadamente ​0.0667​. Portanto, já havia um indício inicial de que o texto não fosse em 
inglês. O resultado da análise de IC (​Index Coincidence)​ tem como propósito filtrar os possíveis 
métodos de cifragem aplicados no texto. Caso o IC seja alto, ou seja, próximo de 0.070, então a 
mensagem provavelmente foi criptografada com uma cifra de transposição de coluna ou de 
linhas (letras embaralhadas em um certo padrão) ou por uma substituição monoalfabética (letras 
são substituídas apenas por uma outra dada letra). Pode-se concluir isso, pois esse valor de IC 
é mais comumente associado a textos puros. Entretanto, caso o IC seja baixo, por volta de 
0.0385, semelhante aos valores de um texto puramente randômico, então a mensagem foi 
provavelmente criptografada por uma cifra polialfabética. A ​conclusão ​dessa seção foi de que o 
https://crypto.interactive-maths.com/frequency-analysis-breaking-the-code.html
https://www.dcode.fr/frequency-analysis
https://www.dcode.fr/index-coincidence
texto provavelmente fora criptografado por ​substituição monoalfabética ou de transposição​, 
devido ao valor alto de IC. 
5. Adicionalmente, havia uma constatação inicial no texto cifrado da existência de hífens, algo não 
muito usual nos idiomas, com exceção do português. E pelo valor de IC também estar 
levemente distante do valor de IC esperado para a língua inglesa (0.0667), partiu-se para a 
análise do texto possivelmente estando na língua portuguesa. Para isso, foi utilizada a mesma 
conta dos slides de aula → IC do idioma/Alfabeto (número de caracteres diferentes) → 1.94 (IC 
do português)/26 → ​0.074. ​(​https://pt.qwe.wiki/wiki/Index_of_coincidence​). Também próximo ao 
valor de IC encontrado, mas nada esclarecedor ainda. Entretanto, observando a análise de 
frequência dos idiomas inglês e português, nota-se que a letra ​e​ é de maneira exacerbada a 
mais utilizada (12.70%), seguida de outras como ​t, a, o (9-7%). ​Já no idioma português, a letra ​a 
(14.63%), e (12.57%), o (10.73%) ​são as letras mais utilizadas, mais distantes das outras. 
Fonte: (​https://pt.wikipedia.org/wiki/Frequ%C3%AAncia_de_letras​). Tendo em vista que o texto 
cifrado do exercício possuía 3 letras mais utilizadas com padrões similares: ​k (12.75%), v 
(10.6%), n (10.08%), ​e distantes da frequência das outras letras, houve uma segurança maior 
na ​conclusão ​de que o texto estava no ​idioma português. 
6. Com todos esses conhecimentos, partiu-se para a troca dos caracteres mais utilizados no texto, 
se comparados às suas frequências no idioma português, de forma manual, na ferramenta a 
seguir. (​https://www.dcode.fr/monoalphabetic-substitution​). 
 
https://pt.qwe.wiki/wiki/Index_of_coincidence
https://pt.wikipedia.org/wiki/Frequ%C3%AAncia_de_letras
https://www.dcode.fr/monoalphabetic-substitution
7. Logo, conseguiu-se o alfabeto de substituição para criptografar: 
QGKPJTBZUVAHLOSXCIMYDEWFNR​ e para decriptografar (o mais importante nessa 
questão): ​KGQUVXBLRECMSYNDAZOFIJWPTH (chave de substituição monoalfabética). 
Isso significa que o alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ é substituido pelas letras 
acima para decriptografar o texto e apresentar o texto puro desejado. 
8. O ​texto decifrado​, portanto, ficou: 
ENTENDE-SE POR CRIPTOGRAFIA O ESTUDO DAS TECNICAS PELAS QUAIS A INFORMACAO PODE SER 
TRANSFORMADA DA SUA FORMA ORIGINAL PARA OUTRA QUE SEJA ILEGIVEL, A MENOS QUE SEJA 
CONHECIDA UMA "CHAVE SECRETA", O QUE A TORNA DIFICIL DE SER LIDA POR ALGUEM QUE NAO SEJA 
AUTORIZADO. APENAS O RECEPTOR DA MENSAGEM CONSEGUE LER A INFORMACAO COM FACILIDADE. 
EM UMA LINGUAGEM NAO-TECNICA, CODIGO SECRETO E CIFRA SAO SINONIMOS. OS DOIS CONCEITOS, 
ENTRETANTO, SAO DISTINTOS. UM CODIGO FUNCIONA NO NIVEL DO SIGNIFICADO, NORMALMENTE 
PELA SUBSTITUICAO SIMPLES DE PALAVRAS OU FRASES. UMA CIFRA, AO CONTRARIO, TRABALHA NO 
NIVEL DOS SIMBOLOS (TRADICIONALMENTE LETRAS OU, MODERNAMENTE, BITS). POR EXEMPLO, UM 
CODIGO SERIA SUBSTITUIR A FRASE "ATACAR IMEDIATAMENTE" POR "MICKEY MOUSE". UMA CIFRA 
SERIA SUBSTITUIR ESSA FRASE POR "SYSVST OZRFOSYSZRMYR". A ERA DA CRIPTOGRAFIA MODERNA 
COMECOU COM CLAUDE SHANNON, CONSIDERADO POR MUITOS O PAI DA CRIPTOGRAFIA MATEMATICA. 
ELE PUBLICOU UM ARTIGO DENOMINADO "COMMUNICATION THEORY OF SECRECY SYSTEMS", JUNTO 
COM WARREN WEAVER. ESTE ARTIGO ESTABELECEU UMA BASE TEORICA SOLIDA PARA A 
CRIPTOGRAFIA E PARA A CRIPTOANALISE. NA DECADA DE SETENTA, SEGUNDO A WIKIPEDIA, 
ACONTECERAM DOIS GRANDES MARCOS DA CRIPTOGRAFIA. O PRIMEIRO FOI A CRIACAO, PELO 
GOVERNO AMERICANO, DO DES (DATA ENCRYPTION STANDARD), SEGUNDO UMA PROPOSTA DA IBM. O 
SEGUNDO FOI A PUBLICACAO DO ARTIGO "NEW DIRECTIONS IN CRYPTOGRAPHY" POR WHITFIELD 
DIFFIE E MARTIN HELLMAN, QUE INICIOU A PESQUISA EM SISTEMAS DECRIPTOGRAFIA DE CHAVE 
PUBLICA. SE VOCE DECIFROU O TEXTO ACIMA COM SUCESSO, SAIBA ENTAO QUE O TERCEIRO DESAFIO 
SERA ESCRITO EM INGLES E QUE CONTEM A PALAVRA CRYPTOGRAPHY. 
9. Por fim, a ​string de identificação​, decifrada com a mesma chave, ficou: 
BNALEAACOPCZQHHWSLJWRNWJUI

Mais conteúdos dessa disciplina