You are on page 1of 17

Grupo:

Cristiano Ferreira
Fernando Lisboa
Roberto Carvalho
• O que é o AES
Histórico • Histórico do AES

• Estrutura do algoritmo
Algoritmo • Funcionamento do algoritmo

• Tentativas de ataque ao AES


Ataques • Técnicas de criptoanálise vs AES
• Em Janeiro de 1997, o NIST (US National Institute of Standards
and Technology) anunciou um concurso para criação de um
novo padrão de criptografia de chave simétrica
• O NIST convidou a comunidade de criptologia para criar
ataques e analisar o trabalho dos candidatos
• O AES (Advanced Encryption Standard) se tornaria o novo
Padrão de Processamento de Informação Federal, substituindo
o DES (Data Encryption Standard)

Chave Simétrica
Classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas
para a operações de cifragem ou decifragem
• Em setembro de 1997, foram publicadas as condições
para candidatura de algoritmos:
Direitos
Autorais
Livres Algoritmos de
Divulgação Pública
Chave
Simétrica

Suportar Chaves
de 128, 192 e Suportar Blocos
256 bits de 128 bits
• Critério de avaliação: Segurança, custos, versatilidade,
agilidade da chave e simplicidade
• Em 1999, na segunda conferência foram escolhidos
cinco finalistas
• Rijndael, criado por belgas, foi o escolhido
• O Rijndael apresenta características de:

Desempenho Segurança Facilidade de Implementação

Exige Pouca Memória Flexibilidade Alta Resistência a Ataques


• O padrão AES deve ser usado por departamentos e
agências federais dos Estados Unidos
• Seu uso é determinado quando informações sensíveis
necessitam de proteção da criptografia
• Pode ser usado para oferecer segurança a
organizações comerciais e privada

IEEE 802.11i ou WAP12

É um conjunto de padrões e especificações para redes wireless funciona utilizando o


AES
• O algoritmo pode ser denotado por duas
matrizes de bytes (Estado e Cifra da Chave) de
4 linhas, onde o número de colunas (Nb/ Nk) é
igual ao tamanho do bloco dividido por 32
• Os tamanhos dos blocos podem ser igual a
128,192 ou 256, dessa forma as colunas das
matrizes podem assumir valores 4, 6 ou 8
Matriz de Estado e Matriz de Chave para Nb = 6 e Nk = 4

O número de voltas é denotado por Nr e depende tanto de Nb como de Nk

Número de voltas em função do tamanho do bloco e da chave


O algoritmo transforma os dados através do
número de voltas usando 4 “funções” diferentes:
ByteSub, ShiftRow, MixColumn, AddRoundKey
A última volta não apresenta a função
MixColumn
As inserções da chave no meio do algoritmo são
feitas através RoundKeys, provenientes da cifra
da chave
A cifra é tratada por um escalonador que possui
2 componentes: Expansão da Chave e Seleção da
RoundKey
O número de RoundKeys necessárias é igual ao
tamanho do bloco multiplicado pelo número de
voltas mais um
Ex: 128 bits + 10 voltas = 1408 RoundKeys
• Únicos ataques bem sucedidos foram realizados
contra canais secundários e implementações
específicas
• Abril de 2005: um ataque de cache-timing contra um
servidor que utilizava OpenSSL com AES. O ataque
exigiu mais de 200 milhões de textos claros.

• Outubro de 2005: novo ataque de cache-timing


conseguiu a chave após apenas 800 operações de
encriptação em 65 milisegundos. O ataque exigiu
programas rodando na mesma plataforma que
executava o AES
• Dezembro de 2009: um ataque sobre certas
implementações de hardware fazendo uso de uma
técnica de Análise de Falha Diferencial permitiu
recuperação da chave com uma complexidade de 232
• XSL - eXtended Sparse Linearization
• Consiste em representar o algoritmo com um
sistema de equações quadráticas e então tentar
resolve-las
• "The XSL attack is not an attack. It is a dream.“ –
Vincent Rijmen
• "It will become your nightmare“ – Nicolas Courtois
Processos
Bibliografia
 William Stallings; “Criptografia e Segurança de Redes”,
Quarta edição. Pearson/Prentice Hall, São Paulo, 2007
 http://www.nist.gov/index.html
 http://www.schneier.com/blog/archives/2005/05/aes_ti
ming_atta_1.html
 http://www.wisdom.weizmann.ac.il/~tromer/papers/ca
che.pdf
 http://eprint.iacr.org/2009/581.pdf
Processos
Bibliografia
 HINZ, Marco Antônio Mielke. Um estudo descritivo de
novos algoritmos de criptografia. 58 f, Universidade
Federal de Pelotas, Pelotas, 2000. Disponível em:
http://pet.inf.ufsc.br/~joaopizani/Semestres/2o.%20sem
estre/mtm5512/Trabalho%20Final/Mono-
MarcoAntonio.pdf. Acesso em: 15 de mar. 2010.
 DAEMEN, JOAN. RIJMEN, VINCENT. The design of Rijndael
- The Advanced Encryption Standard (1998). New York.
Springer.

You might also like