{"id":5688,"date":"2015-09-21T17:03:33","date_gmt":"2015-09-21T17:03:33","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5688"},"modified":"2021-09-30T12:08:46","modified_gmt":"2021-09-30T15:08:46","slug":"vigenere-cipher-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vigenere-cipher-history\/5688\/","title":{"rendered":"Como uma cifra do s\u00e9culo XVII se torna uma criptografia intranspon\u00edvel?"},"content":{"rendered":"<p>A maioria dos c\u00f3digos que aparecem em documentos hist\u00f3ricos e trabalhos de fic\u00e7\u00e3o pertencem a fam\u00edlia dos c\u00f3digos monoalfab\u00e9ticos. N\u00f3s j\u00e1 exploramos a principal vulnerabilidade desse m\u00e9todo de criptografia, que consiste na possibilidade de desincripta\u00e7\u00e3o ao se analisar o padr\u00e3o de frequ\u00eancia dos s\u00edmbolos. Essa quest\u00e3o j\u00e1 havia sido avaliada antes mesmo da exist\u00eancia do primeiro computador.<\/p>\n<p>Uma das mais renomadas e interessantes cifras projetadas com o objetivo de eliminar essa falha foi a <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Cifra_de_Vigen%C3%A8re\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Cifra de Vigenere<\/a>. Apesar de ter tido sua autoria atribu\u00edda ao diplomata franc\u00eas do s\u00e9culo XVII, foi de fato criada por duas outras pessoas independentemente. Blaise Vigenere n\u00e3o era uma delas -na verdade, foi ele que prop\u00f4s a cifra a Henrique III e ela\u00a0passou a ser conhecida por esse nome\u00a0a partir do s\u00e9culo XIX.<\/p>\n<p>A primeira apari\u00e7\u00e3o da cifra foi encontrada em <em>Tactate on Ciphers,\u00a0<\/em>escrito por Leo Battista. Ele \u00e9 famoso por ter sido o primeiro a propor a teoria que mais tarde se tornaria a perspectiva linear em pinturas. A ideia central\u00a0era simples, por\u00e9m foi capaz de revolucionar a criptografia, marcando o surgimento das cifras polialfab\u00e9ticas.<\/p>\n<p>Em uma cifra monoalfab\u00e9tica, cada s\u00edmbolo do texto original \u00e9 trocado por um outro do texto cifrado, como se substitu\u00edsse um alfabeto pelo outro. N\u00e3o importa se os substitutos s\u00e3o aleat\u00f3rios ou baseados em um valor de troca predeterminado (como na Cifra de Caesar) ou ainda letras, n\u00fameros e qualquer outro s\u00edmbolo.<\/p>\n<p>Como muito bem retratado por Sir Arthur Conan Doyle em <em>Os Dan\u00e7arinos<\/em>, a substitui\u00e7\u00e3o de s\u00edmbolos pode consistir at\u00e9 em pictogramas, por\u00e9m isso n\u00e3o poupa a cifra da sua vulnerabilidade comum: as senhas podem ser descobertas mesmo utilizando um texto criptografado, por meio da an\u00e1lise da frequ\u00eancia de certos s\u00edmbolos na mensagem ou ainda simplesmente por palpite.<\/p>\n<p>Inclusive, j\u00e1 tentei usar esse m\u00e9todo para desvendar\u00a0um e-mail que foi enviado em um esquema de codifica\u00e7\u00e3o\u00a0diferente. E n\u00e3o foi t\u00e3o dif\u00edcil, at\u00e9 mesmo sem habilidades espec\u00edficas ou computadores poderosos.<\/p>\n<p>As cifras polialfab\u00e9ticas utilizam diferentes quantidades de alfabetos em ciclos. Por exemplo, a Cifra de Vigenere, o padr\u00e3o usaria como base a Cifra de C\u00e9sar e compilaria em uma tabela todos os poss\u00edveis valores de troca:<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/09\/06135344\/vigenere-cipher-0.png\" alt=\"\" width=\"640\"><\/p>\n<p>Portanto, tem-se 26 caracteres substitutos e agora \u00e9 necess\u00e1rio decidir o princ\u00edpio de substitui\u00e7\u00e3o. Uma troca simples que representaria uma sofistica\u00e7\u00e3o decente seria a simples substitui\u00e7\u00e3o da letra atual pelo pr\u00f3ximo caractere, por\u00e9m assim que a frase-chave \u00e9 empregada, a cifra torna-se muito mais dif\u00edcil de ser decodificada.<\/p>\n<p>Como come\u00e7amos com hist\u00f3rias antigas, usemos VINTAGE como nossa palavra-chave. De modo a encriptar uma frase como \u201cTHINK ABOUT\u201d (PENSE NISSO), precisaremos repetir a frase-chave at\u00e9 que se alcance o tamanho do texto original.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/09\/06135343\/vigenere-cipher-1.png\" alt=\"\" width=\"640\"><\/p>\n<p>Ent\u00e3o, para cada s\u00edmbolo do texto base um substituto \u00e9 colocado, localizado na linha come\u00e7ando com a letra correspondente da palavra chave e na coluna come\u00e7ando com a letra do texto base. Por exemplo, a primeira letra \u00e9 substitu\u00edda pelo caractere localizado no cruzamento da coluna T e da linha V, que nesse caso \u00e9 o \u201d O\u201d.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/09\/06135343\/vigenere-cipher-2.png\" alt=\"\" width=\"640\"><\/p>\n<p>Para descobrir o c\u00f3digo, o processo \u00e9 o oposto: encontramos as linhas que correspondem \u00e0s letras da palavra-chave, encontrada a cifra nessa linha, o texto base corresponder\u00e1 a letra da coluna.<\/p>\n<p>A fascinante ideia original de Alberti previa um disso com an\u00e9is girat\u00f3rios alfab\u00e9ticos, a tabela descrita acima foi proposta mais tarde por outro desenvolvedor. O disco descrito na publica\u00e7\u00e3o de 1446 foi utilizado pelos Confederados na guerra Civil dos EUA.<\/p>\n<p>A cifra ficou marcada como confi\u00e1vel e chegou a ser classificada como inquebr\u00e1vel pelo matem\u00e1tico Charles Lutwidge Dodgson (a.k.a. Lewis Carrol) e elogiada pela revista Scientific America. Ainda assim, sua intera\u00e7\u00e3o mais famosa foi introduzida mais tarde como \u201cCifra de Gronsfeld\u201d. A principal diferen\u00e7a de sua predecessora foi a limita\u00e7\u00e3o dos caracteres de substitui\u00e7\u00e3o para 10 (de acordo com o n\u00famero de d\u00edgitos) al\u00e9m do fato de que a palavra chave era um n\u00famero.<\/p>\n<p>\u00c9 interessante comentar que a Cifra de Vigenere era suscet\u00edvel \u00e0 an\u00e1lise criptogr\u00e1fica em determinadas condi\u00e7\u00f5es. Avaliando algumas caracter\u00edsticas era poss\u00edvel definir o tamanho da palavra-chave e a partir disso, analisar as linhas de letras cifradas pela mesma linha da tabela, de modo que passava a ser poss\u00edvel empregar um m\u00e9todo padr\u00e3o baseado na frequ\u00eancia de certas letras na linguagem.<\/p>\n<p>O primeiro que realizou a decodifica\u00e7\u00e3o de uma modifica\u00e7\u00e3o da Cifra de Vigenere em 1854 foi ningu\u00e9m menos que Charles Babbage, pioneiro da computa\u00e7\u00e3o, por\u00e9m a an\u00e1lise foi publicada por outro pesquisador, Friedrich Kasiski, nove meses depois.<\/p>\n<p>Por mais estranho que pare\u00e7a, esse acontecimento ajudou a fortificar a cifra. Um dos melhoramentos foi a utiliza\u00e7\u00e3o de uma palavra chave com o mesmo tamanho da mensagem, o que prevenia an\u00e1lises de frequ\u00eancia.<\/p>\n<p>No entanto, essa melhoria trouxe consigo outra vulnerabilidade: o uso de sensible texts como frase-chave resultava em uma criptoan\u00e1lise com informa\u00e7\u00f5es estat\u00edsticas sobre a senha, oferecendo outra pista na tentativa de decifrar o texto.<\/p>\n<p>Contudo essa ideia deu origem a pr\u00f3xima atualiza\u00e7\u00e3o, a utiliza\u00e7\u00e3o de sequ\u00eancias aleat\u00f3rias de s\u00edmbolos como palavra-chave.<\/p>\n<p>Como resultado, esta ideia foi desenvolvida no conceito de senhas de uso \u00fanico. Essas tornaram-se ent\u00e3o indecifr\u00e1veis e passaram a ser utilizadas no meio civil e militar. Mas isso j\u00e1 \u00e9 uma outra hist\u00f3ria.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A maioria dos c\u00f3digos que aparecem em documentos hist\u00f3ricos e trabalhos de fic\u00e7\u00e3o pertencem a fam\u00edlia dos c\u00f3digos monoalfab\u00e9ticos. N\u00f3s j\u00e1 exploramos a principal vulnerabilidade desse m\u00e9todo de criptografia, que<\/p>\n","protected":false},"author":40,"featured_media":5689,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[108,102],"class_list":{"0":"post-5688","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-criptografia","9":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vigenere-cipher-history\/5688\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vigenere-cipher-history\/6224\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vigenere-cipher-history\/6140\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vigenere-cipher-history\/6804\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vigenere-cipher-history\/6625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vigenere-cipher-history\/8856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vigenere-cipher-history\/9802\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vigenere-cipher-history\/8819\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vigenere-cipher-history\/8856\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vigenere-cipher-history\/9802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vigenere-cipher-history\/9802\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptografia\/","name":"criptografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5688"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5688\/revisions"}],"predecessor-version":[{"id":18196,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5688\/revisions\/18196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5689"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}