Académique Documents
Professionnel Documents
Culture Documents
Leitura sugerida
2
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
Amplamente difundido e estudado. Originado a partir do algoritmo Lucifer, de autoria de Horst Feistel, financiado pela IBM. Aprovado como padro em 1977. Cifra a partir de blocos de 64 bits. Utiliza chave de 56 bits (+ 8 bits de paridade, gerados automaticamente).
3
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
O DES possui 4 chaves fracas e 6 pares de chaves semi-fracas, totalizando 16. Chaves fracas:
Texto cifrado igual ao texto original. Pares de chaves em que uma desfaz o que efetuado pela outra. No um problema dado o universo de 256 chaves.
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
Chaves semi-fracas:
Na prtica:
Em busca exaustiva, teramos a princpio que testar 256 possveis chaves, mas:
Seja uma chave K. Seja K a chave complemento bit a bit (ex: K = 0110, K = 1001). Ento, Ek(P)=C e Ek(P)=C, em que C o complemento bit a bit de C.
Se decifrarmos com a chave K e acharmos o texto P, o resultado da chave K ser P. Consequentemente, necessrio testar 255, e no 256 chaves.
5
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES - Fragilidade
Tamanho reduzido da chave torna o DES inapropriado para usos profissionais nos dias de hoje.
O DES foi quebrado no final dos anos 90, em 1998, pela Eletronic Frontier Foundation, por um custo de US$ 250.000,00. A quebra foi obtida por ataque de fora bruta em tempo computacionalmente aceitvel: 22h15min.
6
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
No apresenta um novo algoritmo, mas sim um uso diferente do mesmo algoritmo utilizado pelo DES tradicional. Supre a deficincia do DES atravs do aumento da chave em 3 vezes:
Cada bloco de texto passa por trs diferentes processos com as trs diferentes partes da chave de 168 bits.
7
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
3DES - Funcionamento
Na cifragem:
Na decifragem:
8
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
A vantagem de cifrar-decifrar-cifrar :
9
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
10
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
11
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
12
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
13
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
14
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
15
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
16
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
17
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
18
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
19
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
20
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
21
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
22
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
23
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
24
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
25
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
26
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
27
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
28
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
Gerao de chaves:
Cada 1 dos 16 rounds utiliza uma chave distinta. So as chaves geradas para cada um dos rounds. So geradas por operaes de:
Chaves de round:
29
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
30
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
31
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
32
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
33
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
34
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Funcionamento
35
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
DES Backdoor?
As caixas S (S-BOX) foram definidas pelo NSA (National Security Agency), sem que se deixasse claro o porqudas escolhas. Gerou-se desconfiana de que elas impunham algum tipo de backdoor ao algoritmo. Contudo, at hoje isso no foi provado, o que faz dessa desconfiana mera especulao
36
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
Definido no FIPS PUBS 197, que o Federal Information Processing Standards Publication 197. Padronizado em 2001. Escolhida entre diversas cifras que foram submetidas a anlise. A cifra escolhida foi a Rijndael Originalmente trabalhava com blocos de 128, 192 e 256 bits. Tamanho do bloco foi fixado em 128 bits na verso final. Chaves de 128, 192 e 256 bits.
37
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
AES - Funcionamento
Os bytes de entrada so dispostos numa matriz, que sofre operaes de substituio e transposio at a gerao da matriz final, cifrada.
38
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
AES - Caractersticas
O AES ainda no apresenta nenhuma vulnerabilidade grave conhecida e , nos dias de hoje, o algoritmo pblico mais recomendado para uso em aplicaes de criptografia simtrica.
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br
39
Exerccio
Construir um documento, em forma de apresentao, com a descrio detalhada sobre o funcionamento do algoritmo AES, destacando as substituies, transposies e demais operaes previstas pelo algoritmo.
40
Copyright Prof. Rodrigo Pedatella pedatella@fajesu.edu.br