Académique Documents
Professionnel Documents
Culture Documents
Conteúdo
Por que fazer Criptografia? ..................................................................................................... 3
O que é Criptografia? .............................................................................................................. 3
Jargão da Criptografia ............................................................................................................. 3
O que é Esteganografia e Criptolalia? .................................................................................... 4
Sistematização da Criptografia ............................................................................................... 4
História da Criptologia – Antiguidade ..................................................................................... 5
História da Criptologia – Medieval (Era das trevas na Europa) .............................................. 6
História da Criptologia – Recente ........................................................................................... 7
História da Criptologia – Atual ................................................................................................ 9
Por que fazer Criptografia hoje?........................................................................................... 14
Criptografia atual .................................................................................................................. 14
Esteganografia atual ............................................................................................................. 14
Sistematização da Criptografia Atual.................................................................................... 14
Tipos de Criptografias atuais ................................................................................................ 15
Criptografia Atual – Hash...................................................................................................... 15
Criptografia Atual – Chaves Simétricas................................................................................. 15
Criptografia Atual – Chaves Simétricas: DES ........................................................................ 15
Criptografia Atual – Chaves Simétricas: Triple-DES .............................................................. 16
Criptografia Atual – Chaves Assimétricas ............................................................................. 16
Criptografia Atual – Chaves Assimétricas: RSA ..................................................................... 17
Criptografia Atual – Protocolos Híbridos .............................................................................. 17
Criptografia Atual – Curvas Elípticas ..................................................................................... 17
Criptografia Atual – Assinatura Digital ................................................................................. 18
Criptografia Atual – Assinatura Digital via RSA ..................................................................... 18
Panorama da Criptografia Atual ........................................................................................... 18
Criptografia Atual: Uso Cotidiano!........................................................................................ 19
Criptografia Atual: Órgãos Controladores ............................................................................ 19
Criptografia Atual: Ataques .................................................................................................. 19
Quebra do RSA: Se pode ser feito, acabará sendo feito....................................................... 20
Bibliografia ............................................................................................................................ 20
Por que fazer Criptografia?
“Já se falou que a Primeira Guerra Mundial foi a guerra dos químicos, devido ao emprego, pela
primeira vez, do gás mostarda e do cloro, que a Segunda Guerra Mundial foi a guerra dos
físicos devido à bomba atômica. De modo semelhante se fala que uma Terceira Guerra Mundial
seria a guerra dos matemáticos, pois os matemáticos terão o controle sobre a próxima grande
arma de guerra, a informação. Os matemáticos têm sido responsáveis pelo desenvolvimento
dos códigos usados atualmente para a proteção das informações militares. E não nos
surpreende que os matemáticos também estejam na linha de frente da batalha para tentar
decifrar esses códigos.”
SINGH, S. - O livro dos Códigos – Editora Record, 2001
O que é Criptografia?
Jargão da Criptografia
Sistematização da Criptografia
Algumas combinações nunca ocorreram na história como, por exemplo, a cifra de substituição
poligrâmica polialfabética.
1500 a.C.
Mesopotâmia: Um oleiro gravou a fórmula de um esmalte com símbolos diferentes em um
tablete de barro para protegê-la dos seus rivais
Mercadores assírios usavam Intáglios, peças de barro com gravuras, para identificar unicamente
cada vendedor ≈ Certificação Digital!
Esteganografia:
Marcas internas em caixotes de madeira com cera
Mensagem em estômagos de animais... e humanos!
500-600 a.C.
Hebreus – Livro de Jeremias (livro de Babel) ATBASH - o alfabeto reverso: ATBASH, ALBAM e
ALBAH
Scytalae (ou bastão de Licurgo – cifra de transposição) – Usado pelos espartanos
Heródoto - “As histórias”: Conflitos entre Grécia e Pérsia:
Histaeu enviou uma mensagem para Aristágora de Mileto para que se rebelasse contra o rei
persa. Para isso tatuou a cabeça de um escravo e esperou que o cabelo crescesse novamente.
400 a.C.
Enéas, o tático - Telégrafo Hidro-ótico: Emissor e receptor possuíam um jarro contendo um
bastão com diversas mensagens escritas. O emissor acendia uma tocha e os jarros eram
enchidos com água até que o emissor apagasse a tocha. O nível de água indicava a mensagem
a ser enviada.
300 a.C.
Artha-sastra, de Kautilya (Índia):
Diversas cifras criptográficas
Diversos métodos para criptanálise
Recomendado para diplomatas
~300 a.C.
Euclides de Alexandria - Os Elementos: 13 livros de Geometria e Teoria dos números
Erastótenes de Cirene - Crivo de Erastótenes: Identificação de números primos
~200 a.C.
Políbio, historiador grego de Megalópolis - Código de Políbio: cifra de substituição
50 a.C.
Cifra de César: Substituição cíclica por letra 3 posições à frente no alfabeto. Funcionava bem
pois poucas pessoas eram letradas naquele período.
79 d.C.
Fórmula Sator (ou Quadrado Latino):
Encontrado em escavações de Pompéia
Encontrado em um amuleto de bronze na Ásia Menor no séc. V
Alguns historiadores acreditam que seja anterior a era cristã
400 d.C.
Kama-sutra (de Vatsayana) - 44ª e 45ª artes que uma mulher deve conhecer (dentre 64):
Escrever em cifras – Criptografia
Falar mudando as formas das palavras – Criptolalia
História da Criptologia – Medieval (Era das trevas na Europa)
718 –786
al-Khalil: Método da palavra provável – Muitos manuscritos da época se iniciavam com a
sentença “Em nome de Deus”
801 –873
Abu Yusuf Ya'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi
al-Kindi, o filósofo dos árabes e o bisavô da estatística:
Mais de 290 livros de medicina, astronomia, matemática, linguísticae música
20
15
10
5
0
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1187 –1229
Ibn Dunainir - Cifras Algébricas: Letras » Números » Transformações Aritméticas
1379
O antipapa Clemente VII designa Gabriele Lavinde para coordenar a unificação do sistema de
cifras da Itália Setentrional:
Sistema usado por 450 anos!
Manual ainda guardado pelo vaticano
1401
Simeone de Crema:
Homófonos - Múltiplos substitutos
Indício de que o ocidente já conhece a criptanálise!
1412
Qalqashandi: “Subhal-asha”:
Enciclopédia de 14 volumes (em árabe...)
Seção de Criptologia escrita por al-Duraihim
Tabela de frequenciasde letras e conjuntos de letras!
História da Criptologia – Recente
1466
Leon Battista Alberti (1404-1472):
1ª cifra polialfabética → Disco de Alberti (de cifração) - Inquebrável até 1800 e chamado de
“invenção genial” por Charles Wheatstone que o reinventou em 1867
1470 -“Trattatiin cifra” Uso de vários alfabetos cifrados alternadamente → base para muitos
pesquisadores, dentre eles: Trithemius, Della Porta e Vigenère
Avanço mais relevante dos últimos 1000 anos!
1474
A criptografia torna-se uma prática universal
1518
Johannes Trithemius (1462-1516): Polygraphiae
Cifra esteganográfica que substituia cada letra por uma palavra de oração e gerava um texto
compreensível
Tabula Recta Caesar
1526
Heinrich Cornelius Agrippa von Nettelsheim (1486-1535) - “De occultaphilosophia”: Cifra de
substituição monoalfabética (cifra Pig-Pen), usada pela sociedade secreta dos franco-maçons
1550
“De subtilitate libri XXI”, de Girolamo Cardano (1501-1576) notável matemático, “físico” e
filósofo:
1º Método com auto-chave (imperfeito)
Grelha de Cardano (também inventada por Richelieu)
1551
John Dee (1527-1608), alquimista, astrólogo e matemático inglês, astrólogo da rainha Maria
Tudor:
Alfabeto Enoquiano→ “Língua dos Anjos” → Língua arcaica com letras, gramática e sintaxe
próprias
Sua escrita cifrada não foi quebrada até hoje
1553
Giovanni Battista Bellaso (1505-15??) (Itália)
Introdução da “palavra chave”
Noção de senha como chave para a cifra polialfabética
Cifra de auto-chave (melhoria da de Cardano)
1563
Giambattista Della Porta (1535-1615): Fundador da 1ª sociedade científica da Renascença
1º Europeu a usar o método das palavras prováveis
1ª Cifra digrâmica (ou digráfica) da história
2º Disco cifrante da história (depois do de Alberti)
Uso de sinônimos e erros ortográficos para confundir os criptanalistas
“De furtivis literarum notis” → Compilação do conhecimento criptológico da época em quatro
volumes:
o Cifras arcaicas
o Cifras modernas
o Criptanálise
o Peculiaridades linguísticas
Classificou as cifras em cifras de transposição e substituição
1580
François Viète (1540-1603), matemático francês, considerado o “pai da álgebra moderna”
Notação algébrica sistematizada
O rei da espanha, Felipe II, ao perceber que seu complexo sistema de cifras havia sido
quebrado pelos franceses foi pedir ao Papa que intervisse contra o que ele acreditava ser “uso
de magia negra”. O Papa, bem informado das habilidades de Viète, nada fez.
A cifra do Rei Felipe II era composta de substituições homofônicas e uma lista de códigos
com 413 termos
Os trechos decifrados por Viète eram usados na guerra mas a derrota das forças de
Mayenne aconteceu 1 dia antes da decifração completa, 110 milhas distante de Viète
Cifra de Sully, desenvolvida por Viète em 1599
1586
Blaisede Vigenère (1523-1596), diplomata - “Traicté des chiffres”:
Examinou detalhadamente as cifras de seus predecessores: Alberti, Trithemius e Della Porta
Descreveu diversas cifras distintas
Desenvolveu um método de auto-chave progressiva
Apresentou o Vigenère tableau (quadrado de Vigenère)
Deu os créditos aos devidos autores, o que possibilitou que os historiadores pudessem saber
os verdadeiros inventores das cifras da antiguidade
Uma simplificação de sua cifra de auto-chave eternizou seu nome: “Cifra de Vigenère” ou
ainda “Le chiffre indéchiffable”
1623
Sir Francis Bacon (1561-1626), inglês considerado o fundador da ciência moderna
Deu contribuições para a Esteganografia
→ Alfabeto biliteral: A e B em grupos de 5 = codificação binária de 5 bits
25 = 32 possibilidades
Hoje conhecida como cifra de Bacon
1663
Pasigrafia – Escrita Universal: desenvolvida por Athanasius Kircher (1601-1680), franciscano,
estudioso e matemático alemão. Números para significados semelhantes de palavras em Latim,
Italiano, Francês, Alemão e Espanhol
1691
Grande Cifra de Luís XIV: desenvolvida por Antoine Rossignol e seu filho Bonaventure
Cifra robusta, quebrada apenas em 1890
Caiu em desuso após a morte de seus inventores
O Mistério do “Homem da Máscara de Ferro” reside na criptanálise incompleta de uma carta
cifrada com esta cifra
Século XVII
Black Chambers → Espionagem na Europa
Leitura das correspondências diplomáticas internacionais
Cópia dessas correspondências
Devolução ao correio na manhã seguinte
Desde 1680 atuavam na França (Cabinet Noir)
1795
Thomas Jefferson (1743-1826), 3º presidente dos EUA: Cilindro cifrante de 26 discos
Substituições polialfabéticas com rapidez e segurança
Em cada disco a letra da palavra é substituida por outra duas posições à frente (no disco)
1837
O Código Morse é desenvolvido pelo assistente de Samuel Morse (1791-1872)
Morse inventa o telégrafo Morse e envia a primeira mensagem em 1844: “What hath God
wrought”
1839
Sir William Brooke O’Shaughnessy - cirurgião inglês da Cia. Das Índias Orientais
Paralelamente a Morse (EUA), Cooke e Wheatstone(Inglaterra), desenvolveu um sistema de
comunicação: Interligação de toda a Índia por 6500km de linhas em apenas 3 anos
4km de conexão usando a água do rio Hooghly
1854
Charles Babbage (1791-1871), matemático inglês considerado “o pai do computador”
Quebra a cifra de Vigenère ao aceitar o desafio de um dentista que a havia reinventado
Entre diversos inventos curiosos projeta a “Máquina das diferenças” e a “Máquina analítica”
que serviriam para cálculos automatizados para a criação de tabelas de funções ou mesmo o
cálculo de impostos
1917
Gilbert Sandford Vernam (1890-1960), da AT&T: Cifra de Vernam
Uma chave, gravada em fita de papel, é combinada caracter a caracter com o texto (cifra de
fluxo)
Joseph Mauborgne sugere que seja usada informação randômica na chave
Torna-se conhecido como One-Time Pad
Vantagens:
o Provado, posteriormente (Shannon), que sua segurança é incondicional
Dificuldades:
o A chave deve ser tão longa quanto a mensagem
o Distribuir a chave com segurança é um novo desafio
o A chave deve ser perfeitamente randômica
1918
Arthur Scherbius (1878-1929)
Patenteia uma máquina de cifração com rotores e tenta vendê-la ao exército alemão
A Enigma é rejeitada
1920-1930
Diversas máquinas eletro-mecânicas são criadas
1924
Alexander von Kryha: “Máquina Codificante”
Em um teste de criptanálise o criptograma de testes com 1135 caracteres foi decriptado em
2h41min por Friedman, Kullback, Rowlette Sinkov
Ainda assim foi um sucesso de vendas até 1950!
~1930
SIGABA (irmã da M-134-C e Typex) - Inventada nos EUA por William Frederick Friedman (1891-
1969), “o pai da criptanálise dos EUA”:
Aperfeiçoamento dos rotores de Heberne Scherbius
Escalonamentos randômicos
15 rotores
1933-1945
Enigma - Alemanha nazista
Simples e rápida de usar
Supostamente indecifrável
Diversas versões
Famosas por que foram decifradas
Funcionamento
Combinação de sistemas mecânicos e elétricos: Teclado + rotores + mecanismo de passo
O rotor mais à direita gira a cada tecla pressionada, acionando os demais
Foram desenvolvidas versões com 3 a 8 rotores
O movimento da parte mecânica altera o circuito que efetua a cifração
A rotação é semelhante a um conta-quilometros
Ao se pressionar uma tecla, uma lâmpada indica a letra a ser usada para a substituição
Os rotores eram numerados de I a VIII
Cada rotor possui ligações internas diferentes
Alguns rotores possuiam mais ranhuras, rodando mais frequentemente
A chave do dia define a ordem, o número dos rotores a serem usados e o jumpeamento
(entre outras variáveis)
Instruções de Uso
Os rotores são postos na configuração inicial padrão
Digita-se a chave da mensagem duas vezes (modificado após 1940)
Os rotores são postos na configuração da chave escolhida
Digita-se a mensagem
Os livros de códigos da marinha eram impressos em tinta vermelha, solúvel em água, sobre
papel rosa
As chaves eram trocadas mensalmente
Foram usadas por: Exército, Marinha, Força Aérea, grupos nazistas, Gestapo e diplomatas
alemães
Criptanálise do Sistema Enigma
Correspondia a uma cifra de substituição polialfabética
O número de configurações se o oponente não conhece a máquina, tem acesso apenas às
mensagens e a máquina é usada corretamente é 10114(~380 bits)
Conhecendo-se as configurações de jumpeamento e as restrições operacionais: 10 23
configurações (~76 bits)
O sistema foi repetidamente incrementado com novidades
ULTRA (-secret) - Inteligência inglesa e norte-americana
o Usavam a Typex e one-time pad para disseminar as informações
o Para despistar os alemães desconfiados:
Aviões de reconhecimento sobrevoavam antecipadamente cada navio cuja posição
tinha sido decifrada
Espiões inexistentes eram informados das gratificações que receberiam pelo excelente
trabalho
Álibis até mesmo exagerados eram inventdos!
Poloneses e franceses:
o Compra de chaves por três meses
o O sistema é quebrado pelos matemáticos poloneses Marian Rejewski, Jerzy Różycki e
Henryk Zygalski
Bombe machine
o Criada por Alan Turing, Gordon Welchman e outros (Inglaterra)
o Engenharia reversa de uma Enigma roubada
o Criptanálise do sistema
1944
Colossus machine
Desenhada por quatro engenheiros para resolver um problema formulado pelo matemático
Max Newman na decifração das Lorenz machines:
o Tommy Flowers
o Allen Coombs
o Sid Broadhurst
o Bill Chandler
Primeiro computador eletrônico, digital e programável
Posto em ação em Bletchley Park, Inglaterra
Mark 1 – 1500 válvulas eletrônicas
Mark 2 – 2400 válvulas (e 5 vezes mais rápida)
5000 caracteres por segundo de processamento
12,2 m/s de fita de papel
Desintegração do papel quando atingido 9700 caracteres por segundo
Computação paralela!
Dez Colossi em uso no período final da guerra
Todas foram destruídas com o final da guerra
Informações das movimentações das tropas alemãs
Informações sobre o tamanho real das forças alemãs
Confiança nas operações do “dia-D”
~1945 – Decifração das comunicações em 1 ou 2 dias
Término da Guerra 1 ano antes do esperado (talvez 2)
Após a Guerra
Recolhimento das Enigmas e venda para países de 3º mundo...
Operações mantidas em segredo até 1974, junto com o nome dos envolvidos na decifração
da Enigma e as atividades em Bletchley Park
Publicação de livros por diversos envolvidos nas quebras dos códigos
1960
Horst Feistel (1915-1990), pesquisador do IBM Watson Research Lab
Cifra Lucifer
Cifra de bloco com blocos e chaves de 128 bits
Vulnerável à criptanálise diferencial
Base do DES e outros produtos da família de cifras Feistel
1969
James Ellis da CESG (Communications Electronic Security Group): Sistema de chaves públicas e
privadas separadas baseado em texto anônimo da Bells Labs da II G. M.
1973
Clofford Cocks conhece Ellis e acha uma solução que é basicamente o RSA
1974
IBM apresenta a cifra Luciferao NBS (National Bureau of Standards – hoje NIST)
1976
NBS, com ajuda da NSA introduz modificações na cifra Lucifer:
FIPS PUB-46 é adotado como padrão de encriptação de dados dos EUA:
DES (Data Encryption Standard)
1976
Whitfield Diffie e Martin Hellman publicam o “New Directions In Cryptography”
Alertam que o uso de força bruta quebraria o DES
DES é quebrado 20 depois, a um custo 100 vezes menor que o estimado inicialmente
Introdução da idéia de criptografia de chave pública
Reforço da concepção de autenticação com uso de função de via única (one-way function)
Abril de 1977
Protocolo RSA
Ronald L. Rivest - Adi Shamir - Leonard M. Adleman
Discussão de um protocolo de chave pública prático
Rivest: uso de fatoração em grandes números primos
Patente de algoritmo: novidade na época
Publicado no Scientific American de setembro de 1997: Oferta de envio de um relatório
técnico completo pra quem enviasse uma carta selada e com o próprio endereço
Receberam milhares de cartas de todo o mundo
A distribuição foi pausada devido à NSA e novamente retomada
1985
Criptografia com curvas elípticas proposta independentemente por Neal Koblitz e Victor Miller
1990
Xuejia Lai e James Massey (Suiça) - “A Proposalfor a New Block Encryption Standard”:
IDEA (International Data Encryption Standard)
Proposto para substituir o DES
128 bits de chave
Operações adequadas para PCs de uso geral
Implementações mais eficientes de software
1991
Phil Zimmermann: PGP (Pretty Good Privacy)
Resposta ao FBI, que declarou ter o direito de ler todas as comunicações não secretas
realizadas
Alta segurança para pessoas comuns
Grande concorrente de produtos comerciais, como o Mailsafe, da RSA Data Security Inc.
FREEWARE: tornou-se rapidamente um padrão mundial
Zimmermann foi alvo de investigação federal por 3 anos
1994
Ron Rivest, autor do RC2 e RC4 publica o RC5 na internet - Operações não lineares
Blowfish, algoritmo projetado por Bruce Schneier
Cifra de bloco de 64 bits
Chave de até 448 bits
Novembro de 1994
TEA – Tiny Encryption Algorithm - desenvolvido por David Wheeler e Roger Needham na
Universidade de Cambridge, Inglaterra
Cifra de bloco do tipo Feistel
Rival do IDEA
Sem patente
Chaves de 128 bits
Diversos aperfeiçoamentos subsequentes
1995
SHA-1 (Secure Hash Algorithm) - Adotado pelos EUA para uso em todas os departamentos e
agências federais na autenticação de documentos digitais
1997
PGP 5.0 → Amplamente distribuído (freeware)
DES de 56 bits: quebrado por uma rede de 14000 computadores
1998
DES de 56 bits: quebrado em 56 horas por pesquisadores da EFF (Electric Frontier Foundation),
do vale do silício
1999
DES de 56 bits: quebrado em 22h15min por uma máquina da EFF (DeepCrack) associado a
computação distribuída → Governo dos EUA parte para o triple-DES
2002 (oficialização)
Rijndael: Uma coleção de cifras de bloco, é selecionada para substituir o DES: AES → Advanced
Encryption Standard
Eleito com 86 votos contra 59 do 2º colocado
Cifra de bloco simétrica com chaves de 128, 192 e 256 bits
Implementação rápida via hardware e software
Por que fazer Criptografia hoje?
Necessidades atuais de se garantir:
Sigilo: Apenas usuários autorizados têm acesso à informação
Autenticação do usuário: Permite ao sistema saber se a pessoa é de fato quem alega ser
Criptografia atual
Criptografia Atual:
Feita por algoritmos que embaralham os bits da mensagem conforme parametrizado por uma
chave ou par de chaves
Princípio de Kerckhoffs:
“A segurança de um sistema criptográfico não deve depender do fato de o algoritmo ser secreto
ou não. Ela deve ser garantida apenas por se manter secreta a chave”
“Máxima de Shannon”:
“O inimigo conhece o sistema”
Esteganografia atual
Esteganografia Atual:
Ocultar informações dentro de outras
Técnica LSB (Least Significant Bit): troca-se o último bit de cada porção do arquivo por um
bit da mensagem
o Imagens
o Vídeos
o Áudios
O algoritmo é uma repetição da unidade fundamental chamada “round”, o conceito usado é chamado
“esquema Feistel” e garante que a encriptação e decriptação sejam bem parecidas.
O que é como um cadeado, fácil de fechar e difícil de abrir sem uma chave?
Funções de via única!
Exemplos:
RSA
El Gamal
DSS (Digital Signature Standard)
Vantagens:
Garantia de autenticidade ou confidencialidade
Possibilidade de comunicação segura entre partes que nunca se encontraram (sem
“handshake”)
Desvantagens:
A decriptação exige tempo computacional e torna inviável seu uso em comunicação intensa
Criptografia EFS:
Criptografia nativa do sistema operacional Windows 2000 ou posterior
Menu “Arquivo” do Windows Explorer
Bibliografia
Sites:
Site de Simon Singh, escritor do livro The Code Book. No site o autor disponibiliza
gratuitamente para download um CD (em inglês) com conteúdo interativo e muito rico para
complementar o livro
www.simonsingh.net
Site de uma apresentação sobre Assinatura Digital da disciplina de Redes de Computadores
da UFRJ
http://www.gta.ufrj.br/grad/07_1/ass-dig/index.html
Curso de Criptologia do site "Aldeia Numaboa" de autoria de Viktoria Tkotz
http://www.numaboa.com/criptografia
Trabalho de Fernanda Taline da Silva (aluna) e Fabiana Garcia Papani (orientadora) da
UNIOESTE
http://projetos.unioeste.br/cursos/cascavel/matematica/xxiisam/artigos/16.pdf
Curso de Introdução, História e Teoria da Criptografia de Rodolfo Riyoei Goya
http://rgoya.sites.uol.com.br/criptografia/index.html
Blog sobre Segurança da Informação escrito por Evaldo Tatsch Júnior
http://infoaux-security.blogspot.com/
História e aplicações da Criptografia
http://www.absoluta.org/cripty/cripty_h.htm
Youtube –Charles Babbage and his Difference Engine #2
http://www.youtube.com/watch?v=KBuJqUfO4-w&NR=1
Artigos da Wikipedia.org (inglês e português): AES, Algoritmo de chave simétrica, Assinatura
Digital, Criptografia, Criptografia de chave pública, Criptografia de curvas elípticas, Data
Encryption Standard, Esteganografia, Diffie-Hellman, Enigma (máquina), Hash, MD5, One-time
pad, PGP, RC5, RC6, RSA, SHA-1
http://www.wikipedia.org/
Trechos do episódio 24 da 2ª temporada de “O Mundo de Beakman”
Filmes Indicados:
Enigma (2001)
Windtalkers (2002)
Livros:
SINGH, S. - O livro dos Códigos – Editora Record, 2001
Artigos:
Dusek, M., Lütkenhaus, N., Hendrych, M., Quantum Cryptography, E. Wolf, Progress In
Optics VVV