Professional Documents
Culture Documents
org
Agenda
Cifras de Bloco e Cifras de Feistel DES DES Duplo e 3DES AES Modos de Operao das Cifras Simtricas
Agenda
Cifras de Bloco e Cifras de Feistel DES DES Duplo e 3DES AES Modos de Operao das Cifras Simtricas
Confuso e Difuso
As cifras precisam esconder por completo as propriedades estatsticas da mensagem original A Cifra one-time pad faz isso Na prtica, Shannon sugeriu a combinao da substituio e transposio para obter: difuso busca tornar o relacionamento estatstico entre o texto claro e cifrado o mais complexo possvel confuso busca tornar o relacionamento entre as estatsticas do texto cifrado e o valor da chave de criptografia o mais complexo possvel
Agenda
Cifras de Bloco e Cifras de Feistel DES DES Duplo e 3DES AES Modos de Operao das Cifras Simtricas
Criptografa 64-bits de dados utilizando uma chave de 56-bits. bastante utilizado Tem sido tema de muita controvrsia com relao sua segurana.
Histria do DES
No final dos anos 60, a IBM criou a cifra de Lucifer
Liderado por Horst Feistel Blocos de dados de 64-bit com uma chave de 128-bit.
Depois foi redesenvolvido como uma cifra comercial com orientao da NSA e outros em 1973 NBS (National Bureau of Standards) emitiu uma solicitao de propostas para um padro de cifra nacional IBM enviou o padro Lucifer revisado, que foi aceito e adotado como o DES
Eventos subsequentes, principalmente trabalhos recentes de criptoanlise diferencial mostram que a estrutura interna do DES muito forte Uso do DES floresceu
Especialmente em aplicaes financeiras Ainda padronizada para aplicaes legadas
Caixas E e P
32 4 8 12 16 20 24 28 1 5 9 13 17 21 25 29 2 6 10 14 18 22 26 30 3 7 11 15 19 23 27 31 4 8 12 16 20 24 28 32 5 9 13 17 21 25 29 1 16 1 2 19 7 15 8 13 20 21 24 14 30 6 29 12 18 28 17 31 4 10 9 25 23 26 5
32 27 3 22 11
Caixas de Substituio S
Possuem oito caixas S que mapeiam 6 para 4 bits Na verdade, cada caixa-S so 4 pequenas caixas de 4 bits.
O primeiro e o ltimo bit formam um nmero binrio para selecionar uma das quatro subsituies definidas. Os quatro bits do meio, selecionam uma das dezesseis colunas. O valor decimal na clula selecionada pela linha e coluna ento convertido em sua representao de 4 bits para produzir a sada.
Entrada 011001 nessa caixa S Bits mais externos 01 - linha 1 Bits internos 1100 coluna 12 Sada ser 9 em binrios, ou seja, 1001
Gerao de Chave
Forma cada sub-chave utilizada em cada rodada
Permutao inicial da chave que seleciona 56-bits em duas metades de 28-bits 16 etapas que consistem em:
Rotacionar cada metade em 1 ou 2 bits dependendo da tabela de rotao K Os valores deslocados servem como entrada para a rodada seguinte. Eles tambm servem como entrada para a Escolha Permutada Dois, que produz uma sada de 48 bits, que serve como entrada para a funo F(Ri-1,K)
Decriptografia DES
Usa o mesmo algoritmo de criptografia Usa as sub-chaves em ordem inversa (SK16 SK1)
Permutao Inicial desfaz o que a Permutao Final tinha feito 1a. Rodada com a chave SK16 desfaz a 16a. rodada . 16a. Rodada com a chave SK1 desfaz a 1a. rodada Ento, a Permutao Final desfaz a Permutao Inicial Recuperando os dados iniciais
Exemplo do DES
Efeito Avalanche
Uma mudana no texto claro ou na chave deve realizar grandes mudanas no texto cifrado A mudana em um bit deve modificar aproximadamente a metade dos bits de sada Fazendo tentativas de advinhao de chaves quase impossveis DES mostra um grande efeito avalanche
Agenda
Cifras de Bloco e Cifras de Feistel DES DES Duplo e 3DES AES Modos de Operao das Cifras Simtricas
Duplo DES?
Pode-se usar 2 criptografias DES simultneas em cada bloco, matematicamente mostrados abaixo.
C = EK2(EK1(P))
Questo da reduo a um nico estgio. Existiria uma forma de fazer com que?
C = EK2(EK1(P)) = EK3(P)
Duplo DES?
Ataque meet-in-the-middle
Leve em considerao as equaes abaixo
Se -> C = EK2(EK1(P)) Ento -> X = EK1(P) = DK2(C)
Dado um par conhecido (P, C) Criptografe P para todos os 256 valores possveis de K1 Armazene esses resultados em uma tabela e organize-a de acordo com todos os valores de X Em seguida, decriptografe C usando todos os 256 valores da chave K2. medida que cada texto for gerado, compare com o valor da tabela anterior em busca de alguma correspondncia.
Duplo DES
Se houver uma correspondncia, ento compare as duas chaves resultantes com um novo par de texto claro / texto cifrado conhecido. Se as duas chaves produzirem o texto cifrado correto, aceite-as como sendo as chaves corretas. Logo: ataque de texto claro / texto cifrado conhecidos. Possvel quebrar o Duplo DES. Possvel mostrar que leva O(256) passos
Foi mostrado que poderia-se utilizar 2 chaves utilizando a funo na sequncia criptografar decriptografar e criptografar novamente. Matematicamente:
C = EK1(DK2(EK1(P)))
Vem sendo adotado por algumas aplicaes da internet. Ex: PGP, S/MIME
Agenda
Cifras de Bloco e Cifras de Feistel DES DES Duplo e 3DES AES Modos de Operao das Cifras Simtricas
Algoritmo AES
AES Advanced Encryption Standard Padro relativamente novo (nov/2001) do NIST para chaves simtricas, substituindo o DES, pois a chave criptogrfica do DES e 3DES estavam sendo consideradas muito pequenas Processa dados em blocos de 128 bits As chaves criptogrficas possuem tamanho varivel, e podem possuir comprimento de 128, 192, ou 256 bits
Algoritmo AES
Blocos de Cifragem 128 bits Tamanho da chave 128 bits 198 bits 256 bits Nmero de iteraes 10 12 14
Algoritmo AES
A principal diferena do AES no est no algoritmo em si, porm no processo de gerao das chaves para o processo No DES e 3DES, a gerao das sub-chaves utiliza um processo muito curto, no AES este processo computacionalmente bem mais complexo
Agenda
Cifras de Bloco e Cifras de Feistel DES DES Duplo e 3DES AES Modos de Operao das Cifras Simtricas
Modos de Operao
Os algoritmos de criptografia simtrica foram descritos para implementar uma forma segura Porm, visando melhorar a condio de uso da criptografia simtrica, surgiram modos de operao que aplicam outras operaes aos algoritmos de criptografia padronizados, melhorando o nvel de segurana da informao
Modos de Operao
Os modos de operao existentes:
ECB Eletronic CodeBook CBC Cipher Block Chaining CFB Cipher Feedback OFB Output Feedback CTR - Counter
54