Codificação de Informação 2010/2011

Tamanho: px
Começar a partir da página:

Download "Codificação de Informação 2010/2011"

Transcrição

1 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida Tipos de cifras Modo de operação Cifras de bloco block cipher Cifras (corridas ou de sequência) stream cipher Dept. InformáIca / FCT 9 Novembro

2 Tipos de chave cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar f 1 função usada para decifrar C = f ( K, P) P = f 1 ( K,C) Dept. InformáIca / FCT 9 Novembro Tipos de chave cifras assimétricas K p Chave pública para cifrar K s Chave privada para decifrar Estas chaves estão ligadas a uma determinada enidade com a qual se quer comunicar K p diferente de K s f função para cifrar f 1 função para decifrar Estas funções exigem normalmente tempos de execução muito mais longos do que as funções usadas nas chaves simétricas C = f (K p, P) P = f 1 (K s, C) Dept. InformáIca / FCT 9 Novembro

3 Tipos de chave cifras mistas A transferência de grandes quanidades de dados é feita usando um método simétrico com chave secreta K A troca da chave K entre os interlocutores usa um método assimétrico (chave pública, chave privada) Dept. InformáIca / FCT 9 Novembro Cifras con@nuas (steam ciphers) Gerador de sequência Usado por exemplo para cifrar voz Sequência de ( bits ) chave Sequência em claro Sequência cifrada xor Ver exemplo do XOR a propósito do one Ime pad Dept. InformáIca / FCT 9 Novembro

4 Cifras simétricas Geradores uilizados Máquinas de estado deterministas, controladas por uma chave de dimensão finita. A chave determina: O estado inicial Parametriza a função que define o estado seguinte É produzida uma sequência cíclica de bits O princípio da confusão é usado, uma vez que existe uma relação complexa entre a chave, os bits em claro e os bits cifrados O princípio da difusão não é usado Assim sendo, normalmente para cada interacção, usa se uma chave diferente Dept. InformáIca / FCT 9 Novembro Geradores para cifras con@nuas As chaves con@nuas devem ser o mais próximo possível do one Ime pad Período o mais longo possível; se possível superior ao tamanho da mensagem a cifrar Sequência verdadeiramente aleatória equiprobabilidade imprevisibilidade Dept. InformáIca / FCT 9 Novembro

5 Cifra simétrica Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar f 1 função usada para decifrar C = f ( P, K) P = f 1 ( C, K) Bloco em claro com n bits cifrar decifrar Bloco cifrado com n bits Dept. InformáIca / FCT 9 Novembro Cifras simétricas por blocos Usam os princípios básicos da difusão e confusão: Aplicação iteraiva de uma operação complexa a um bloco de grandes dimensões (>= 64 bits) controlada por uma chave Operações elementares sobre blocos Permutação: troca bits de lugar (ver à frente P Box) SubsItuição: muda conjuntos de bits por outros de acordo com uma tabela (ver à frente S Box) Expansão: acrescenta novos bits, replicando alguns dos bits de entrada Compressão: passa para a saída apenas alguns dos bits Dept. InformáIca / FCT 9 Novembro

6 Versão moderna das cifras de subsituição S BOX 0 1 endereço 2 N -1 Memória com 2 N posições conteúdo M bits por posição Dept. InformáIca / FCT 9 Novembro Versão moderna das cifras de permutação P BOX N bits P BOX N bits Dept. InformáIca / FCT 9 Novembro

7 Versão moderna das cifras de permutação P BOX Dept. InformáIca / FCT 9 Novembro Bloco de Feistel 1973 Aplicação práica por Feistel das noções de confusão e difusão devidas a Shannon É a base da maior parte dos algoritmos de cifra simétricos por bloco Entrada: 2w bits de texto (L i 1, R i 1 ) e uma subchave K i Todas as subchaves, K i, são derivadas de K L i = R i 1 R i = L i 1 XOR f(r i 1, K i ) L i 1 XOR f L i R i R i 1 K i Dept. InformáIca / FCT 9 Novembro

8 Reversibilidade da rede de Feistel Cifrar L i 1 R i 1 L i 1 R i 1 Decifrar XOR f K i XOR f K i L i R i L i R i R i 1 = L i é óbvio uma vez que foi copiado directamente L i 1 = R i XOR f(l i,k i ) = (L i 1 XOR f(r i 1,K i )) XOR f(l i,k i ) = L i 1 uma vez que L i é R i 1 Reversibilidade é independente da função F usada Dept. InformáIca / FCT 9 Novembro Uso de múliplos andares de Feistel Cifrar Decifrar Mensagem em claro Mensagem em claro Sub chaves Andar de Feistel 1 Andar de Feistel 2 Andar de Feistel 1 Andar de Feistel 2 Sub Chaves Andar de Feistel n Andar de Feistel n Mensagem cifrada Mensagem cifrada Dept. InformáIca / FCT 9 Novembro

9 Algoritmos de cifra simétrica por blocos Muitos usam redes de Feistel DES (Digital EncrypIon Standard) Nº de bits de um bloco Nº de bits da chave Nº de iterações IDEA Blowfish 64 Variável 16 até 488 AES (Advanced EncrypIon Standard) 128, 192 ou , 192 ou ,12 ou 14 Dept. InformáIca / FCT 9 Novembro DES Digital EncrypIon Standard No final dos anos 60 a IBM desenvolveu a cifra LUCIFER Usado em ATM (automaic teller machine) Chave de 128 bits cifrava 64 bits de dados Controvérsia de desenho: Modificações feitas pela IBM e pela NSA (NaIonal Security Agency) para criar o DES A chave de 128 bits foi mudada para 56 bits As S boxes foram classificadas Os eventos subsequentes e a análise pública mostraram que o desenho estava correcto DES foi usado de forma generalizada e é uma norma ANSI Referência h2p://csrc.nist.gov/publica<ons/fips/fips46 3/fips46 3.pdf Dept. InformáIca / FCT 9 Novembro

10 DES Digital EncrypIon Standard Algoritmo de chave simétrica Cifra de produto combina subsituição (confusão) e permutação (difusão) O texto em claro é dividido em blocos de 64 bits e cifrado. 16 andares de Feistel Usa chave de 56 bits com 8 bits de paridade Total de 64 bits Operação de decifrar: os mesmos passos, com a mesma chave, permitem inverter a operação de cifrar Dept. InformáIca / FCT 9 Novembro DES Digital EncrypIon Standard Dept. InformáIca / FCT 9 Novembro

11 DES Digital EncrypIon Standard Dept. InformáIca / FCT 9 Novembro Estrutura de cada passo do DES Dept. InformáIca / FCT 9 Novembro

12 Passos do DES round func<on (1) Bloco de mensagem de 32 bits é expandido para um bloco de 48 bits através da duplicação de 16 bits e permutação do bloco Computação do valor obido com a chave (round key) obida através da transformação Dept. InformáIca / FCT 9 Novembro Passos do DES round func<on (2) Bloco de 48 bits obido no passo anterior é dividido blocos de 6 bits que são entrada das 8 S Boxes. As saídas de 4 bits das S Boxes são depois concatenadas para formar um bloco de 32 bits. Dept. InformáIca / FCT 9 Novembro

13 Passos do DES round func<on (3) Finalmente é aplicada uma permutação P ao bloco de 32 bits Dept. InformáIca / FCT 9 Novembro Transformação das chaves Chave de 64 bits é reduzida a 56 bits 16 sub chaves de 48 bits são geradas a parir da chave de 56 bits A chave de 56 bits é deslocada à esquerda em cada passo Depois do deslocamento, 48 dos 56 bits são seleccionado Referência (DES demo applets) hvp://nsfsecurity.pr.erau.edu/crypto/index.html Dept. InformáIca / FCT 9 Novembro

14 Transformação das chaves Usa duas metades de 32-bit (L & R) Como é normal na cifra de Feistel : L i = R i 1 R i = L i 1 F(R i 1, K i ) Toma 32 bit da metade R e uma sub-chave de 48 bits e: Expande R para 48 bits usando a permutação E XOR com a sub-chave Passa através de 8 S-boxes para obter um resultado de 32 bits Permuta esses 32 bits usando a P-Box P Dept. InformáIca / FCT 9 Novembro Transformação de chaves Dept. InformáIca / FCT 9 Novembro

15 Efeito de avalanche Uma propriedade fundamental dos algoritmos de cifra A mudança de um bit na entrada ou na chave resulta na mudança em aproximadamente metade dos bits da saída Torna métodos caseiros de adivinhar chaves impossíveis O DES tem um efeito de avalanche forte Dept. InformáIca / FCT 9 Novembro Exemplo do exemplo de avalanche Os blocos em claro P1 e P2 diferem só no 1º bit: P1= {1, 1, 0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0} P2 = {0, 1, 0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0} Blocos cifrados resultantes de P1 e P2: C1={0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 1, 0, 1, 0, 0, 1, 0, 1, 1, 1, 0, 0, 1, 0, 1, 1, 0, 1, 0, 1, 1, 0, 0, 0, 1, 0, 1, 1, 0, 0, 1, 0, 1, 1, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0} C2={0, 1, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 0, 1, 0, 1, 1, 0, 0, 0, 1, 1, 1, 1, 0, 0, 1, 1, 1, 0, 0, 1, 1, 0, 1, 1, 0, 1, 0, 1, 0, 1, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 1, 0, 1} C1 e C2 diferem em 37 posições. Dept. InformáIca / FCT 9 Novembro

16 Ataques ao DES: tamanho da chave Os ataques de força bruta não são fáceis (comprimento da chave: 56 bits) 2 56 chaves possíveis = 7.2x10 16 chaves Preço de uma máquina para pesquisa da chave (1993) $100,000 $1,000,000 $10,000,000 Tempo de busca esperado 35 horas 3.5 horas 1 minuto Os avanços do hardware tornaram nos possíveis: Em 1997 na Internet nalguns meses Em 1998 com h/w dedicado (Electronic FronIer FoundaIon) nalguns dias Em 1999 num esforço distribuído 22 horas! Dept. InformáIca / FCT 9 Novembro DES múliplo Dadas as potenciais fraquezas do DES e as novas formas de ataque conhecidas é precisa uma alternaiva Solução simples operações sucessivas de cifra com o algoritmo DES usando chaves diferentes DES Duplo DES Triplo Dept. InformáIca / FCT 9 Novembro

17 Duplo DES (2DES) P X C E E K 1 K 2 C D X D P K 2 K 1 C = E K2 (E K1 (P)) P = D K1 (D K2 (C)) Dept. InformáIca / FCT 9 Novembro Duplo DES (2DES) P X C E(K1) E(K2) Aparentemente o nº de chaves passou a bit Mas é possível o Ataque Meet in the Middle (MITM) ao 2DES Se C = E K2 (E K1 (P)), então X = E K1 (P) = D K2 (C) Dado um par (P, C): 1. Cifrar P com todos os 2 56 valores possíveis de K1, armazenar os resultados numa tabela 2. Decifrar C usando todos os valores de K2 3. Para resultado obido em 2 comparar com os valores do passo Se há coincidência, testar com um novo par (P,C ). 5. Se as duas chaves produzem o bloco cifrado correcto, são as chaves procuradas Dept. InformáIca / FCT 9 Novembro

18 Triplo DES (3DES) P E A D B K 1 K 2 C D B E A K 1 K 2 E K 1 D K 1 C C = E K1 (D K2 (E K1 (P))) P P = D K1 (E K2 (D K1 (C))) Derrota o ataque MITM Só usa um espaço de chaves com 56x2 bits Também se pode usar o 3DES com três chaves C = E K3 (D K2 (E K1 (P))) P = D K1 (E K2 (D K3 (C))) Dept. InformáIca / FCT 9 Novembro Como cifrar mensagens maiores de que um bloco Modos de operação Electronic codebook (ECB) Cipher Block Chaining (CBC) Outros Dept. InformáIca / FCT 9 Novembro

19 ECB (Electronic Code Book) P i P i+1 C i C i+1 E E D D C i C i+1 P i P i+1 Cifrar (E encrypt) Decifrar (D decrypt) P bloco em claro, C bloco cifrado Os mesmos blocos em claro correspondem ao mesmo bloco cifrado (reordenação e subsituição possíveis) Não há propagação de erros Dept. InformáIca / FCT 9 Novembro ECB (Electronic Code Book) Mode Dept. InformáIca / FCT 9 Novembro

20 ECB (Electronic Code Book) Mode Texto em claro com registos de tamanho múliplo de um bloco. Dept. InformáIca / FCT 9 Novembro CBC Cipher Block Chaining Cifrar C o = IV bloco inicial IV P1 P2 C 1 = E(IV ^ P 1 ) C i = E(C i 1 ^ P i ) E C1 E C2 Decifrar C o = IV bloco inicial IV C1 C2 P 1 = D(C 1 ) ^ IV D D P i = D(C i ) ^ P i 1 P1 P2 Dept. InformáIca / FCT 9 Novembro

21 CBC Cipher Block Chaining Dept. InformáIca / FCT 9 Novembro Cifrar CBC Cipher Block Chaining X 1 = P 1 xor IV ; C 1 = E(X 1 ) X i = P i xor C i 1 ; C i = E(X i ) Decifrar D(C 1 ) = X 1 ; X 1 xor IV = (P 1 xor IV) xor IV = P 1 D(C i ) = X i ; X i xor C i 1 = (P i xor C i 1 ) xor C i 1 = P i O mesmo bloco em claro corresponde a blocos cifrados diferentes Reordenação e substituição impossíveis Depende do bloco anterior Propagação de erros limitada Só afecta o bloco corrente e o próximo Dept. InformáIca / FCT 9 Novembro

22 AES Advanced EncrypIon Standard Desenhado parque o DES Inha uma chave com poucos bits e o Triple DES é demasido lento NIST (NaIonal InsItute of Standards and Technology) Rijndael (V. Rijmen e J. Daemen) Vários modos de operação Dept. InformáIca / FCT 9 Novembro AES Advanced EncrypIon Standard Esquema geral: XOR inicial 9 passos (rounds) iguais em que só a chave muda úlimo passo ligeiramente diferente Dept. InformáIca / FCT 9 Novembro

23 AES Advanced EncrypIon Standard Estrutura de cada passo: 1. Sobre cada byte SubBytes() 2. Permutação de cada byte ShiftRows() 3. Manipulação colunas MixColumns() 4. OR exclusivo com um round AddRoundKey() Dept. InformáIca / FCT 9 Novembro TEA Tiny EncrypIon Algorithm Trabalho práico desta semana Wheeler e Needham 1994; sem patentes Blocos de 64 bits Chave de 128 bits Estrutura de Feistel com 64 passos Escalonamento da chave muito simples e igual para cada passo Implementado em muito poucas linhas de código (a seguir) Dept. InformáIca / FCT 9 Novembro

24 Função de cifra do TEA void encrypt(unsigned long k[], unsigned long text[]) { Texto em claro unsigned long y = text[0], z = text[1]; e cifrado 2 x 32 unsigned long delta = 0x9e3779b9, sum = 0; int n; for (n= 0; n < 32; n++) { sum +=delta; y += ((z << 4) + k[0]) ^ (z+sum) ^ ((z >> 5) + k[1]); // 5 z += ((y << 4) + k[2]) ^ (y+sum) ^ ((y >> 5) + k[3]); // 6 } text[0] = y; text[1] = z; } OU exclusivo deslocamento chave 4 x 32 bits As linhas 5 e 6 fazem ocultação (XOR do texto deslocado) e difusão (deslocamento e trocas) - 64 passos (neste caso 32*2) com somas, XOR e deslocamentos lógicos para assegurar a confusão e a difusão dos padrões de bits do bloco em claro no bloco cifrado - A constante mágica delta serve para evitar alguns tipos de ataques Dept. InformáIca / FCT 9 Novembro Função para decifrar do TEA void decrypt(unsigned long k[], unsigned long text[]) { unsigned long y = text[0], z = text[1]; unsigned long delta = 0x9e3779b9, sum = delta << 5; int n; for (n= 0; n < 32; n++) { z -= ((y << 4) + k[2]) ^ (y + sum) ^ ((y >> 5) + k[3]); y -= ((z << 4) + k[0]) ^ (z + sum) ^ ((z >> 5) + k[1]); sum -= delta; } text[0] = y; text[1] = z; } Dept. InformáIca / FCT 9 Novembro

25 UIlização do TEA void tea(char mode, FILE *infile, FILE *outfile, unsigned long k[]) { /* mode is e for encrypt, d for decrypt, k[] is the key.*/ char ch, Text[8]; int i; while(!feof(infile)) { i = fread(text, 1, 8, infile); /* read 8 bytes from infile into Text */ if (i <= 0) break; while (i < 8) { Text[i++] = ' ';} /* pad last block with spaces */ switch (mode) { case 'e': encrypt(k, (unsigned long*) Text); break; case 'd': decrypt(k, (unsigned long*) Text); break; } fwrite(text, 1, 8, outfile); /* write 8 bytes from Text to outfile */ } } Dept. InformáIca / FCT 9 Novembro

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Teoria da Informação

Teoria da Informação Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007 Recentemente

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Linguagem C Princípios Básicos (parte 1)

Linguagem C Princípios Básicos (parte 1) Linguagem C Princípios Básicos (parte 1) Objetivos O principal objetivo deste artigo é explicar alguns conceitos fundamentais de programação em C. No final será implementado um programa envolvendo todos

Leia mais

Operadores e Expressões: bit-a-bit e especiais

Operadores e Expressões: bit-a-bit e especiais Operadores e Expressões: bit-a-bit e especiais Objetivos Em C, OPERADORES e EXPRESSÕES podem ser classificados em cinco grande categorias: Atribuições Aritméticos Lógicos e Relacionais Bit-a-Bit Especiais

Leia mais

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!

Leia mais

Bits e operações. Sistemas de Computação

Bits e operações. Sistemas de Computação Bits e operações Porque utilizar base 2? Representação na base 10 Estamos acostumados Representação natural para transações financeiras (precisão) Implementação eletrônica na base 10 Difícil de armazenar

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Revisão C++ - Parte 1

Revisão C++ - Parte 1 Revisão C++ - Parte 1 Prof. Gustavo Leitão Campus Natal Central Disciplina Programação para Ambiente de Redes 5/3/2010 Objetivo da Aula 5/3/2010 5/3/2010 OBJETIVO DA AULA Revisar os principais comandos

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Slides trabalhados durante a quinta aula

Slides trabalhados durante a quinta aula Slides trabalhados durante a quinta aula prática Estruturas de Controle de Fluxo 3. Laços de repetição (continuação) Exercício: Construa um algoritmo, representando-o através de um pseudocódigo e de um

Leia mais

Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas:

Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas: Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas: Somar e subtrair Mover um dado de um local de armazenamento para outro Transferir um dado para um dispositivo

Leia mais

O padrão de criptografia simétrica AES

O padrão de criptografia simétrica AES O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica

Leia mais

Estudo de Caso: Ataques a um Canal Seguro

Estudo de Caso: Ataques a um Canal Seguro Estudo de Caso: Ataques a um Canal Seguro SEG 1 Ataques a um Canal Seguro Canais seguros são mecanismos fundamentais para a construção de sistemas distribuídos seguros: Sem autenticação não temos hipótese

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

MAC Criptografia Primeiro Semestre de 2011

MAC Criptografia Primeiro Semestre de 2011 DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Variáveis primitivas e Controle de fluxo

Variáveis primitivas e Controle de fluxo Variáveis primitivas e Controle de fluxo Material baseado na apostila FJ-11: Java e Orientação a Objetos do curso Caelum, Ensino e Inovação, disponível para download em http://www.caelum.com.br/apostilas/

Leia mais

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO CARLOS ANDRÉ BATISTA DE CARVALHO O USO DE TÉCNICAS

Leia mais

UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA

UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Algoritmo de Criptografia AES em Hardware, Utilizando Dispositivo de Lógica Programável (FPGA) e Linguagem de Descrição

Leia mais

O algoritmo AES: Apresentação e Descrição da Estrutura

O algoritmo AES: Apresentação e Descrição da Estrutura O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo de Souza 1, Fábio Borges de Oliveira 1, Gerson Nunes da Cunha 2 1 Laboratório Nacional de Computação Científica Av. Getulio Vargas,

Leia mais

Representação de Dados

Representação de Dados Representação de Dados Representação binária Exemplo: 15213 10 11101101101101 2 Vantagens: Implementação eletrônica Possibilidade de armazenar elementos com dois estados Transmissão eletrônica confiável

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

PapílioXP - Uma Extensão do Algoritmo Criptográfico Papílio

PapílioXP - Uma Extensão do Algoritmo Criptográfico Papílio Universidade Federal do Rio Grande do Norte CCET: Centro de Ciências Exatas e da Terra CT: Centro de Tecnologia DCA: Departamento de Computação e Automação Curso: Engenharia de Computação Disciplina: Relatório

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação

Leia mais

Algoritmos e Estruturas de Dados I IEC012. Linguagem C - Guia de bolso - Prof. César Melo

Algoritmos e Estruturas de Dados I IEC012. Linguagem C - Guia de bolso - Prof. César Melo Algoritmos e Estruturas de Dados I IEC012 Linguagem C - Guia de bolso - Prof. César Melo Histórico A linguagem C é uma linguagem de programação inventada na década de 1970 por Dennis Ritchie Brian Kennigaham.

Leia mais

Microprocessadores MICROPROCESSADORES. Unidade de Processamento. Sumário

Microprocessadores MICROPROCESSADORES. Unidade de Processamento. Sumário MICROPROCESSADORES Nuno Cavaco Gomes Horta Universidade Técnica de Lisboa / Instituto Superior Técnico Sumário Introdução Unidade de Controlo Conjunto de Instruções Unidade Central de Processamento (CPU)

Leia mais

Linguagem de Programação. Thiago Leite Francisco Barretto

Linguagem de Programação. Thiago Leite Francisco Barretto Linguagem de Programação Thiago Leite Francisco Barretto SCHILDT, H. C Completo e Total. 3ª Edição. São Paulo: Makron, 1997. Bibliografia Ementa

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Dissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional

Dissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional Universidade Federal do Rio Grande do Norte Centro de Ciências Exatas e da Terra Departamento de Informática e Matemática Aplicada Mestrado em Sistemas e Computação Dissertação PAPÍLIO: Proposta de um

Leia mais

Sistemas de Computação. Instruções de Linguagem de Máquina

Sistemas de Computação. Instruções de Linguagem de Máquina Instruções de Linguagem de Máquina Linguagem de montagem do processador MIPS Operações aritméticas Instrução Exemplo Significado soma add a, b, c a = b + c subtração sub a, b, c a = b - c Compilação de

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Representação da Informação no Computador

Representação da Informação no Computador Escola de Ciências e Tecnologia UFRN Representação da Informação no Computador Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT3 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre

Leia mais

A linguagem C (visão histórica)

A linguagem C (visão histórica) A linguagem C (visão histórica) A linguagem C é uma linguagem de programação desenvolvida no ínício dos anos 70 por Dennis Ritchie, que trabalhava nos laboratórios Bell e que também inciou em paralelo,

Leia mais

Circuitos sequenciais Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture

Circuitos sequenciais Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture Capítulo 3 Circuitos sequenciais Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture Objectivos Conhecer alguns dos principais circuitos digitais sequenciais

Leia mais