Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e informações, a criptoanálise é a arte de tentar descobrir uma informação criptografada, sem ter acesso a chave! É da tensão entre essas duas artes que a Criptografia evolui! 2) Qual técnica de Criptografia foi praticamente a percursora das outras técnicas? Como e por quem ela foi quebrada? A Cifra de César. Ela foi quebrada pelos Árabes através da Análise de Frequência. 3) Cite a(s) principal(is) característica das Cifras de Feistel. É uma cifra que utiliza dos conceitos de substituição e transposição, assim como outros algoritmos simétricos, porém, tem como característica principal o fato do mesmo algoritmo de criptografia ser utilizado para descriptografia. 4) Se 55AB56D7 XOR EB6B5B39 é igual a BEC00DEE, quanto é 55AB56D7 XOR BEC00DEE? Obviamente é EB6B5B39, afinal, se A XOR B é C, C XOR A sempre será B!!! 5) Qual característica do 3DES fez com que o NIST busca-se um novo padrão de criptografia? Apesar de ser um algorítmo seguro e utilizado até hoje, o fato de sua complexidade ter sido aumentada em relação ao DES, fez com que ele ficasse um tanto quanto lento e/ou exigisse demais dos recursos computacionais. Devido a seu desempenho, o NIST começou a busca por um novo padrão. 6) Cite ao menos 2 requisitos impostos pelo NIST para os algoritmos submetidos ao concurso para o novo AES. 1 - Grau de segurança igual ou superior ao 3DES; 2 - Eficiência melhorada em relação ao 3DES; 3 - Cifra de bloco simétrica c/ bloco de 128bits (3DES usa 64); 4 - Suporte p/ chaves c/ 128, 192 e 256 bits. 7) Assinale Verdadeiro ou Falso. ( F ) As duas principais técnicas de Criptoanálise são: cifra de blocos e força bruta. Correto: As duas principais técnicas de Criptoanálise são: análise de frequência e força bruta. ( F ) A análise de frequência é uma técnica de criptografia muito utilizada para evitar com que um mesmo caracter apareça mais de uma vez na frase criptografada. Correto: A análise de frequência é uma técnica de criptoanálise muito utilizada, onde busca-se determinar relações entre texto claro e texto cifrado. ( F ) Criptografia simétrica é aquela em que o algoritmo de criptografia é igual ao algoritmo de descriptografia.
Correto: Criptografia simétrica é aquela em que se usa a mesma chave para criptografar e desciptografar a mensagem. ( F ) Se João, criptografou uma frase utilizando o algoritmo 3DES com a chave MARFIM, a descriptografia deve ser feita usando a chave invertida, ou seja, MIFRAM. Correto: Se João, criptografou uma frase utilizando o algoritmo 3DES com a chave MARFIM, a descriptografia deve ser feita usando a chave do mesmo jeito, ou seja, MARFIM, porém, as subchaves geradas pelo algoritmo serão inseridas no algoritmo na ordem invertida. ( V ) A Enigma foi uma máquina utilizada na Segunda Guerra Mundial pelos alemães, a qual, criptografava as informações utilizando rotores interligados que variavam suas ligações conforme cada tecla era pressionada, evitando assim a Análise de Frequência por parte de atacantes. ( F ) O Algoritmo de Criptografia DES tem a capacidade de criptografar um bloco de 64 bits, enquanto o 3DES criptografa um valor três vezes maior, ou seja, 192 bits Correto: O Algoritmo de Criptografia DES tem a capacidade de criptografar um bloco de 64 bits, enquanto o 3DES criptografa também um valor de 64 bits. ( F ) O NIST, ao tomar conhecimento que o algoritmo de criptografia DES havia sido quebrado, lançou um concurso para encontrar o novo padrão de criptografia simétrica que se chamaria 3DES Correto: O NIST, por não estar satisfeito com o desempenho computacional do algoritmo 3DES lançou um concurso para encontrar o novo padrão de criptografia simétrica, que se chamaria AES. ( F ) A Cifra de Feistel, apesar de não utilizar o mesmo algoritmo para criptografia e descriptografia, utiliza a mesma chave para ambos processos. Correto: A Cifra de Feistel, utiliza o mesmo algoritmo para criptografia e descriptografia, assim como também utiliza a mesma chave para ambos processos. ( V ) O AES tem como uma de suas características a possibilidade de utilizar 3 tamanhos diferentes de chaves: 128, 192 e 256 bits ( F ) Tanto o S-AES quanto o S-DES utilizam chaves com tamanho de 10 bits. Correto: Enquanto o S-AES utiliza uma chave de 16 bits o S-DES utiliza uma chave de 10 bits. ( F ) O algoritmo DES, entre suas operações, possui uma, chamada Mix Colluns, ou Embaralhamento de Colunas, na qual, a matriz de estado é multiplicada por uma matriz fixa na Criptografia e depois na descriptografia pela matriz inversa. Correto: É no algoritmo AES em que isso ocorre!
8) Reescreva as frases consideradas FALSAS no exercício anterior, de forma que ela passe a ser verdadeira. Vide acima 9) Faça a devida correspondência das frases do lado direito com as frases do lado esquerdo: (A) Algoritmo AES - 128 (B) Algoritmo AES - 192 (C) Algoritmo AES - 256 (D) Algoritmo S-AES (E) Algoritmo 3DES (F) Algoritmo S-DES (G) Algoritmo DES (H) Cifra de César ( I ) Nenhum dos anteriores ( F ) Trabalha com uma chave de 10 bits ( B ) Faz 12 rodadas de criptografia ( E ) De todos esses algoritmos é o mais pesado ( H ) Foi quebrado pelos Árabes ( D ) Criptografa uma frase de 16 bits ( A ) Com 10 rodadas de criptografia permite criptografar uma frase de 128 bits ( I ) Possui uma chave pública e uma privada 10) Qual a principal diferença entre a criptografia de chave pública ( assimétrico ) e a criptografia simétrica? Na criptografia de chave pública existem duas chaves: uma pública e uma privada, sendo que o que uma criptografa, a outra do par descriptografa. Ja na criptografia simétrica, a mesma chave é utilizada para criptografar e descriptografar. Existem outras diferenças, como por exemplo, quanto as operações, afinal a criptografia de chave pública utiliza operações matemáticas, enquanto a criptografia simétrica utiliza substituições e transposições. 11) Maria deseja enviar para o Jorge um arquivo chamado viestra.txt com alguns segredos de estado, logo, precisa ser criptografado! Tudo que ela tem próximo dela é um computador com o sistema operacional Linux, sem interface gráfica e com um poder computacional fraquíssimo! a) Como Maria poderia cumprir essa atividade? Quais comandos e softwares usar? ( Detalhe o máximo possível ) Maria pode acessar a konsole do Linux, localizar o arquivo que deseja criptografar e utilizar a biblioteca openssl para tal feito, utilizando o comando abaixo por exemplo: openssl aes-128-cbc -in viestra.txt -out arquivocriptografado.aes b) Qual algoritmo de criptografia você indicaria para Maria? O Algoritmo AES, devido ao fraco poder computacional deste computador. c) Quais informações devem ser passadas para Jorge? A chave, o arquivo criptografado e o tipo de algoritmo utilizado. 12) Marco Antonio é um grande astrônomo e possui em suas mãos um poderoso segredo: o mês em que o meteoro FireBox7711 irá atingir a terra! O Mês e ano é Outubro 2013 (1013). Marco Antônio precisa passar essa informação criptografada para Harvard Deivison, porém, começou a criptografar e parou em um determinado momento. Termine essa criptografia para Marco Antonio, utilizando o algoritmo S-DES. Utilize se necessário as informações de consulta do Anexo A e as informações abaixo. Frase (1013) em binário: 01000111 Valor que o Marco Antônio chegou antes de iniciar a função SW = 10010101 Chave: 0111011101 SubChave1: 01011111 SubChave2: 11101100
SW = 10010101 SW = 01011001 L(0101) R(1001) E/P = 11000011 K2 = 11101100 Resultado = 00101111 S0(0010) S1(1111) L(0) C(1) L(3) C(3) 0011 P4 = 0110 L = 0101 Resultado = 00111001 Ipinv = 10110010 Resposta: 10110010 13) Um grupo de terroristas planeja infiltrar uma mulher bomba na grande festa de entrega do Prêmio Nobel da Paz. O agente Homes descobre este plano, porém para ter sucesso ele precisa descobrir o nome desta mulher. Tudo que ele têm são as informações abaixo. Ajude Homes a descobrir o nome desta mulher! Estou usando o S-AES A Frase Criptografada é: 1E33 A Chave que uso é: D1C4 Ok, como sei que seu tempo é curto, te passo também as subchaves w0 = 1101 0001 / w1 = 1100 0100 / w2 = 1000 1101 / w3 = 0100 1001 / w4 = 1001 0000 / w5 = 1101 1001 Resposta: FAB1 14) Qual comando você utilizaria no Linux para criptografar um arquivo utilizando o algoritmo 3DES? O comando para criptografar: openssl des3 -in arquivo.txt -out arquivo.des3 Para descriptografar: openssl des3 -d -in arquivo.des3 -out arquivodescriptografado.txt 15) Quais as diferenças entre o software TrueCrypt e o software OpenSSL quanto à: interação com o usuário, possibilidades e vantagens de cada um, aplicabilidade de cada um. O openssl é uma biblioteca de criptografia, com a qual é possível utilizar alguns algoritmos de criptografia simétrica, assimétrica e de hash. O Truecrypt é um software, o qual através da criação de containers, chamados também de volumes, permite a criptografia de arquivos, pastas e dispositivos. Quanto a interação com o usuário: O Truecrypt possui uma interface gráfica que permite qualquer usuário final utilizá-lo, enquanto o openssl exige um conhecimento mais aprofundado, afinal, precisa interação com a linha de comando. Quanto as possibilidades: o openssl permite utilização de criptografia de chave pública, enquanto o truecrypt somente permite a criptografia de chave privada, mas por outro lado, o truecrypt permite nativamente e forma simples a criação de containers ocultos e criptografia em cascata, até mesmo a utilização de keyfiles, o que, para ser feito com openssl, precisaria da utilização de linguagens de programação, como o shell script. Quanto a aplicabilidade: truecrypt pode ser usado por usuários finais, já openssl por usuários técnicos que desejam automatizar processos com a criptografia.
16) Comente as linhas do script abaixo, dizendo o que cada uma faz: 17) Considerando o scripto do exercício anterior, o que você mudaria nele, para que: a) O arquivo seja criptografado e descriptografado com o algoritmo aes de 192 bits de chave e sequência ecb? b) O que você mudaria para que o arquivo, após ser criptografado, ficasse oculto?