Académique Documents
Professionnel Documents
Culture Documents
ISSN 1982-9035
Abstract. The goal of this paper is analyze the information retrieval techniques appli-
ed to cryptanalysis developed by the research group in Cryptology of Military Institu-
te of Engineering, analyzing the influence of language input on the obtained results.
Resumo. Este artigo tem por objetivo analisar as técnicas de recuperação de informa-
ções aplicadas à criptoanálise desenvolvidas pelo grupo de pesquisas em Criptologia
do IME, analisando a influência do idioma de entrada nos resultados obtidos.
ii
Responsável por publicações:
Ricardo Choren
IME – Seção de Engenharia de Computação
Praça General Tibúrcio 80, Praia Vermelha
22290-270, Rio de Janeiro/RJ, Brasil
Tel. +55 21 2546-7090
E-mail: choren@ime.eb.br
ii
1 Introdução
2 Fundamentos
Um algoritmo criptográfico tem por objetivo a geração de criptogramas que não man-
tenham qualquer relação com o texto de origem ou a senha utilizada. Para atender tal
necessidade (LAMBERT, 2004) apresentou uma filosofia a ser utilizada na elaboração
de projetos de algoritmos, revelando cinco princípios: segurança, eficiência, flexibilidade,
simplicidade e credibilidade.
As pesquisas de (CARVALHO, 2006), (SOUZA, 2007) e (OLIVEIRA, 2011) apontam
a existência de padrões estatísticos nos criptogramas gerados pelos padrões criptográ-
ficos DES4 e AES ambos outorgados pelo NIST para proteção criptográfica de dados
em agências federais norte-americanas e liberado para uso por organizações não go-
vernamentais para proteção de informações comerciais conforme (FIPS, 2001).
A evidência de assinatura no DES e AES questiona a credibilidade destes padrões,
pois a aleatoriedade de um criptograma está diretamente ligada a sua segurança.
1
Os dois modos de operação mais comumente utilizados são o ECB 5 e o CBC6. O
modo ECB é o modo mais simples de uso de um cifrador. Um bloco de texto em claro
é transformado em um bloco de texto criptografado, assim blocos em claro iguais sem -
pre irão gerar blocos criptografados iguais havendo a possibilidade teórica para cria-
ção de um codebook contendo o texto em claro correspondente ao texto cifrado. O modo
CBC por sua vez implementa um mecanismo de retorno, realizando um operação lógi-
ca entre o bloco que será submetido ao processo com o bloco cifrado imediatamente
anterior, desta forma blocos de texto em claro iguais possuirão diversos corresponden-
tes criptografados. A desvantagem do CBC sobre o ECB é a não possibilidade de pro-
cessamento paralelo.
O modo de operação utilizado neste trabalho é o ECB, uma vez que as pesquisas re-
alizadas em Criptologia no IME tem analisado a existência de assinatura dos algorit-
mos criptográficos e não do modo de operação utilizado.
2
DISTÂNCIA EUCLIDIANA É uma medida de dissimilaridade
com amplo uso na determinação da distância entre dois vetores
(JAIN, 1999) e (TEKNOMO, 2006). Como mede a distância,
quanto menor o valor do resultado do cálculo maior a similari-
dade entre os objetos. O valor da dissimilaridade é dado pela
fórmula abaixo. Intervalo de valores [0,∞[.
3 Experimentos
7 Neste método, a cada passo, o par mais similar de objetos que ainda não está no mesmo grupo é
fundido em um grupo (SOUZA, 2007, p. 70).
3
Estão relatados 15 experimentos distribuídos em cinco fases, uma fase com os tex-
tos em claro e outras quatro com criptogramas gerados a partir destes textos com cinco
chaves distintas pelos algoritmos AES reduzido para 64bits e Alpha 128bits.
A ferramenta de análise utilizada foi a WARSText versão 2.2
3.1 Amostras
3.2 Chaves
4
3.3 Fase 1
5
gerar grupos não condizentes com a realidade. A métrica Ângulo do Cosseno neste caso
só foi capaz de agrupar separadamente os textos em idioma russo.
3.4 Fase 2
Nesta fase foi verificada a possibilidade de agrupamentos não condizentes com a reali-
dade, (CARVALHO 2006) relata que a diminuição do tamanho dos criptogramas ten-
de a diminuir a eficiência das técnicas de agrupamento. Foram realizados seis experi-
mentos de pior caso, ou seja, com arquivos cifrados de tamanho igual a 64bytes. O al-
goritmo utilizando foi o AES reduzido.
Experimento 1 – Foram gerados 99 arquivos de 64bytes oriundos do texto [Ing2]
cifrados com a senha S1. Submetidos a seis métricas de associação de documen-
tos e três métodos de atualização de matriz. Os grupos formados em Ângulo do
Cosseno e Coeficiente Simple-matching foram muito próximos e as outras métricas
não conseguiram encontrar padrões, agrupando cada arquivo separadamente
conforme Figura 3.
6
Figura 5: resultado do experimento 4
Experimento 5 – Foram gerados 99 arquivos de 64bytes oriundos do texto [Ing3]
cifrados com as chaves S1, S2 e S3 (297 criptogramas ao todo). Submetidos as
mesmas métricas de associação e atualização de matriz. Informando manual-
mente a quantidade três de grupos, foram gerados grupos não condizentes com
a realidade. Informando o ponto de corte desde 0.999 até 0.001 foram obtidos os
agrupamentos conforme Figura 6.
3.5 Fase 3
7
ção de matriz. Informando o ponto de corte 0.999 e 0.001 foram obtidos os resul-
tados apresentados na Figura 8.
8
(8) grupo dos criptogramas de idioma espanhol, francês, italiano, inglês e
português com chave S2;
(9) grupo dos criptogramas de idioma espanhol, francês, italiano, inglês e
português com chave S3;
(10)31 grupos distintos referentes criptogramas de idioma russo.
3.6 Fase 4
3.7 Fase 5
Em todas fases anteriores os criptogramas também foram gerados pelo Alpha 128,
sendo que poucos grupos obtiveram uma população maior que dois criptogramas, na
tabela abaixo são apresentados os resultados de melhor caso sobre criptogramas gera-
dos pelo Alpha, criptogramas de 1024 à 16384 bytes.
9
Experimento 1 – O único experimento funcional sobre o Alpha foi com criptogra-
mas de 24578bytes. Foram gerados 20 arquivos oriundos do texto [Esp1] cifrados
com as chaves S2 e S4. Com Ângulo do Cosseno e atualização de matriz tipo single
link no ponto de corte 0.001 foram obtidos dois grupos corretamente formandos
pelos criptogramas gerados por cada chave.
4 Cifrador Alpha
Os testes com criptogramas de 1024 bytes gerados pelo Alpha demonstraram uma su-
perioridade em relação ao AES 128 bits analisado em (LIMA, 2009). O artigo Novas
formas de ataques de distinção a cifradores: caminhos para o futuro apresenta um
ataque de distinção sobre o AES 128 onde foram obtidos 220 grupos, sendo 22 para
cada chave. Para a realização do ataque foram utilizados textos da Bíblia em inglês.
Para a comparação entre Alpha e AES foi selecionado apenas uma obra no mesmo
idioma da obra do teste sobre o AES, tal obra escolhida foi [Ing3]. Foram gerados 99
arquivos e cifrados com as chaves S1, S2 e S5. Submetidos todas as métricas de associ -
ação e atualização de matriz. Informando manualmente a quantidade de grupos todos
os resultados apresentaram grupos não condizentes com a realidade. Informando o
ponto de corte de 0.999 até 0.001 foram encontrados 297 grupos distintos, ou seja, não
foi encontrada qualquer associação entre os criptogramas de 1024 bytes gerados pelo
Alpha neste experimento.
O desempenho apresentado pelo Alpha é admirável, pois não foram realizadas ou-
tras pesquisas voltadas para elaboração de cifradores. Sua implementação é idêntica a
apresentada por (LAMBERT, 2004). O projeto foi baseado em uma filosofia desenvol-
vida pelo grupo de pesquisas do IME e testes futuros serão interessantes para aumen-
tar a confiabilidade deste cifrador e da filosofia utilizada.
5 Conclusão
10
cessário de um criptograma para que ataques de distinção sobre criptogramas gerados
em modo CBC obtenham sucesso.
6 Bibliografia
11