Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Tamanho: px
Começar a partir da página:

Download "Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú"

Transcrição

1 Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges

2 Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das últimas mensagens que ele tinha copiado na queda de Nevin Square. Stern estava muito confiante. Ele precisa estar bem consciente de que a Central de Londres sabia sobre a queda. Era óbvio que eles não se importavam com a freqüência com que Mungo lia suas mensagens, de modo que estavam confiantes na impenetrabilidade do código. Talking to Strange Men, Ruth Rendell

3 Cifras Modernas de Blocos agora veremos cifras modernas de blocos um dos tipos de algoritmos criptográficos mais utilizados fornecer serviços de sigilo / autenticação foco no DES (Data Encryption Standard) para ilustrar princípios de design de cifras de bloco

4 Cifra de Bloco vs Fluxo cifras de bloco processa mensagens em blocos, cada um dos quais é, então, cifrado/decifrado como uma substituição em grandes caracteres 64 bits ou mais cifras de fluxo processa as mensagens bit a bit ou byte a byte quando cifra/decifra muitas cifras atuais são cifras de blocos mais vasta gama de aplicações

5 Princípios de Cifras de Bloco a maioria da cifras simétrica de bloco são baseados na estrutura da Cifra Feistel necessária uma vez que deve ser capaz de decifrar o criptograma de forma eficiente para recuperar mensagens cifras de blocos são como uma grande substituição precisaria de uma tabela de 2 64 entradas para um bloco de 64 bits em vez de criar pequenos blocos usamos a ideia de uma cifra de produto

6 Cifra de Bloco Ideal

7 Claude Shannon e Cifra de Substituição-Permutação Claude Shannon introduziu a idéia de redes de substituição, permutação (S-P) num artigo 1949 forma as bases das cifras de bloco modernas redes S-P têm por base as duas operações primitivas criptográficas vistas antes: substituição (S-box) permutação (P-box) fornecer confusão e difusão da mensagem e chave

8 Confusão e Difusão cifra deve obscurecer completamente as propriedades estatísticas da mensagem um one-time pad faz isso mais praticamente Shannon sugere combinar elementos S & P para obter: difusão - dissipa a estrutura estatística da mensagem durante maior parte do criptograma confusão - torna a relação entre criptograma e chave tão complexa quanto possível

9 Estrutura da Cifra Feistel Horst Feistel concebeu a cifra feistel baseada no conceito de cifra de produto invertivel bloco de entrada em duas metades processo através de várias rodadas efetuar substituição nos dados da esquerda baseada em função de ronda na direita & subchave então tem permutação troca das metades implementa S-P conceito de Shannon

10 Estrutura da Cifra Feistel

11 Cifra Feistel Projeto dos Elementos tamanho do bloco tamanho da chave número de rodadas algoritmo de geração de subchave função rodada software rápido para cifrar/decifrar facilidade de análise

12 Cifra de Feistel

13 Data Encryption Standard (DES) cifra de bloco mais amplamente utilizado no mundo adotada em 1977 pela NBS (agora NIST) como FIPS PUB 46 criptografa dados de 64 bits usando chave de 56 bits tem uso generalizado houve considerável controvérsia sobre a sua segurança

14 História do DES A IBM desenvolveu a cifra Lúcifer pela equipa liderada por Feistel no final 60's utilizados blocos de dados de 64 bits com chave de 128 bits redesenvolvida como uma cifra comercial com contribuição do NSA e de outros em 1973 o NBS, antigo NIST, emitiu pedido de propostas para uma cifra padrão nacional A IBM apresentou uma versão do Lúcifer, que acabou por ser aceita como o DES

15 Controvérsia no projeto DES embora o DES padrão ser público houve considerável controvérsia na escolha da chave de 56 bits (vs Lúcifer 128-bit) e porque os critérios de concepção foram classificados novos eventos e análise pública mostra, de fato, que o projeto foi adequado utilização de DES floresceu especialmente em aplicações financeiras ainda normalizada para aplicação de legado

16 Resumo DES

17 Initial Permutation IP primeiro passo da computação de dados IP reordena os bits de entrada de dados bits pares para a metade LH e bits ímpares para a metade RH bem regular em termos de estrutura (fácil de h/w) exemplo: IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)

18 DES Round Structure usa duas metades de 32 bits L & R assim com qualquer cifra Feistel pode ser descrito como: L i = R i-1 R i = L i-1 F(R i-1, K i ) F leva R 32-bit e 48-bit subchave: R expande para 48 bits usando perm E acrescenta a subchave usando XOR passa por 8 S-boxes de 32 bits para obter resultado finalmente permuta usando 32-bit perm P

19 DES Round Structure

20 Caixa de Substituição S ter 8 S-boxes que mapa 6 para 4 bits cada S-box é 4 pequenas caixas bits bits exteriores 1 e 6 (bits linha) seleciona uma linha de 4 interior bits 2-5 (col bits) são substituídas resultado é de 8 lotes de 4 bits ou 32 bits fila seleção depende tanto da msg&chave recurso conhecido como autoclave (autokeying) exemplo: S( d ) = 5fd25e03

21 DES Key Schedule forma subchaves utilizadas em cada rodada permutação inicial dos principais (PC1), que seleciona 56-bits 28-bit em duas metades 16 etapas que consistem em: girando cada metade separadamente ou 1 ou 2 lugares, dependendo da chave de rotação K selecionando 24-bits de cada metade & permutando-os os pelo PC2 para utilização na função de rondada F nota questões de uso prático em h/s vs s/w

22 DES Decryption descriptografá deve descomprimir dados com projeto Feistel, faça a criptografia denovo usando passos subchaves em ordem inversa (SK16... SK1) IP desmanche PF etapa final de criptografia 1. rodada com SK16 desfaz a rondada rodada com SK1 desfaz a rondada 1. então final PF desfaz a encriptação inicial IP assim recuperando dados do valor original

23 Efeito Avalanche desejável propriedade chave de algoritmo de criptografia onde a mudança de um bit na chave resulta na mudança de aprox. metade dos bits de saída fazendo tentativas de home-in impossível de adivinhar a chave DES exibe forte avalanche

24 Strength of DES Key Size chave de 56-bit tem 2 56 =7,2x10 16 valores força bruta pesquisa parece difícil avanços recentes têm mostrado ser possível em 1997 na Internet em poucos meses em 98 em dedicado h/w (EFF)em poucos dias em 1999 acima combinadas em 22hrs! é capaz de reconhecer a mensagem devemos considerar as alternativas para DES

25 Strength of DES Analytic Attacks agora tem vários ataques analítico para DES utilizam alguma estrutura profunda da cifra recolhendo informações sobre encriptações pode eventualmente recuperar algum / todos os bits da sub-chave se necessário, em seguida, exaustiva pesquisa para o resto geralmente estes são ataques estatísticos diferencial criptoanálise lineares criptoanálise chave relacionadas ataques

26 Strength of DES Timing Attacks ataques reais de implementação utilizar o conhecimento das consequências de implementações para obter informações sobre algum / todos bits da sub-chave especificamente usa o fato de cálculos poderem tomar várias vezes, em função do valor das entradas a ele particularmente problemático em smartcards

27 Criptoanálise Diferencial uma das mais significativos avanços (público) na criptoanálise conhecido pela NSA na década de 70 cf projeto DES publicado na 90,Murphy, Biham & Shamir poderoso método para analisar cifras de blocos utilizado para analisar as cifras de blocos com diferentes graus de sucesso DES razoavelmente resistentes a ela, ver Lúcifer

28 Criptoanálise Diferencial um ataque estatístico contra as Cifras de Feistel usa estrutura da cifra não utilizada anteriormente concepção de redes S-P tem saída de função f influenciada tanto pela entrada & chave já que, não pode traçar valores de volta através cifra sem saber o valor da chave criptoanálise diferencial compara dois pares de criptogramas relacionados

29 Criptoanálise Diferencial Compara pares de criptogramas com uma diferença conhecida na entrada busca de uma conhecida diferença de saída quando mesmas sub-chaves são utilizados

30 Criptoanálise Diferencial ter algum entrada que dá alguma diferença dá diferença na saída com probabilidade p se encontrar alguns casos de maior probabilidade de entrada / saída ocorrendo diferença pares podemos inferir a sub-chave que foi utilizada na rondada então deve iterar por muitas rodadas (com probabilidades decrescente)

31 Criptoanálise Diferencial

32 Criptoanálise Diferencial realizar ataques por pares de criptograma com entrada XOR conhecida até obter saída desejada XOR quando encontrados se igualar rodadas intermediárias exigidas XOR tem o par se não, então tem um par errado, é parente taxa S/N para o ataque pode, então, deduzir valores chaves para as rondadas pares certos sugerem mesma chave de bits dar errado pares valores aleatórios para um grande número de voltas, probabilidade é tão baixa que são necessários mais pares que existem com 64-bit entrada Biham e Shamir demonstraram como uma 13-redondas iterada característica pode quebrar as16-redondas do DES

33 Criptoanálise Linear outro desenvolvimento recente também é um método estatístico deve ser iterada sobre rodadas, com a diminuição das probabilidades desenvolvido por Matsui et al, no início década de 90 baseados em encontrar aproximações lineares pode atacar o DES com 2 43 conhecidas msg, ainda mais fácil, mas na prática inviável

34 Linear Cryptanalysis encontrar aproximações lineares com prob p!= ½ P[i 1,i 2,...,i a ] C[j 1,j 2,...,j b ] = K[k 1,k 2,...,k c ] onde i a,j b,k c estão em pouco locais P,C,K dá equação linear bits chaves obter uma bits chaves usando max probabilidade alg utilizando um grande número de tentativas de encriptações eficácia dada por : p 1 / 2

35 DES Design Criteria como relatado por Coppersmith em [COPP94] 7 critérios para a S-boxes prever não-linearidade resistência a criptoanálise diferencial boa confusão 3 critérios de permutação P prever aumentou difusão

36 Block Cipher Design princípios básicos ainda parecem com Feistel na década de 1970 número de rodades quanto mais, melhor, pesquisa exaustiva melhor ataque função f: fornece "confusão", é não-linear, avalanche ter questões de como S-boxes são selecionados escalonamento da chave complexa subchave criação, chave avalanche

37 Resumo Vimos: cifras bloco vs fluxo projeto da cifra de Feistel e estrutura DES Detalhes força Diferencial & Linear Criptoanálise princípios de projetos de cifras de bloco

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Curso de Criptoanálise das Cifras de Bloco para Autodidatas

Curso de Criptoanálise das Cifras de Bloco para Autodidatas Curso de Criptoanálise das Cifras de Bloco para Autodidatas Bruce Schneier 22 de Setembro de 1998 1. Introdução Desde a época em que estava escrevendo Applied Cryptography sou solicitado a recomendar um

Leia mais

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* GLEN CÉZAR LEMOS**, NILTON CEZAR FERREIRA*** A necessidade * ** *** Resumo: o objetivo deste trabalho é apresentar uma ideia geral sobre a utilização da criptografia

Leia mais

Teoria da Informação

Teoria da Informação Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007 Recentemente

Leia mais

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Análise do Algoritmo de Cifragem LOKI Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Sumário Variantes 3 Significado do nome 4 Rede Feistel 5 LOKI89 6 LOKI91 9 LOKI97

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

PROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS RESUMO

PROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS RESUMO 31 PROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS Otávio de Souza Martins Gomes 1 Rodolfo Labiapari Mansur Guimarães 2 RESUMO Neste trabalho

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère Prof. Marcelo Keese Albertini 17 de Agosto de 2016 Revisão Princípio de Kerckhoff Princípio do tamanho de

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Criptografia com Números Irracionais p.1/20

Criptografia com Números Irracionais p.1/20 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números

Leia mais

Cripto Academia Como funciona a criptografia?

Cripto Academia Como funciona a criptografia? Relatório de Trabalho Cripto Academia Como funciona a criptografia? João Santos - ei10070 Pedro Rosa - ei10109 Índice Índice... 1 Introdução... 2 Motivação... 3 Plataforma Web Cripto Academia... 4 Objetivos...

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Dissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional

Dissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional Universidade Federal do Rio Grande do Norte Centro de Ciências Exatas e da Terra Departamento de Informática e Matemática Aplicada Mestrado em Sistemas e Computação Dissertação PAPÍLIO: Proposta de um

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Algoritmos Criptográficos para Redes de Sensores

Algoritmos Criptográficos para Redes de Sensores Algoritmos Criptográficos para Redes de Sensores Marcos A. Simplício Jr. 1, Paulo S. L. M. Barreto 1 1 Departamento de Engenharia de Computação e Sistemas Digitais (PCS), Escola Politécnica, Universidade

Leia mais

Projeto e implementação de um protocolo para transmissão multidestinatária segura

Projeto e implementação de um protocolo para transmissão multidestinatária segura Projeto e implementação de um protocolo para transmissão multidestinatária segura UFRJ Projeto submetido para a obtenção do título de Engenheiro Eletrônico ao Departamento de Eletrônica da Escola de Engenharia

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

MAC Criptografia Primeiro Semestre de 2011

MAC Criptografia Primeiro Semestre de 2011 DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!

Leia mais

Um estudo descritivo de novos algoritmos de criptografia

Um estudo descritivo de novos algoritmos de criptografia UNIVERSIDADE FEDERAL DE PELOTAS INSTITUTO DE FÍSICA E MATEMÁTICA CURSO DE INFORMÁTICA Um estudo descritivo de novos algoritmos de criptografia por MARCO ANTÔNIO MIELKE HINZ Monografia apresentada ao Curso

Leia mais

Resolução de sistemas de equações lineares: Fatorações de matrizes

Resolução de sistemas de equações lineares: Fatorações de matrizes Resolução de sistemas de equações lineares: Fatorações de matrizes Marina Andretta/Franklina Toledo ICMC-USP 27 de agosto de 2012 Baseado no livro Análise Numérica, de R. L. Burden e J. D. Faires. Marina

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Resolução de sistemas de equações lineares: Método de eliminação de Gauss - estratégias de pivotamento

Resolução de sistemas de equações lineares: Método de eliminação de Gauss - estratégias de pivotamento Resolução de sistemas de equações lineares: Método de eliminação de Gauss - estratégias de pivotamento Marina Andretta ICMC-USP 28 de março de 2012 Baseado no livro Análise Numérica, de R. L. Burden e

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teoria da Informação conceito de Entropia, Difusão, Criptossistemas Aleatórios, Redundância Relativa, Distância de Unicidade

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Resolução de sistemas de equações lineares: Fatorações de matrizes

Resolução de sistemas de equações lineares: Fatorações de matrizes Resolução de sistemas de equações lineares: Fatorações de matrizes Marina Andretta/Franklina Toledo ICMC-USP 27 de fevereiro de 2015 Baseado no livro Análise Numérica, de R. L. Burden e J. D. Faires. Marina

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves

Leia mais