OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

Tamanho: px
Começar a partir da página:

Download "OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES"

Transcrição

1 OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers

2 Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes Geração de Chaves Processo de Cifrar / Decifrar DES Geração de Chaves Processo de Cifrar / Decifrar Comparativo: DES x SDES OTES07 Segurança da Informação 2

3 História do DES Desenvolvimento do cifrador Lucifer pela IBM Equipe de desenvolvimento liderada por Horst Feistel Utiliza blocos de 64-bits com chaves de 128-bits Construído como um cifrador comercial, depois adotado pela NSA Em 1973 o NBS solicitou propostas para um cifrador que seria o padrão nacional A IBM submeteu uma versão revisada do Lucifer, a qual foi aceitada e aprovada e então nomeada como DES. Diferença entre o Lucifer e a versão revisada proposta: Chave de 56 bits Caixas-S propostas pelo NBS OTES07 Segurança da Informação 3

4 DES - Data Encryption Standard Cifrador de bloco simétrico mais utilizado no mundo Cifra blocos de dados com 64-bits utilizando uma chave de 56-bits Adotado em 1977 pelo NBS (hoje NIST) Definido como padrão de criptografia para o governo dos EUA (uso não militar) Padrões emitidos e relacionados diretamente ao DES: FIPS PUB/46 e FIPS PUB/80-1/2/3 Existem várias controvérsias sobre a sua segurança OTES07 Segurança da Informação 4

5 Controvérsia sobre o Projeto do DES Embora o padrão DES seja público, o seu projeto é considerado controverso: Devido a chave de 56-bits (Lucifer tinha 128-bits) Devido aos critérios pelos quais o projeto foi classificado Critérios de escolha das Caixas-S pela NSA Eventos posteriores e análise pública mostraram que o projeto era de fato apropriado OTES07 Segurança da Informação 5

6 SDES Simplified DES OTES07 Segurança da Informação 6

7 Cifrador SDES Criado pelo Prof. Edward Schaefer / Universidade Santa Clara - EUA Objetiva facilitar o aprendizado do DES através da redução proporcional dos seus componentes Bloco de Entrada com apenas 8 bits Tamanho de Chave de 10 bits Utiliza as mesmas operações básicas do DES: Permutação Rotação XOR Caixas-S OTES07 Segurança da Informação 7

8 Permutação Reorganiza os elementos de um conjunto de entrada P, segundo um conjunto de permuta V, fornecendo uma saída P Exemplo: P={A,B,C,D,E} V= {5,3,2,1,4} P ={E,C,B,A,D} OTES07 Segurança da Informação 8

9 Rotação Desloca um quantidade, pré-determinada, de bits/elementos à direita ou esquerda Exemplo: P={ } LS-4={ } OTES07 Segurança da Informação 9

10 XOR Operação lógica padrão sobre uma variável binária passível de reversão: a XOR b XOR a = b Exemplo: a= e b= a XOR b = b XOR = a OTES07 Segurança da Informação 10

11 Caixas-S Tabelas de substituição que utilizam-se dos dados de um vetor de bits de entrada para determinar a posição do valor que será utilizado na saída. Exemplo: Entrada Caixa S1 Saída 11 em binário = OTES07 Segurança da Informação 11

12 Visão Macro: SDES Cifrar Texto Original 8 bits IP f k SW f k IP -1 K 1 K 2 Texto Cifrado 8 bits Chave 10 bits P10 Shift P8 Shift P8 Texto Original 8 bits K 1 K 2 IP -1 f k SW f k IP Decifrar Texto Cifrado 8 bits OTES07 Segurança da Informação 12

13 Entendendo a Notação texto cifrado = IP -1 (f K2 (SW(f K1 (IP(texto original))))) texto original = IP -1 (f K1 (SW(f K2 (IP(texto cifrado))))) Onde: K 1 =P8(Shift(P10(Key))) K 2 =P8(Shift(Shift(P10(Key)))) IP 1 fk SW f 2 k1 IP OTES07 Segurança da Informação 13

14 Geração de Chaves SDES Chave = (k 1,k 2,k 3,k 4,k 5,k 6,k 7,k 8,k 9,k 10 ) P10(Chave) = (k 3,k 5,k 2,k 7,k 4,k 10,k 1,k 9,k 8,k 6 ) P Chave de 10 bits 10 P LS-1 LS P K 1 8 P8 LS LS-2 LS-2 LS-2 5 P K 2 OTES07 Segurança da Informação 14

15 Exemplo Geração Chaves SDES 10 bits chave bits P bits 5 bits LS-1 LS bits 5 bits K 1 8 bits P LS-2 LS bits 5 bits K 2 8 bits P OTES07 Segurança da Informação 15

16 Operações/Componentes utilizados SDES Permutação Inicial Função f k IP ( L, R) = ( L F ( R, SK ) R) f k, Permutação Final Exemplo: IP Saída IP = F(1101,SK) = (1110), então: f k ( ) = ( ), pois: (1011) XOR (1110) = (0101) OTES07 Segurança da Informação 16

17 Função F k em detalhes E/P P E/P Texto Original 8 IP 4 S0 = S1 = S0 S1 2 2 P K 1 OTES07 Segurança da Informação 17

18 Função F k OTES07 Segurança da Informação 18

19 Estruturas de Feistel É um método geral para transformar qualquer função em uma permutação Inventada por Horst Feistel para o Lucifer Uso de substituições e Permutações Aplicação dos princípios definidos por Claude Shannon: Difusão dissipação estatística da estrutura do texto original sobre o volume do texto cifrado Confusão fazer o relacionamento entre o texto cifrado e a chave o tão complexas quanto for possível Usada por muitos cifradores simétricos DES, FEAL, GOST, etc. Loki, Cast, Blowfish, RC5, RC6, MARS, etc. OTES07 Segurança da Informação 19

20 Estrutura de Feistel Rodada 1 Texto Original (2w bits) L w w R F K 1 Caso particular da Rede de Substituição-Permutação de Shannon Rodada i L 1 R 1 + F K i Parâmetros e Características de Projeto Tamanho do Bloco Tamanho da Chave Número de Rodadas Algoritmo para chaves Função Ciclo (F) Software Rápido(Cifrar/Decifrar) Fácil Análise Rodada n L i + F Texto Cifrado (2w bits) R i R n R n+1 K n OTES07 Segurança da Informação 20

21 Cifrar / Decifrar SDES OTES07 Segurança da Informação 21

22 Relação DES x SDES No SDES são mantidas as características operacionais dos componentes do DES SDES pode ser facilmente testado manualmente, DES não OTES07 Segurança da Informação 22

23 DES Data Encryption Standard OTES07 Segurança da Informação 23

24 Visão Macro DES Texto Original - 64 bits IP Chave - 56 bits PC-1 Rodada 1 K 1 PC-2 LS Rodada 2 K 2 PC-2 LS Rodada 16 K 16 PC-2 LS Swap 32 bits IP -1 Texto Cifrado - 64 bits IP - Permutação Inicial PC - Permutação Escolhida LS Left Shift: descolamento circular à Esquerda OTES07 Segurança da Informação 24

25 Tabelas de Permutação do DES IP Permutação Inicial IP -1 - Inversa da Permutação Inicial E/P Expansão / Permutação Permutação P OTES07 Segurança da Informação 25

26 Uma Rodada do DES L i R i = = R L i 1 i 1 F ( R K ) i 1, i 32 bits 32 bits 28 bits 28 bits L i-1 R i-1 C i-1 D i-1 E/P LS LS F K i P/C-2 48 S/C - (Caixa S) P L i R i C i D i OTES07 Segurança da Informação 26

27 Geração de SubChaves DES OTES07 Segurança da Informação 27

28 Cifrar / Decifrar no DES OTES07 Segurança da Informação 28

29 Detalhamento da F K no DES OTES07 Segurança da Informação 29

30 Definição das Caixas-S do DES S S S S S S S S OTES07 Segurança da Informação 30

31 Tabelas Geração das SubChaves DES PC-1 PC Descolamentos Circulares à Esquerda por rodada Rodada Bits Rotacionados OTES07 Segurança da Informação 31

32 Modos de Operação (Cifradores Bloco) Modos de Operação do DES definidos nas FIPS PUB 74 e FIPS PUB 81: ECB Electronic CodeBook CBC Cipher Block Chaining CFB Cipher Feedback Mode OFB Output Feedback Mode OTES07 Segurança da Informação 32

33 Codebook Eletrônico (ECB) Transmissão Segura de Pequenas Informações OTES07 Segurança da Informação 33

34 CBC Cipher Block Chaining Cifrar CBC Texto Aberto - x 1 Texto Aberto - x 2 Texto Aberto - x n VI Bloco de Entrada DES Bloco de Saída Bloco de Entrada DES Bloco de Saída Bloco de Entrada DES Bloco de Saída Texto Cifrado - y 1 Texto Cifrado - y 2 Texto Cifrado - y n Decifrar CBC Texto Cifrado - y 1 Texto Cifrado - y 2 Texto Cifrado - y n Bloco de Entrada DES -1 Bloco de Saída Bloco de Entrada DES -1 Bloco de Saída Bloco de Entrada DES -1 Bloco de Saída VI Texto Aberto - x 1 OTES07 Segurança da Informação 34 Texto Aberto - x 2 Texto Aberto - x n

35 CFB Cipher Feedback Mode OTES07 Segurança da Informação 35

36 OFB Output Feedback Mode OTES07 Segurança da Informação 36

37 OTES07 Segurança da Informação 37

38 Leitura Recomendada: FIPS - FIPS46/3: Data Encryption Standard. NIST, FIPS Disponível em: Schaefer, E. F. - A simplified data encryption algorithm. Journal of Cryptologia, 20(20): Stallings, William - Cryptography and Network Security: Principles and Practice. 4ª Edição. Prentice-Hall Capítulos 2 e 3 Terada, Routo - Segurança de Dados Criptografia em Redes de Computador. São Paulo. Edgard Blücher OTES07 Segurança da Informação 38

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

MODELO SIMPLIFICADO DO CIFRADOR IDEA

MODELO SIMPLIFICADO DO CIFRADOR IDEA UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO MODELO SIMPLIFICADO DO CIFRADOR IDEA HENRIQUE TOMASI PIRES BLUMENAU 2006 2006/1-17 HENRIQUE

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Capítulo 3. Criptografia Convencional

Capítulo 3. Criptografia Convencional Capítulo 3 Crptografa Convenconal Técncas Modernas Plano de Curso DES Smplfcado (Prof. Edward Schaefer) Prncípos dos Cfradores de Bloco DES Crptanálse Dferencal e Lnear Projeto dos Cfradores de Bloco Modos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA. Marco Antonio Torrez Rojas. Caixas-S

UNIVERSIDADE FEDERAL DE SANTA CATARINA. Marco Antonio Torrez Rojas. Caixas-S UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Marco Antonio Torrez Rojas Utilização de Algoritmos Genéticos no Projeto de Caixas-S Dissertação submetida à Universidade

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos Cifras por Blocos Criptografia e Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo: Tamanhos típicos para os blocos: 64, 126,

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC

Leia mais

Protocolo para cifra de uso único via função NOT controlada

Protocolo para cifra de uso único via função NOT controlada BOLETIM DE PESQUISA E DESENVOLVIMENTO ISSN 1677-9266 Março/2018 43 Protocolo para cifra de uso único via função NOT controlada ISSN 1677-9266 Março/2018 Empresa Brasileira de Pesquisa Agropecuária Embrapa

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

Sumário: Paradigmas de Segurança

Sumário: Paradigmas de Segurança Paradigmas da Computação e Comunicação Segura 1 Sumário: Paradigmas de Segurança Trusted Computing Base Introdução a Criptografia Criptografia Simétrica Criptografia Assimétrica Funções de Síntese Autenticação

Leia mais

Criptografia com Caos

Criptografia com Caos UNIVERSIDADE DO VALE DO RIO DOS SINOS CIÊNCIAS EXATAS E TECNOLÓGICAS, PROGRAMA INTERDISCIPLINAR DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO APLICADA - PIPCA Criptografia com Caos por DANIEL FORMOLO Dissertação submetida

Leia mais

PAPÍLIO VERSÁTIL: UM ALGORITMO CRIPTOGRÁFICO

PAPÍLIO VERSÁTIL: UM ALGORITMO CRIPTOGRÁFICO UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS EXATAS E DA TERRA DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA APLICADA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELATÓRIO DE GRADUAÇÃO PAPÍLIO VERSÁTIL:

Leia mais

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016 AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO GABRIEL CARDOSO DE CARVALHO

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO GABRIEL CARDOSO DE CARVALHO UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO GABRIEL CARDOSO DE CARVALHO CRIPTANÁLISE APLICADA AO DES: COMPARAÇÃO E APLICAÇÃO DE MÉTODOS EM GPU Niterói 2016

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

MAC Criptografia Primeiro Semestre de 2011

MAC Criptografia Primeiro Semestre de 2011 DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício

Leia mais

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9.

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9. Segurança da Informação Aula 9 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2018 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise texto cifrado texto

Leia mais

PapílioXP - Uma Extensão do Algoritmo Criptográfico Papílio

PapílioXP - Uma Extensão do Algoritmo Criptográfico Papílio Universidade Federal do Rio Grande do Norte CCET: Centro de Ciências Exatas e da Terra CT: Centro de Tecnologia DCA: Departamento de Computação e Automação Curso: Engenharia de Computação Disciplina: Relatório

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica.

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Capítulo 2 O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Um algoritmo utiliza uma chave para converter as informações em algo que se parece com bits aleatórios.

Leia mais

Implementação em VHDL do Algoritmo DES Compilada no Altera R Quartus R II

Implementação em VHDL do Algoritmo DES Compilada no Altera R Quartus R II Implementação em VHDL do Algoritmo DES Compilada no Altera R Quartus R II Ariane A. Almeida 1, Vaston G. da Costa 1 1 Departamento de Ciencia da Computação - Universidade Federal de Goiás Campus Catalão

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

Uma versão mais forte do algoritmo RC6 contra criptanálise χ 2

Uma versão mais forte do algoritmo RC6 contra criptanálise χ 2 Uma versão mais forte do algoritmo RC6 contra criptanálise χ 2 Eduardo Takeo Ueda 1, Routo Terada 1 1 Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade de São Paulo

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Criptografia Aplicada LESI/LMCC /2005

Criptografia Aplicada LESI/LMCC /2005 Criptografia Aplicada LESI/LMCC - 2004/2005 Manuel Bernardo Barbosa November 15, 2004 Manuel Bernardo Barbosa - mbb@di.uminho.pt Avaliação 1 A avaliação será efectuada de acordo com as duas componentes:

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO DE DADOS COM SUPORTE DINÂMICO A SEGURANÇA

RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO DE DADOS COM SUPORTE DINÂMICO A SEGURANÇA FUNDAÇÃO DE ENSINO EURÍPIDES SOARES DA ROCHA CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Criptografia. Criptografia

Criptografia. Criptografia Criptografia André Zúquete Segurança Informática e nas Organizações 1 Criptografia: terminologia (1/2) Criptografia Arte ou ciência de escrever de forma escondida do Gr. kryptós, oculto + graph, r. de

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA LEVE COM UTILIZAÇÃO DE AUTENTICAÇÃO

EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA LEVE COM UTILIZAÇÃO DE AUTENTICAÇÃO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* GLEN CÉZAR LEMOS**, NILTON CEZAR FERREIRA*** A necessidade * ** *** Resumo: o objetivo deste trabalho é apresentar uma ideia geral sobre a utilização da criptografia

Leia mais