Vous êtes sur la page 1sur 15

IME

ISSN 1982-9035

Monografias em Sistemas e Computação


n° XX/2011

Ataque de Distinção sobre Cifradores de Bloco

Nilson Mori Lazarin


José Antônio Moreira Xexéo

Seção de Engenharia de Computação

INSTITUTO MILITAR DE ENGENHARIA

PRAÇA GENERAL TIBÚRCIO 80 – CEP 22290-270

RIO DE JANEIRO – BRASIL


ii
Monografias em Sistemas e Computação, No. XX/2011 ISSN: 1982-9035
Editor: Prof. Claudia Marcela Justel Maio, 2011

Ataque de Distinção sobre Cifradores de Bloco

Nilson Mori Lazarin 1, José Antônio Moreira Xexéo2


nilsonmori@gmail.com, josexexeo@gmail.com

Abstract. The goal of this paper is analyze the information retrieval techniques appli-
ed to cryptanalysis developed by the research group in Cryptology of Military Institu-
te of Engineering, analyzing the influence of language input on the obtained results.

Keywords: Cryptology, Information retrieval, distinction attack.

Resumo. Este artigo tem por objetivo analisar as técnicas de recuperação de informa-
ções aplicadas à criptoanálise desenvolvidas pelo grupo de pesquisas em Criptologia
do IME, analisando a influência do idioma de entrada nos resultados obtidos.

Palavras-chave: Ataque de Distinção, Criptologia, Recuperação de Informações

ii
Responsável por publicações:
Ricardo Choren
IME – Seção de Engenharia de Computação
Praça General Tibúrcio 80, Praia Vermelha
22290-270, Rio de Janeiro/RJ, Brasil
Tel. +55 21 2546-7090
E-mail: choren@ime.eb.br

ii
1 Introdução

O grupo de pesquisas em Criptologia do IME tem avançado no reconhecimento de as-


sinatura1 em algoritmos criptográficos utilizando técnicas de Recuperação de Informa-
ções conforme (CARVALHO, 2006), (SOUZA, 2007), (LIMA, 2011) e (OLIVEIRA,
2011). A falta de relatos sobre reconhecimento de assinaturas e ataques de distinção
na literatura especializada em criptologia nos motiva a examinar tais técnicas desen-
volvidas com amostras distintas para confrontar os resultados obtidos anteriormente.
Este trabalho analisará se idiomas distintos geram padrões distintos nos criptogra-
mas de tal forma que possam ser identificados através do ataque de distinção. Para tal,
serão analisados dezessete textos distribuídos pelos idiomas inglês, alemão, francês,
espanhol, italiano, português, russo e guarani. As amostras escolhidas representam
obras literárias de escritores nativos de cada idioma. Estas amostras encontram-se em
suas versões originais.
Os criptogramas foram gerados por dois algoritmos criptográficos distintos. Um
dos algoritmos é uma versão reduzida para 64bits do vencedor do concurso AES 2 do
NIST3. O outro é um cifrador simétrico de blocos de 128bits chamado Alpha, apresenta-
do por (LAMBERT, 2004).

2 Fundamentos

Um algoritmo criptográfico tem por objetivo a geração de criptogramas que não man-
tenham qualquer relação com o texto de origem ou a senha utilizada. Para atender tal
necessidade (LAMBERT, 2004) apresentou uma filosofia a ser utilizada na elaboração
de projetos de algoritmos, revelando cinco princípios: segurança, eficiência, flexibilidade,
simplicidade e credibilidade.
As pesquisas de (CARVALHO, 2006), (SOUZA, 2007) e (OLIVEIRA, 2011) apontam
a existência de padrões estatísticos nos criptogramas gerados pelos padrões criptográ-
ficos DES4 e AES ambos outorgados pelo NIST para proteção criptográfica de dados
em agências federais norte-americanas e liberado para uso por organizações não go-
vernamentais para proteção de informações comerciais conforme (FIPS, 2001).
A evidência de assinatura no DES e AES questiona a credibilidade destes padrões,
pois a aleatoriedade de um criptograma está diretamente ligada a sua segurança.

2.1 Modo de operação

Um sistema simétrico de criptografia pode basicamente ser de bloco ou de fluxo. Um


cifrador de bloco opera com blocos de tamanho fixo, normalmente 64, 128, 192 ou 256
bits. Um bloco de texto em claro gera um correspondente criptografado, todo bloco em
claro idêntico gera um criptograma idêntico. Para sanar tal deficiência dos cifradores
simétricos de bloco são utilizados diversos modos de operação que agem como um pré-
processamento sobre o texto em claro.
1 Padrões estatísticos que podem identificar um algoritmo ou senha.
2 Advanced Encryption Standard
3 National Institute of Standards and Technology
4 Data Encryption Standard

1
Os dois modos de operação mais comumente utilizados são o ECB 5 e o CBC6. O
modo ECB é o modo mais simples de uso de um cifrador. Um bloco de texto em claro
é transformado em um bloco de texto criptografado, assim blocos em claro iguais sem -
pre irão gerar blocos criptografados iguais havendo a possibilidade teórica para cria-
ção de um codebook contendo o texto em claro correspondente ao texto cifrado. O modo
CBC por sua vez implementa um mecanismo de retorno, realizando um operação lógi-
ca entre o bloco que será submetido ao processo com o bloco cifrado imediatamente
anterior, desta forma blocos de texto em claro iguais possuirão diversos corresponden-
tes criptografados. A desvantagem do CBC sobre o ECB é a não possibilidade de pro-
cessamento paralelo.
O modo de operação utilizado neste trabalho é o ECB, uma vez que as pesquisas re-
alizadas em Criptologia no IME tem analisado a existência de assinatura dos algorit-
mos criptográficos e não do modo de operação utilizado.

2.2 Ataque de distinção

O ataque de distinção submete n criptogramas a testes de similaridade buscando pa-


drões nestes criptogramas que possibilitam um agrupamento evidenciando a utiliza-
ção de uma mesma chave ou algoritmo empregado na geração dos criptogramas. Em-
bora tal ataque não revele o conteúdo dos criptogramas, ele pode evidenciar o algorit-
mo utilizado, reduzindo o custo da criptoanálise que pode utilizar fragilidades conhe-
cidas do algoritmo gerador.

2.3 Métricas de similaridade

As métricas de similaridade examinadas neste trabalho para agrupamento de cripto-


gramas ou textos em claro são: Coeficiente Simple-matching, Ângulo do Cosseno e Distân-
cia Euclidiana.
(SOUZA, 2007) explana sobre cada métrica:

O Coeficiente Simple-matching considera apenas as dimensões


nas quais os vetores possuem valores diferentes de zero
(MANNING, 2003). Por ser uma medida de similaridade,
quanto maior o valor do resultado do cálculo maior a similari-
dade entre os objetos. O valor da similaridade é dado pela fór-
mula abaixo. Intervalo de valores [0,∞[.

MEDIDA DO ÂNGULO DO CO-SENO É uma medida de si-


milaridade usada para identificar a separação angular de dois
vetores (TEKNOMO, 2006), isto é, o co-seno do ângulo entre
dois vetores. [...]. Por ser uma medida de similaridade, quanto
maior o valor do resultado do cálculo maior a similaridade en-
tre os objetos. O valor da similaridade é dado pela fórmula
abaixo. Intervalo de valores [...] será [0,1].

5 Eletronic Codebook Mode


6 Cipher Block Chaining Mode

2
DISTÂNCIA EUCLIDIANA É uma medida de dissimilaridade
com amplo uso na determinação da distância entre dois vetores
(JAIN, 1999) e (TEKNOMO, 2006). Como mede a distância,
quanto menor o valor do resultado do cálculo maior a similari-
dade entre os objetos. O valor da dissimilaridade é dado pela
fórmula abaixo. Intervalo de valores [0,∞[.

2.4 Recuperação de Informações

A aplicação de recuperação de informações em criptoanálise surgiu com o método de


agrupamento hierárquico proposto por (CARVALHO, 2006). Tal técnica comprova
que uma chave determina a linguagem particular do criptograma. A métrica mais efi-
ciente nos testes realizados neste trabalho para a medida de similaridade entre cripto-
gramas foi a Ângulo do Cosseno, obtido pelo produto escalar dos vetores e dividido
pelo produto entre os módulos destes.
Quanto a similaridade de arquivos em claro examinados neste trabalho, a métrica
que obteve desempenho satisfatório na identificação de textos de idiomas distintos foi
a Distância Euclidiana.
Com a obtenção da matriz de similaridade através das métricas descritas acima, o
método de atualização de matriz mais eficiente foi o ligação simples7.

3 Experimentos

Os experimentos de (CARVALHO, 2006), (SOUZA, 2007) e (OLIVEIRA, 2011) utiliza-


ram-se apenas de textos da Bíblia no idioma inglês, causando questionamentos sobre a
influência das amostras utilizadas nos resultados obtidos. Este trabalho utiliza uma
ampla base de amostras para analisar as técnicas de agrupamento de criptogramas
apresentados por (CARVALHO 2006) e (SOUZA 2007). A base de amostras é compos-
ta por 15 obras literárias no idioma original (inglês, alemão, francês, espanhol, italiano,
português e russo) de autores nativos do idioma e pela falta de obras literárias dispo -
níveis em guarani, foram utilizadas poesias originais do idioma de vários autores e
textos disponíveis na Wikipédia em guarani para formar 2 textos de 60Kbytes neste
idioma.

7 Neste método, a cada passo, o par mais similar de objetos que ainda não está no mesmo grupo é
fundido em um grupo (SOUZA, 2007, p. 70).

3
Estão relatados 15 experimentos distribuídos em cinco fases, uma fase com os tex-
tos em claro e outras quatro com criptogramas gerados a partir destes textos com cinco
chaves distintas pelos algoritmos AES reduzido para 64bits e Alpha 128bits.
A ferramenta de análise utilizada foi a WARSText versão 2.2

3.1 Amostras

As amostras utilizadas nos experimentos são formadas pelos seguintes textos:


Ing1 - Alice's Adventures in Wonderland de Lewis Carroll.
Ing2 - Julius Caesar de William Shakespeare.
Ing3 - Moby Dick, or, the whale de Herman Melville.
Ale1 - Die Argonauten de Franz Grillparzer.
Ale2 - Der Tod in Venedig de Thomas Mann.
Fra1 - Un mois en Afrique de Pierre-Napoléon Bonaparte.
Fra2 - Les Femmes de la Révolution de Jules Michelet.
Esp1 - La Catedral de Vicente Blasco Ibáñez.
Esp2 - La Vuelta de Martín Fierro de José Hernández.
Ita1 - Orlando Furioso de Lodovico Ariosto.
Ita2 - Delitto ideale de Luigi Capuana.
Por1 - Os Lusíadas de Luís Vaz de Camões.
Por2 - Memórais póstumas de Brás Cubas de Machado de Assis.
Rus1 - Духовные оды de Gavrila Romanovich Derzhavin (Odes Espirituais).
Rus2 - 1001 задача для умственного счета de Sergei Aleksandrovich
Rachinskii (1001 problemas para a conta mental).
Gua1 – Poesias em guarani de diversos autores.
Gua2 – Informações em guarani disponíveis na wikipédia em guarani.
As amostras estão disponíveis em http://bit.ly/mK113g .

3.2 Chaves

As chaves utilizadas para cifragem foram as seguintes:


Chave 64bits 128bits
S1 61 76 65 6d 61 72 69 61 61 76 65 6d 61 72 69 61 61 76 65 6d 61 72 69 61
S2 61 70 65 72 66 65 69 63 61 70 65 72 66 65 69 63 6f 61 6d 65 6e 74 6f 73
S3 74 72 61 62 61 6c 68 6f 74 72 61 62 61 6c 68 6f 74 72 61 62 61 6c 68 6f
S4 65 78 70 65 72 69 6d 65 65 78 70 65 72 69 6d 65 6e 74 6f 73 63 72 69 70
S5 65 78 65 72 63 69 74 6f 65 78 65 72 63 69 74 6f 65 78 65 72 63 69 74 6f

4
3.3 Fase 1

Nesta fase foi verificada a capacidade das técnicas de recuperação de informação em


distinguir o idioma das amostras. Esta fase foi dividida em três experimentos:
Experimento 1 – Os textos foram analisados em seus tamanhos originais ([Ing1]
120Kb, [Ing2] 120Kb, [Ing3] 300Kb, [Ale1] 80Kb, [Ale2] 160Kb, [Fra1] 180Kb,
[Fra2] 360Kb, [Esp1] 500Kb, [Esp2] 120Kb, [Ita1] 500Kb, [Ita2] 180Kb, [Por1]
300Kb, [Por2] 300Kb, [Rus1] 180Kb, [Rus2] 200Kb, [Gua1] 60Kb e [Gua2] 60Kb).
Submetidos à métrica Ângulo do Cosseno e informado manualmente a quantidade
de oito grupos, o resultado não distinguiu os idiomas espanhol, francês e guara-
ni e reuniu em um mesmo grupo o idioma italiano, um texto alemão e dois em
inglês (1a). Submetidos à métrica Ângulo do Cosseno e ponto de corte em 0,001 o
resultado distinguiu apenas o russo dos outros idiomas (1b). Submetidos a mé-
trica Distância Euclidiana e informado manualmente a quantidade de oito grupos,
o resultado agrupou perfeitamente os textos em seus respectivos idiomas. Sub-
metido a Distância Euclidiana e ponto de corte em 0,001 cada texto foi agrupado
isoladamente, gerando 17 grupos (1c). Com ponto de corte em 0,86 os textos fo-
ram agrupados corretamente (1d). Conforme apresentado na Figura 1.
Experimento 2 – Os textos foram reduzidos para 1024 bytes e submetidos a nova
análise. Utilizando a métrica Ângulo do Cosseno e informando manualmente a
quantidade de oito grupos, o resultado não distinguiu os idiomas alemão, fran-
cês, guarani, italiano e português (2a). Submetido à métrica Ângulo do Cosseno e
ponto de corte em 0,001 o resultado distinguiu apenas o russo dos outros idio-
mas (2b). Submetidos à métrica Distância Euclidiana e informado manualmente a
quantidade de oito grupos, o resultado mostra um agrupamento perfeito dos
textos em seus respectivos idiomas. Utilizando Distância Euclidiana e ponto de
corte em 0,001 cada texto foi agrupado individualmente, gerando 17 grupos (2c).
Com o ponto de corte em 0,85 os textos foram agrupados corretamente em seu
respectivo idioma (2d). Conforme apresentado na Figura 2.
Experimento 3 – Os textos foram reduzidos para 60Kbytes, tamanho do menor
texto [Gua1], obtendo os mesmos resultados do Experimento 2.

Figura 1: resultado do experimento 1. Figura 2: resultado do experimento 2.


Esta fase dos experimentos demonstra que o agrupamento de textos em claro tem
uma melhor performance utilizando-se a métrica Distância Euclidiana, demonstra ainda
que a informação manual da quantidade de grupos utilizando Ângulo do Cosseno pode

5
gerar grupos não condizentes com a realidade. A métrica Ângulo do Cosseno neste caso
só foi capaz de agrupar separadamente os textos em idioma russo.

3.4 Fase 2

Nesta fase foi verificada a possibilidade de agrupamentos não condizentes com a reali-
dade, (CARVALHO 2006) relata que a diminuição do tamanho dos criptogramas ten-
de a diminuir a eficiência das técnicas de agrupamento. Foram realizados seis experi-
mentos de pior caso, ou seja, com arquivos cifrados de tamanho igual a 64bytes. O al-
goritmo utilizando foi o AES reduzido.
Experimento 1 – Foram gerados 99 arquivos de 64bytes oriundos do texto [Ing2]
cifrados com a senha S1. Submetidos a seis métricas de associação de documen-
tos e três métodos de atualização de matriz. Os grupos formados em Ângulo do
Cosseno e Coeficiente Simple-matching foram muito próximos e as outras métricas
não conseguiram encontrar padrões, agrupando cada arquivo separadamente
conforme Figura 3.

Figura 3: resultado do experimento 1


Experimento 2 – Foram gerados 99 arquivos de 64bytes oriundos do texto [Por2]
cifrados com a senha S1. Submetidos a seis métricas de associação de documen-
tos e três métodos de atualização de matriz. Os grupos formados em Ângulo do
Cosseno e Coeficiente Simple-matching foram idênticos e as outras métricas nova-
mente não conseguiram encontrar padrões.

Figura 4: resultado do experimento 2


Experimento 3 – Este experimento foi realizado sobre a união entre os arquivos
do experimento 1 e 2. Os grupos formados neste experimento coincidentemente
são a união dos grupos resultantes nos dois experimentos, embora todos estives-
sem utilizando a mesma chave de cifragem.
Experimento 4 – Foram gerados 99 arquivos de 64bytes oriundos do texto [Ale1]
cifrados com as chaves S1, S2 e S3 (297 criptogramas ao todo). Submetidos as
mesmas métricas de associação e atualização de matriz. Informando manual-
mente a quantidade três de grupos, foram gerados grupos não condizentes com
a realidade. Informando o ponto de corte desde 0.999 até 0.001 foram obtidos os
agrupamentos conforme Figura 5.

6
Figura 5: resultado do experimento 4
Experimento 5 – Foram gerados 99 arquivos de 64bytes oriundos do texto [Ing3]
cifrados com as chaves S1, S2 e S3 (297 criptogramas ao todo). Submetidos as
mesmas métricas de associação e atualização de matriz. Informando manual-
mente a quantidade três de grupos, foram gerados grupos não condizentes com
a realidade. Informando o ponto de corte desde 0.999 até 0.001 foram obtidos os
agrupamentos conforme Figura 6.

Figura 6: resultado do experimento 5


Experimento 6 - Foram gerados 99 arquivos de 64bytes oriundos do texto [Rus2]
cifrados com as chaves S1, S2 e S3 (297 criptogramas ao todo). Submetidos as
mesmas métricas de associação e atualização de matriz. Informando manual-
mente a quantidade três de grupos, foram gerados grupos não condizentes com
a realidade. Informando o ponto de corte desde 0.999 até 0.001 foram obtidos os
agrupamentos conforme Figura 7.

Figura 7: resultado do experimento 6


Esta etapa de experimentos apresenta o pior caso para o ataque de distinção. As
métricas mais eficientes para o cálculo de similaridade em criptogramas foram Ângulo
do Cosseno e Coeficiente Simple-matching com corte em 0.001 e método de atualização
single-link. A informação manual da quantidade de grupos levou a formação de gru-
pos errôneos, agrupando criptogramas de chaves distintas. Quanto aos grupos forma-
dos por nível de similaridade apontado no ponto de corte, idiomas como o russo obtive-
ram grupos mais populosos que idiomas como o alemão e posteriormente o inglês,
que nesta fase foi o pior caso para agrupamento de criptogramas de 64Kbytes. Ne-
nhum grupo formado por nível de similaridade incluiu criptogramas de senhas distin-
tas em um mesmo grupo.

3.5 Fase 3

(SOUZA, 2007) e (CARVALHO, 2006) em seus experimentos apresentaram a eficiência


das técnicas de recuperação de informações sobre criptogramas maiores que 512 bytes
cifrados com chaves de 64bits. Nesta fase foram analisados criptogramas de 1024 bytes
gerados pelo AES reduzido, assim teremos resultados de ataque de distinção sobre ou-
tro algoritmo com chave e bloco de 64 bits, apresentando o desempenho das técnicas
independentemente do algoritmo utilizado.
Experimento 1 - Foram gerados 99 arquivos de 1024bytes oriundos do texto
[Ing2] cifrados com a chave S1. Submetidos à 3 métricas de associação e atualiza-

7
ção de matriz. Informando o ponto de corte 0.999 e 0.001 foram obtidos os resul-
tados apresentados na Figura 8.

Figura 8: resultado do experimento 1

Experimento 2 - Foram gerados 99 arquivos de 1024bytes oriundos do texto


[Ing2] e outros 99 arquivos oriundos do texto [Port1], cifrados com a chave S1
(198 criptogramas ao todo). Submetidos as mesmas métricas de associação e atu-
alização de matriz. Informando o ponto de corte 0.999 e 0.001 foram obtidos os
resultados apresentados na Figura 9. As métricas Ângulo do Cosseno e Coeficiente
Simple-matching atualizando a matriz através de group average link, conseguiram
agrupar corretamente os criptogramas em grupos pelo idioma de entrada embo-
ra estivessem utilizando a mesma chave.

Figura 9: resultado do experimento 2

Experimento 3 - Foram gerados 99 arquivos de 1024bytes oriundos do texto


[Ing3] e outros 99 arquivos oriundos do texto [Rus2], cifrados com as chaves S1,
S2 e S5 (594 criptogramas ao todo). Submetidos as mesmas métricas de associa-
ção e atualização de matriz. Informando manualmente a quantidade três de gru-
pos, foram gerados grupos não condizentes com a realidade. Informando o pon-
to de corte 0.999 e 0.001 foram obtidos os grupos conforme Figura 10. No melhor
caso os criptogramas referente o idioma inglês foram agrupados corretamente
em três grupos (um para cada chave), porém os criptogramas referentes o idio-
ma russo foram divididos em 27 grupos distintos.

Figura 10: resultado do experimento 3

Experimento 4 - Foram gerados 30 arquivos de 1024bytes oriundos de cada um


dos 17 textos disponíveis nos 8 idiomas, cifrados com as chaves S1, S2 e S5 (1530
criptogramas ao todo (30partes * 17textos) * 3chaves). Submetidos as mesmas mé-
tricas de associação e atualização de matriz. Informando manualmente a quanti-
dade três de grupos, foram gerados grupos não condizentes com a realidade. In-
formando o ponto de corte 0.999 e 0.001 foram obtidos os grupos conforme Fi-
gura 11. No melhor caso formaram-se os seguintes agrupamentos:
(1) grupo dos criptogramas de idioma alemão com chave S1;
(2) grupo dos criptogramas de idioma alemão com chave S2;
(3) grupo dos criptogramas de idioma alemão com chave S3;
(4) grupo dos criptogramas de idioma guarani com chave S1;
(5) grupo dos criptogramas de idioma guarani com chave S2;
(6) grupo dos criptogramas de idioma guarani com chave S3;
(7) grupo dos criptogramas de idioma espanhol, francês, italiano, inglês e
português com chave S1;

8
(8) grupo dos criptogramas de idioma espanhol, francês, italiano, inglês e
português com chave S2;
(9) grupo dos criptogramas de idioma espanhol, francês, italiano, inglês e
português com chave S3;
(10)31 grupos distintos referentes criptogramas de idioma russo.

Figura 11: resultado do experi-


mento 4

Os experimentos desta fase, apresentam influência no resultado obtido para deter-


minados idiomas e o idioma russo nesta fase foi o pior caso para as técnicas de agru-
pamento, embora nenhum grupo gerado por grau de similaridade apontado no ponto
de corte conteve criptogramas de senhas distintas.

3.6 Fase 4

Conforme verificado na fase anterior alguns idiomas influenciaram no resultado da


análise, foram realizados experimentos com criptogramas de 2048bytes e 4096bytes e
verificou-se que a interferência do idioma de entrada ainda prevalecia. Nesta fase fo-
ram utilizados criptogramas de 8192bytes cifrados com o AES reduzido e utilizadas as
chaves S1, S3, S5.
Experimento 1 – Foram gerados de 6 à 50 arquivos de 8192bytes oriundos dos 17
textos disponíveis nos 8 idiomas, cifrados com as chaves S1, S3 e S5 (890 cripto-
gramas ao todo). Submetidos à métrica Ângulo do Cosseno e atualização de matriz
single link e group average link. Informando manualmente a quantidade três de
grupos, os criptogramas foram agrupados corretamente. Informando o ponto de
corte em 0.001 o agrupamento também foi correto.
Neste experimento verificamos que os criptogramas maiores que 8KB gerados por
cifradores de 64bits não sofreram interferência do idioma de entrada.

3.7 Fase 5
Em todas fases anteriores os criptogramas também foram gerados pelo Alpha 128,
sendo que poucos grupos obtiveram uma população maior que dois criptogramas, na
tabela abaixo são apresentados os resultados de melhor caso sobre criptogramas gera-
dos pelo Alpha, criptogramas de 1024 à 16384 bytes.

Tamanho Criptogramas Chaves Grupos


1024 bytes 960 3 888
2048 bytes 780 3 696
4096 bytes 768 3 576
8096 bytes 783 3 400
16384 bytes 154 3 51

9
Experimento 1 – O único experimento funcional sobre o Alpha foi com criptogra-
mas de 24578bytes. Foram gerados 20 arquivos oriundos do texto [Esp1] cifrados
com as chaves S2 e S4. Com Ângulo do Cosseno e atualização de matriz tipo single
link no ponto de corte 0.001 foram obtidos dois grupos corretamente formandos
pelos criptogramas gerados por cada chave.

4 Cifrador Alpha

Os testes com criptogramas de 1024 bytes gerados pelo Alpha demonstraram uma su-
perioridade em relação ao AES 128 bits analisado em (LIMA, 2009). O artigo Novas
formas de ataques de distinção a cifradores: caminhos para o futuro apresenta um
ataque de distinção sobre o AES 128 onde foram obtidos 220 grupos, sendo 22 para
cada chave. Para a realização do ataque foram utilizados textos da Bíblia em inglês.
Para a comparação entre Alpha e AES foi selecionado apenas uma obra no mesmo
idioma da obra do teste sobre o AES, tal obra escolhida foi [Ing3]. Foram gerados 99
arquivos e cifrados com as chaves S1, S2 e S5. Submetidos todas as métricas de associ -
ação e atualização de matriz. Informando manualmente a quantidade de grupos todos
os resultados apresentaram grupos não condizentes com a realidade. Informando o
ponto de corte de 0.999 até 0.001 foram encontrados 297 grupos distintos, ou seja, não
foi encontrada qualquer associação entre os criptogramas de 1024 bytes gerados pelo
Alpha neste experimento.
O desempenho apresentado pelo Alpha é admirável, pois não foram realizadas ou-
tras pesquisas voltadas para elaboração de cifradores. Sua implementação é idêntica a
apresentada por (LAMBERT, 2004). O projeto foi baseado em uma filosofia desenvol-
vida pelo grupo de pesquisas do IME e testes futuros serão interessantes para aumen-
tar a confiabilidade deste cifrador e da filosofia utilizada.

5 Conclusão

Os experimentos demonstraram que as medida de similaridade sobre textos em claro


de melhor performance foi a Distância Euclidiana, a métrica Ângulo do Cosseno sobre
textos em claro só foi capaz de agrupar separadamente os textos em idioma russo.
Os experimentos demonstraram que os criptogramas de até 4096 bytes sofreram in-
fluência de determinados idiomas e o idioma russo foi o pior caso para as técnicas de
agrupamento de criptogramas.
Um fator positivo evidente é que em nenhum caso de qualquer tamanho ou algo -
ritmo, foram agrupados criptogramas de senhas distintas através do apontamento de
similaridade pelo ponto de corte, mostrando que o padrão estatístico prevalecente nas
amostras observadas está relacionado com a chave utilizada.
O Alpha 128 se mostrou mais resistente que o AES 128 sob ataques de distinção,
deixando aberta uma possibilidade de pesquisas futuras para amadurecer a credibili-
dade deste algoritmo.
Os experimentos demostraram que até mesmo algoritmos com chaves maiores
como o Alpha podem sofrer ataques de distinção com aproveitamento total em arqui-
vos acima de 24578 bytes. Isto nos leva a questionar se é possível e qual o tamanho ne -

10
cessário de um criptograma para que ataques de distinção sobre criptogramas gerados
em modo CBC obtenham sucesso.

6 Bibliografia

CARVALHO, C.A.B.de. O Uso de Técnicas de Recuperação de Informações


em Criptoanálise. 2006. 78 p. Dissertação (Mestrado) – Instituto Militara de En-
genharia, Seção de Engenharia de Computação, Rio de Janeiro, 2006.
CID, C. MURPHY, S. ROBSHAW, M.J.B. Small Scale Variants of the AES. Uni-
versity of Londo, UK: 2005.
DAEMEN, Joan, RIJMEN, Vicent. The Rijndael Block Cipher: AES Proposal.
Brussel, Bélgica: 1999.
FIPS PUB 197. Announcing the ADVANCED ENCRYPTION STANDARD
(AES). National Institute of Standards and Technology, 2001.
LAMBERT, J.A. Cifrador simétrico de blocos: projeto e avaliação. 2004. 385 p.
Dissertação (Mestrado) – Instituto Militara de Engenharia, Seção de Engenharia
de Computação, Rio de Janeiro, 2004.
LIMA, A.P.; XEXÉO, J.A.M.; GOMES, P.R. Novas formas de ataques de distin-
ção a cifradores: caminhos para o futuro. Disponível em: <http://rmct.ime.eb.-
br/arquivos/RMCT_2_quad_2009/novas_formas_ataque.pdf >. Acesso em: 29
abr. 2011.
OLIVEIRA, G.A.; XEXÉO, J.A.M. A aplicação de Algoritmos Genéticos no Re-
conhecimento de Padrões Criptográficos. Rio de Janeiro: IME, Seção de Enge-
nharia de Computação, 2011. 18 p. (Monografias em Sistemas e Computação,
01/11) .
SCHNEIER, Bruce. Applied Cryptography Second Edition: protocols, algori-
thms, and source conde in C. New York: John Wiley & Sons, Inc, 1996. 675p.
SOUZA, W.A.R.de. Identificação de Padrões em Criptogramas usando Técni-
cas de Classificação de Textos. 2007. 252 p. Dissertação (Mestrado) – Instituto
Militara de Engenharia, Seção de Engenharia de Computação, Rio de Janeiro,
2007.

11

Vous aimerez peut-être aussi