A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Criptografia Numaboa

O algoritmo DES ilustrado

Dom

28

Ago

2005


22:03

(22 votos, média 4.68 de 5) 


Conheça todos os detalhes da origem e da concepção do DES, o primeiro exemplar da modernidade. O artigo sobre criptologia "The DES Algorithm Illustrated" de Grabbe, do qual tomei conhecimento através do meu amigo Dr. César Bravo, e "The Code Book" de Singh serviram de base para esta série sobre o DES.

O National Bureau of Standards paquera o Gênio da Garrafa

O algoritmo DES (Data Encryption Standard) já foi o algoritmo de encriptação mais usado no mundo. Durante muitos anos, e para muitas pessoas, "fazer código secreto" e DES foram sinônimos.

Em 15 de Maio de 1973, durante o reinado de Richard Nixon, o National Bureau of Standards (NBS) publicou uma notícia no Federal Register solicitando formalmente propostas de algoritmos criptográficos para proteger transmissões e armazenamento de dados. A notícia explicava porque a encriptação era um assunto importante.

Nas últimas décadas houve um aumento acelerado no acervo e na comunicação de dados digitais do governo, da indústria e de outras organizações do setor privado. Com frequência, o conteúdo destes dados transmitidos e armazenados é de alto valor e/ou alta sensibilidade. Hoje em dia são comuns as transmissões de dados de transferências de fundos de alguns milhões de dólares (entre agências bancárias), da compra ou venda de ações (entre bolsas de valores e corretoras), de mandados de prisão ou registros de prisão e condenação (entre agências de serviços policiais), de reservas e emissões de passagens aéreas (entre companhias aéreas e agências de turismo) e de registros de saúde e dados de pacientes (entre médicos e centros de tratamento).

O crescente volume, valor e confidencialidade destes registros regularmente transmitidos e armazenados por agências comerciais e governamentais acabou destacando o problema e a preocupação com a exposição destes dados ao acesso e uso não autorizados. O mau uso pode ocorrer sob a forma de roubo ou desfalques de registros de dados representando dinheiro, modificações maliciosas de balanços comerciais ou a interceptação e mau uso de informações confidenciais sobre pessoas. A necessidade de proteção torna-se então aparente e urgente.

Reconhecidamente, a encriptação (também conhecida por embaralhamento, cifragem ou transformação de privacidade) representa a única maneira de proteger tais dados durante uma transmissão e um modo de proteger o conteúdo de dados armazenados em vários meios, contanto que se possa criar e validar uma encriptação forte o suficiente e que seja passível de ser integrada num sistema. O National Bureau of Standards solicitava técnicas e algoritmos para a encriptação de dados por computador. Também solicitava técnicas para implementar a função criptográfica: gerar, avaliar e proteger chaves criptográficas; manter arquivos codificados com chaves que expiram; fazer atualizações parciais em arquivos encriptados e misturar dados encriptados com claros para permitir marcações, contagens, roteamentos, etc. O Bureau, no seu papel de estabelecer padrões e de auxiliar o governo e a indústria no acesso à tecnologia, se encarregaria de avaliar os métodos de proteção para preparar as linhas de ação.

O NBS ficou esperando por respostas. Nenhuma apareceu até 6 de Agosto de 1974, três dias antes da renúncia de Nixon, quando a IBM apresentou um algoritmo candidato que ela havia desenvolvido internamente, denominado LUCIFER.

HORST FEISTEL e o algoritmo LUCIFER

Horst Feistel chegou como imigrante alemão aos Estados Unidos em 1934. Estava prestes a se tornar um cidadão estadunidense quando os EUA entraram na guerra. Para Feistel, alemão, isto significou uma imediata prisão domiciliar, a qual se estendeu até 1944. Durante alguns anos depois do incidente, Feistel manteve-se distante da criptologia para evitar levantar suspeitas das autoridades. Porém, quando estava no Cambridge Research Center da Força Aérea Americana, não resistiu e começou a pesquisar cifras. Imediatamente começou a ter problemas com a National Security Agency, a NSA, organização responsável pela segurança das comunicações militares e governamentais, que também se incumbe de interceptar e decifrar mensagens estrangeiras. Até hoje, mais que qualquer outra organização do mundo, a NSA é a que emprega o maior número de matemáticos, a que compra a maior quantidade de hardware e a que intercepta mais mensagens. Pode ser considerada a líder mundial da bisbilhotice e da quebra de sigilo.

A NSA não se importava com o passado de Feistel, queria apenas ter o monopólio da pesquisa em criptografia e parece que acabou conseguindo fazer com que o projeto de pesquisa de Feistel fosse cancelado. Em 1960, o pesquisador, perseguido, foi para a Mitre Corporation, mas a NSA continuou fazendo pressão e forçou-o a abandonar seu trabalho pela segunda vez. Feistel acabou indo para o Thomas J. Watson Laboratory da IBM, perto de Nova Iorque, onde, por alguns anos, conseguiu prosseguir com suas pesquisas sem ser caçado. Foi neste laboratório que, no início de 1970, ele desenvolveu o sistema Lucifer. E foi este o sistema apresentado à NBS.

Após avaliar o algoritmo com a ajuda da National Security Agency (ironia do destino), o NBS adotou o algoritmo LUCIFER com algumas modificações sob a denominação de Data Encryption Standard (DES) em 15 de Julho de 1977. O DES foi rapidamente adotado na mídia não digital, como nas linhas telefônicas públicas. Depois de alguns anos, a International Flavors and Fragrances, por exemplo, estava utilizando o DES para proteger as transmissões por telefone das suas preciosas fórmulas ("With Data Encryption, Scents Are Safe at IFF" na Computerworld 14, No. 21, 95 de 1980).

Neste meio tempo, a indústria bancária, a maior usuária de encriptação depois do governo, adotou o DES como padrão para o mercado bancário atacadista. Os padrões do mercado atacadista da indústria bancária são estabelecidos pelo American National Standards Institute (ANSI). A norma ANSI X3.92, adotada em 1980, especifica o uso do algoritmo DES.


O fim do reinado do DES

O governo dos EUA, durante os cerca de 20 anos de reinado do DES, forçava a indústria a limitar sua criptografia ao DES (e até a formas mais fracas) sem revelar como esta cifra era fácil de quebrar. A aceitação desta política, praticamente sem contestação, colocou toda a infraestrutura de importância crítica em risco.

Deep Crack
Deep Crack

Para provar a falta de segurança do DES, a Electronic Frontier Foundation - EFF construiu o primeiro hardware para crackear mensagens codificadas por este método. Na quarta-feira, 17 de Julho de 1998, o EFF DES Cracker, construído com menos de US$ 250.000, venceu um concurso lançado pelo RSA Laboratory, o "DES Challenge II", e a equipe recebeu o prêmio de US$ 10.000. A máquina precisou de menos de 3 dias para completar o desafio, ultrapassando a marca de 39 dias anteriormente conseguida através de um processamento maciço de várias dezenas de milhares de computadores em rede.

Seis meses mais tarde, no dia 19 de Janeiro de 1999, uma terça-feira, a Distributed.Net, uma coalisão mundial de entusiastas do computador, trabalhando com um EFF DES Cracker e uma rede distribuída de cerca de 100.000 PCs na Internet, quebrou novamente o recorde. Para vencer o concurso DES Challenge III da RSA precisou apenas de 22 horas e 15 minutos. No andar térreo da Conferência sobre Segurança de Dados & Expo da RSA, um encontro sobre segurança de dados e criptografia de grande importância que é realizado em San José, California, o sistema estava testando 245 bilhões de chaves por segundo quando a chave correta foi encontrada.

Estava decretado o fim do DES e provada a incompetência do governo estadunidense em avaliar riscos e estabelecer políticas de segurança adequadas.

Interesse na computação distribuída?
Image

Caso você tenha interesse e queira participar dos mais diversos projetos de computação distribuída, visite o site da distributed.net. O pessoal continua mandando bala e os resultados são surpreendentes!

O software usado no Deep Crack

A EFF publicou um livro, "Cracking DES - Secrets of Encryption Research, Wiretap Politics & Chip Design - How federal agencies subvert privacy", onde conta em detalhes todos os aspectos deste projeto que bateu de frente com a administração dos EUA. Nos capítulos 5, 6 e 7 está o código fonte do software usado. O governo norte-americano, apoiando-se na lei que proíbe a exportação de software de criptografia, impediu que este material fosse publicado na Internet em servidores que estivessem em território dos EUA. Não tem problema... smile

O Departamento de Engenharia Elétrica da Universidade Católica de Leuven, na Bélgica, escaneou o material e o disponibilizou em EFF DES Cracker Source Code. Caso você tenha dificuldade em fazer o download, procure na seção de Downloads da Aldeia, na categoria Criptologia / Criptoanálise. Lá também está a preciosidade.

Fontes
  • "The DES Algorithm Illustrated", de J. Orlin Grabbe. Grabbe é o autor do "International Financial Markets", internacionalmente conhecido como um especialista em derivativos. Atua em criptografia, segurança de transações bancárias e dinheiro eletrônico. Sua home page está em orlingrabbe.org.
  • Simon Singh, autor de vários livros de sucesso, também escreveu "The Code Book", livro sobre criptologia rico em detalhes históricos e extremamente didático.
  • Bruce Schneier, Applied Cryptography: John Wiley & Sons, 1994.
  • Cracking DES no site da EFF.
mfx brokerсковороды невалобановский харьков классноутбуки asusповышение ценыарсен аваковменю никас

Informações adicionais