Vous êtes sur la page 1sur 40

Segurana da Informao Mdulo 04

Algoritmos criptogrficos simtricos

Data Encryption Standard (DES)


Triple Data Encryption Standard (3DES) Advanced Encryption Standard (AES)

Prof. Msc. Rodrigo Pedatella


pedatella@fajesu.edu.br

Leitura sugerida

Redes de computadores (Andrew S. Tanenbaum):

Captulo 08, pginas de 784 a 792.

Apostila Curso de criptografia e segurana em redes (Celso Jos da Costa):

Texto 20, texto 21 e texto 22, texto 23 e texto 24.

2
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

Data Encryption Standard (DES)

Amplamente difundido e estudado. Originado a partir do algoritmo Lucifer, de autoria de Horst Feistel, financiado pela IBM. Aprovado como padro em 1977. Cifra a partir de blocos de 64 bits. Utiliza chave de 56 bits (+ 8 bits de paridade, gerados automaticamente).
3
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Chaves problemticas

O DES possui 4 chaves fracas e 6 pares de chaves semi-fracas, totalizando 16. Chaves fracas:

Texto cifrado igual ao texto original. Pares de chaves em que uma desfaz o que efetuado pela outra. No um problema dado o universo de 256 chaves.
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

Chaves semi-fracas:

Na prtica:

DES Ataque de fora bruta

Em busca exaustiva, teramos a princpio que testar 256 possveis chaves, mas:

Seja uma chave K. Seja K a chave complemento bit a bit (ex: K = 0110, K = 1001). Ento, Ek(P)=C e Ek(P)=C, em que C o complemento bit a bit de C.

Deste modo, no precisar testar todas as chaves:

Se decifrarmos com a chave K e acharmos o texto P, o resultado da chave K ser P. Consequentemente, necessrio testar 255, e no 256 chaves.

5
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES - Fragilidade

Apesar de no terem sido descobertas falhas graves no algoritmo:

Tamanho reduzido da chave torna o DES inapropriado para usos profissionais nos dias de hoje.

O DES foi quebrado no final dos anos 90, em 1998, pela Eletronic Frontier Foundation, por um custo de US$ 250.000,00. A quebra foi obtida por ataque de fora bruta em tempo computacionalmente aceitvel: 22h15min.

6
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

Triple Data Encryption Standard (3DES)

No apresenta um novo algoritmo, mas sim um uso diferente do mesmo algoritmo utilizado pelo DES tradicional. Supre a deficincia do DES atravs do aumento da chave em 3 vezes:

Chaves de 168 bits.

Cada bloco de texto passa por trs diferentes processos com as trs diferentes partes da chave de 168 bits.
7
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

3DES - Funcionamento

Na cifragem:

texto cifrado = EK3(DK2(EK1(texto original)))

Na decifragem:

texto original = DK1(EK2(DK3(texto cifrado)))

8
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

3DES Compatibilidade com DES

A vantagem de cifrar-decifrar-cifrar :

Se Ka = Kb = Kc Soluo serve tanto para cifrar 3DES quanto DES convencional

9
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

ESTUDO DE CASO DES

10
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Estrutura geral

11
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

12
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

13
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

14
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

15
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

16
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

17
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

18
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

19
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

20
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

21
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

22
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

23
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

24
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

25
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

26
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

27
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

28
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

Gerao de chaves:

Cada 1 dos 16 rounds utiliza uma chave distinta. So as chaves geradas para cada um dos rounds. So geradas por operaes de:

Chaves de round:

Deslocamento. Escolha permutada.

29
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

30
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

Deslocamentos por round:

31
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

32
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

33
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

34
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Funcionamento

35
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

DES Backdoor?

As caixas S (S-BOX) foram definidas pelo NSA (National Security Agency), sem que se deixasse claro o porqudas escolhas. Gerou-se desconfiana de que elas impunham algum tipo de backdoor ao algoritmo. Contudo, at hoje isso no foi provado, o que faz dessa desconfiana mera especulao
36
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

Advanced Encryption Standard (AES)

Definido no FIPS PUBS 197, que o Federal Information Processing Standards Publication 197. Padronizado em 2001. Escolhida entre diversas cifras que foram submetidas a anlise. A cifra escolhida foi a Rijndael Originalmente trabalhava com blocos de 128, 192 e 256 bits. Tamanho do bloco foi fixado em 128 bits na verso final. Chaves de 128, 192 e 256 bits.
37
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

AES - Funcionamento

Os bytes de entrada so dispostos numa matriz, que sofre operaes de substituio e transposio at a gerao da matriz final, cifrada.

38
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

AES - Caractersticas

Quantidade de rounds depende do tamanho da chave:

128 bits 10 rounds. 192 bits 12 rounds. 256 bits 14 rounds.

O AES ainda no apresenta nenhuma vulnerabilidade grave conhecida e , nos dias de hoje, o algoritmo pblico mais recomendado para uso em aplicaes de criptografia simtrica.
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

39

Exerccio

Construir um documento, em forma de apresentao, com a descrio detalhada sobre o funcionamento do algoritmo AES, destacando as substituies, transposies e demais operaes previstas pelo algoritmo.

40
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br

Vous aimerez peut-être aussi