Prévia do material em texto
Universidade Federal do Rio Grande do Sul - UFRGS Disciplina: Segurança em Sistemas de Computação Prof. Dr. Jéferson Campos Nobre Criptografia Exercício 2 Nome: Felipe D’Amico Exercício: Decifre o arquivo e envie o arquivo resultante da decifragem. Note que a última linha é somente um string de identificação, e não faz parte do texto a ser decifrado. A decifragem do texto automaticamente decifra este string também. Texto Cifrado: VYFVYUVOVDNZQZRDFNBZKXRKNVOFIUNUKOFVQYRQKODVMKOAIKROKRYXNZSKQKNDNUVOVZFZKYOXNZSK UKUKOIKXNZSKNZRBRYKMDKZKNIFZKAIVOVEKRMVBRJVMKSVYNOAIVOVEKQNYLVQRUKISKQLKJVOVQZVFKNAI VKFNZYKURXRQRMUVOVZMRUKDNZKMBIVSAIVYKNOVEKKIFNZRHKUNKDVYKONZVQVDFNZUKSVYOKBVSQNYO VBIVMVZKRYXNZSKQKNQNSXKQRMRUKUVVSISKMRYBIKBVSYKNFVQYRQKQNURBNOVQZVFNVQRXZKOKNORY NYRSNONOUNROQNYQVRFNOVYFZVFKYFNOKNUROFRYFNOISQNURBNXIYQRNYKYNYRJVMUNORBYRXRQKUN YNZSKMSVYFVDVMKOIGOFRFIRQKNORSDMVOUVDKMKJZKONIXZKOVOISKQRXZKKNQNYFZKZRNFZKGKMLKYNY RJVMUNOORSGNMNOFZKURQRNYKMSVYFVMVFZKONISNUVZYKSVYFVGRFODNZVPVSDMNISQNURBNOVZRKOI GOFRFIRZKXZKOVKFKQKZRSVURKFKSVYFVDNZSRQCVTSNIOVISKQRXZKOVZRKOIGOFRFIRZVOOKXZKOVDNZO TOJOFNHZXNOTOHZSTZKVZKUKQZRDFNBZKXRKSNUVZYKQNSVQNIQNSQMKIUVOLKYYNYQNYORUVZKUNDNZSI RFNONDKRUKQZRDFNBZKXRKSKFVSKFRQKVMVDIGMRQNIISKZFRBNUVYNSRYKUNQNSSIYRQKFRNYFLVNZTNX OVQZVQTOTOFVSOEIYFNQNSWKZZVYWVKJVZVOFVKZFRBNVOFKGVMVQVIISKGKOVFVNZRQKONMRUKDKZKKQ ZRDFNBZKXRKVDKZKKQZRDFNKYKMROVYKUVQKUKUVOVFVYFKOVBIYUNKWRCRDVURKKQNYFVQVZKSUNROB ZKYUVOSKZQNOUKQZRDFNBZKXRKNDZRSVRZNXNRKQZRKQKNDVMNBNJVZYNKSVZRQKYNUNUVOUKFKVYQZT DFRNYOFKYUKZUOVBIYUNISKDZNDNOFKUKRGSNOVBIYUNXNRKDIGMRQKQKNUNKZFRBNYVWURZVQFRNYORY QZTDFNBZKDLTDNZWLRFXRVMUURXXRVVSKZFRYLVMMSKYAIVRYRQRNIKDVOAIROKVSOROFVSKOUVQZRDFN BZKXRKUVQLKJVDIGMRQKOVJNQVUVQRXZNINFVPFNKQRSKQNSOIQVOONOKRGKVYFKNAIVNFVZQVRZNUVOK XRNOVZKVOQZRFNVSRYBMVOVAIVQNYFVSKDKMKJZKQZTDFNBZKDLT String de Identificação: GYKMVKKQNDQHALLWOMEWZYWEIR Criptoanálise 1. Inicialmente foram testadas resoluções baseadas no algoritmo da Cifra de Vigenère ou outros métodos que envolviam substituições polialfabéticas, diretamente na ferramenta de Cryptool. Esse começo foi baseado puramente em intuição e não se justificou. 2. Após sucessivas falhas, partiu-se então para o método tradicional de analisar as frequências dos caracteres. No processo, as análises foram feitas em sites como https://crypto.interactive-maths.com/frequency-analysis-breaking-the-code.html e https://www.dcode.fr/frequency-analysis, mas para melhor visualização foi utilizado o Cryptool. Análise de frequência é o estudo da distribuição de letras (caracteres) em um dado texto. Essa análise permite decifrar possíveis cifras baseadas em substituição, se beneficiando do fato de que algumas letras podem aparecer mais frequentemente em dados idiomas. Abaixo está a frequência de caracteres do texto cifrado do exercício. 3. O próximo passo lógico foi a análise do Índice de Coincidência Mútua. Essa técnica de criptoanálise estuda a probabilidade de encontrar letras repetidas em um dado texto cifrado. Utilizando o site dcode (https://www.dcode.fr/index-coincidence), chegou-se ao valor 0.07114. 4. A partir dos slides de aula, sabe-se que o idioma inglês possui um Índice de Coincidência de aproximadamente 0.0667. Portanto, já havia um indício inicial de que o texto não fosse em inglês. O resultado da análise de IC (Index Coincidence) tem como propósito filtrar os possíveis métodos de cifragem aplicados no texto. Caso o IC seja alto, ou seja, próximo de 0.070, então a mensagem provavelmente foi criptografada com uma cifra de transposição de coluna ou de linhas (letras embaralhadas em um certo padrão) ou por uma substituição monoalfabética (letras são substituídas apenas por uma outra dada letra). Pode-se concluir isso, pois esse valor de IC é mais comumente associado a textos puros. Entretanto, caso o IC seja baixo, por volta de 0.0385, semelhante aos valores de um texto puramente randômico, então a mensagem foi provavelmente criptografada por uma cifra polialfabética. A conclusão dessa seção foi de que o https://crypto.interactive-maths.com/frequency-analysis-breaking-the-code.html https://www.dcode.fr/frequency-analysis https://www.dcode.fr/index-coincidence texto provavelmente fora criptografado por substituição monoalfabética ou de transposição, devido ao valor alto de IC. 5. Adicionalmente, havia uma constatação inicial no texto cifrado da existência de hífens, algo não muito usual nos idiomas, com exceção do português. E pelo valor de IC também estar levemente distante do valor de IC esperado para a língua inglesa (0.0667), partiu-se para a análise do texto possivelmente estando na língua portuguesa. Para isso, foi utilizada a mesma conta dos slides de aula → IC do idioma/Alfabeto (número de caracteres diferentes) → 1.94 (IC do português)/26 → 0.074. (https://pt.qwe.wiki/wiki/Index_of_coincidence). Também próximo ao valor de IC encontrado, mas nada esclarecedor ainda. Entretanto, observando a análise de frequência dos idiomas inglês e português, nota-se que a letra e é de maneira exacerbada a mais utilizada (12.70%), seguida de outras como t, a, o (9-7%). Já no idioma português, a letra a (14.63%), e (12.57%), o (10.73%) são as letras mais utilizadas, mais distantes das outras. Fonte: (https://pt.wikipedia.org/wiki/Frequ%C3%AAncia_de_letras). Tendo em vista que o texto cifrado do exercício possuía 3 letras mais utilizadas com padrões similares: k (12.75%), v (10.6%), n (10.08%), e distantes da frequência das outras letras, houve uma segurança maior na conclusão de que o texto estava no idioma português. 6. Com todos esses conhecimentos, partiu-se para a troca dos caracteres mais utilizados no texto, se comparados às suas frequências no idioma português, de forma manual, na ferramenta a seguir. (https://www.dcode.fr/monoalphabetic-substitution). https://pt.qwe.wiki/wiki/Index_of_coincidence https://pt.wikipedia.org/wiki/Frequ%C3%AAncia_de_letras https://www.dcode.fr/monoalphabetic-substitution 7. Logo, conseguiu-se o alfabeto de substituição para criptografar: QGKPJTBZUVAHLOSXCIMYDEWFNR e para decriptografar (o mais importante nessa questão): KGQUVXBLRECMSYNDAZOFIJWPTH (chave de substituição monoalfabética). Isso significa que o alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ é substituido pelas letras acima para decriptografar o texto e apresentar o texto puro desejado. 8. O texto decifrado, portanto, ficou: ENTENDE-SE POR CRIPTOGRAFIA O ESTUDO DAS TECNICAS PELAS QUAIS A INFORMACAO PODE SER TRANSFORMADA DA SUA FORMA ORIGINAL PARA OUTRA QUE SEJA ILEGIVEL, A MENOS QUE SEJA CONHECIDA UMA "CHAVE SECRETA", O QUE A TORNA DIFICIL DE SER LIDA POR ALGUEM QUE NAO SEJA AUTORIZADO. APENAS O RECEPTOR DA MENSAGEM CONSEGUE LER A INFORMACAO COM FACILIDADE. EM UMA LINGUAGEM NAO-TECNICA, CODIGO SECRETO E CIFRA SAO SINONIMOS. OS DOIS CONCEITOS, ENTRETANTO, SAO DISTINTOS. UM CODIGO FUNCIONA NO NIVEL DO SIGNIFICADO, NORMALMENTE PELA SUBSTITUICAO SIMPLES DE PALAVRAS OU FRASES. UMA CIFRA, AO CONTRARIO, TRABALHA NO NIVEL DOS SIMBOLOS (TRADICIONALMENTE LETRAS OU, MODERNAMENTE, BITS). POR EXEMPLO, UM CODIGO SERIA SUBSTITUIR A FRASE "ATACAR IMEDIATAMENTE" POR "MICKEY MOUSE". UMA CIFRA SERIA SUBSTITUIR ESSA FRASE POR "SYSVST OZRFOSYSZRMYR". A ERA DA CRIPTOGRAFIA MODERNA COMECOU COM CLAUDE SHANNON, CONSIDERADO POR MUITOS O PAI DA CRIPTOGRAFIA MATEMATICA. ELE PUBLICOU UM ARTIGO DENOMINADO "COMMUNICATION THEORY OF SECRECY SYSTEMS", JUNTO COM WARREN WEAVER. ESTE ARTIGO ESTABELECEU UMA BASE TEORICA SOLIDA PARA A CRIPTOGRAFIA E PARA A CRIPTOANALISE. NA DECADA DE SETENTA, SEGUNDO A WIKIPEDIA, ACONTECERAM DOIS GRANDES MARCOS DA CRIPTOGRAFIA. O PRIMEIRO FOI A CRIACAO, PELO GOVERNO AMERICANO, DO DES (DATA ENCRYPTION STANDARD), SEGUNDO UMA PROPOSTA DA IBM. O SEGUNDO FOI A PUBLICACAO DO ARTIGO "NEW DIRECTIONS IN CRYPTOGRAPHY" POR WHITFIELD DIFFIE E MARTIN HELLMAN, QUE INICIOU A PESQUISA EM SISTEMAS DECRIPTOGRAFIA DE CHAVE PUBLICA. SE VOCE DECIFROU O TEXTO ACIMA COM SUCESSO, SAIBA ENTAO QUE O TERCEIRO DESAFIO SERA ESCRITO EM INGLES E QUE CONTEM A PALAVRA CRYPTOGRAPHY. 9. Por fim, a string de identificação, decifrada com a mesma chave, ficou: BNALEAACOPCZQHHWSLJWRNWJUI