Questionário de Estudo - P1 Criptografia

Documentos relacionados
Arquitetura de Rede de Computadores

FTP Protocolo de Transferência de Arquivos

Criptografia e Chave Pública. Segurança da Informação

EXEMPLO DE COMO FAZER UMA MALA DIRETA

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber

Plano de Aulas AutoCAD 2011

C R I P T O G R A F I A

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PHP Material de aula prof. Toninho (8º Ano)

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

GUIA INTEGRA SERVICES E STATUS MONITOR

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Introdução ao Modelos de Duas Camadas Cliente Servidor

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

Curso de Instalação e Gestão de Redes Informáticas

Entendendo como funciona o NAT

Sistemas Operacionais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

¹CPTL/UFMS, Três Lagoas, MS,Brasil, ²CPTL/UFMS, Três Lagoas, MS, Brasil.

3 Dicas MATADORAS Para Escrever s Que VENDEM Imóveis

ALGORITMOS PARTE 01. Fabricio de Sousa Pinto

A importância da Senha. Mas por que as senhas existem?

INTRODUÇÃO AO WINDOWS

1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece.

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Tabela e Gráficos Dinâmicos Como estruturar dinamicamente dados no Excel

Assinatura Digital: problema

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF

Fábrica de Noobs Reloaded

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Trabalhando com arquivos de som. Prof. César Bastos Fevereiro 2008

1.1. Organização de um Sistema Computacional

A figura abaixo, à direita, mostra uma apresentação gerada no MS PowerPoint. Uma apresentação desse tipo é útil para:

Excel Planilhas Eletrônicas

APOSTILA DE EXCEL 2007

1. CAPÍTULO COMPUTADORES

TRABALHO BIBLIOTECA MD5

Microsoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos

ÍNDICE... 2 INTRODUÇÃO... 4

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

Orientação a Objetos

Atualizaça o do Maker

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Sistema de Controle de Cheques GOLD

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Tutorial do administrador do HelpCenterLive (Sistema de Ajuda)

PARANÁ GOVERNO DO ESTADO

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

CURSO BÁSICO DE PROGRAMAÇÃO AULA 7

Segurança da Informação

Procedimentos para Reinstalação do Sisloc

Conceitos de Criptografia e o protocolo SSL

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

Superioridade do Linux sobre Windows no quesito segurança

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

1. Desativar o Firewall do computador. Clique em Iniciar Clique em Painel de Controle, como mostra a figura a seguir.

1 UNIT Universidade do Trabalhador Dr. Abel dos Santos Nunes

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

CorelDRAW UM PROGRAMA DE DESIGN

Probabilidade e Estatística I Antonio Roque Aula 8. Introdução ao Excel

Introdução à Lógica de Programação

2 echo "PHP e outros.";

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Apresentação. Estamos à disposição para quaisquer dúvidas e sugestões! Atenciosamente, Equipe do Portal UNESC

3. Arquitetura Básica do Computador

Linux, Windows, Antivírus, Teclado e .

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Manual do usuário. Softcall Java. versão 1.0.5

Sistema de Arquivos FAT

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

4/5/2009 CONTROLSOFT CONTROLGAS CONTROLE DE VALE GÁS. Manual de Operação

2. Representação Numérica

Tutorial do módulo Carteira Nacional de Militante

Preciso anunciar mais...

Questão Essência do Excel

Segurança em Sistemas Web. Addson A. Costa

Trecho retirando do Manual do esocial Versão 1.1

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

Transcrição:

Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e informações, a criptoanálise é a arte de tentar descobrir uma informação criptografada, sem ter acesso a chave! É da tensão entre essas duas artes que a Criptografia evolui! 2) Qual técnica de Criptografia foi praticamente a percursora das outras técnicas? Como e por quem ela foi quebrada? A Cifra de César. Ela foi quebrada pelos Árabes através da Análise de Frequência. 3) Cite a(s) principal(is) característica das Cifras de Feistel. É uma cifra que utiliza dos conceitos de substituição e transposição, assim como outros algoritmos simétricos, porém, tem como característica principal o fato do mesmo algoritmo de criptografia ser utilizado para descriptografia. 4) Se 55AB56D7 XOR EB6B5B39 é igual a BEC00DEE, quanto é 55AB56D7 XOR BEC00DEE? Obviamente é EB6B5B39, afinal, se A XOR B é C, C XOR A sempre será B!!! 5) Qual característica do 3DES fez com que o NIST busca-se um novo padrão de criptografia? Apesar de ser um algorítmo seguro e utilizado até hoje, o fato de sua complexidade ter sido aumentada em relação ao DES, fez com que ele ficasse um tanto quanto lento e/ou exigisse demais dos recursos computacionais. Devido a seu desempenho, o NIST começou a busca por um novo padrão. 6) Cite ao menos 2 requisitos impostos pelo NIST para os algoritmos submetidos ao concurso para o novo AES. 1 - Grau de segurança igual ou superior ao 3DES; 2 - Eficiência melhorada em relação ao 3DES; 3 - Cifra de bloco simétrica c/ bloco de 128bits (3DES usa 64); 4 - Suporte p/ chaves c/ 128, 192 e 256 bits. 7) Assinale Verdadeiro ou Falso. ( F ) As duas principais técnicas de Criptoanálise são: cifra de blocos e força bruta. Correto: As duas principais técnicas de Criptoanálise são: análise de frequência e força bruta. ( F ) A análise de frequência é uma técnica de criptografia muito utilizada para evitar com que um mesmo caracter apareça mais de uma vez na frase criptografada. Correto: A análise de frequência é uma técnica de criptoanálise muito utilizada, onde busca-se determinar relações entre texto claro e texto cifrado. ( F ) Criptografia simétrica é aquela em que o algoritmo de criptografia é igual ao algoritmo de descriptografia.

Correto: Criptografia simétrica é aquela em que se usa a mesma chave para criptografar e desciptografar a mensagem. ( F ) Se João, criptografou uma frase utilizando o algoritmo 3DES com a chave MARFIM, a descriptografia deve ser feita usando a chave invertida, ou seja, MIFRAM. Correto: Se João, criptografou uma frase utilizando o algoritmo 3DES com a chave MARFIM, a descriptografia deve ser feita usando a chave do mesmo jeito, ou seja, MARFIM, porém, as subchaves geradas pelo algoritmo serão inseridas no algoritmo na ordem invertida. ( V ) A Enigma foi uma máquina utilizada na Segunda Guerra Mundial pelos alemães, a qual, criptografava as informações utilizando rotores interligados que variavam suas ligações conforme cada tecla era pressionada, evitando assim a Análise de Frequência por parte de atacantes. ( F ) O Algoritmo de Criptografia DES tem a capacidade de criptografar um bloco de 64 bits, enquanto o 3DES criptografa um valor três vezes maior, ou seja, 192 bits Correto: O Algoritmo de Criptografia DES tem a capacidade de criptografar um bloco de 64 bits, enquanto o 3DES criptografa também um valor de 64 bits. ( F ) O NIST, ao tomar conhecimento que o algoritmo de criptografia DES havia sido quebrado, lançou um concurso para encontrar o novo padrão de criptografia simétrica que se chamaria 3DES Correto: O NIST, por não estar satisfeito com o desempenho computacional do algoritmo 3DES lançou um concurso para encontrar o novo padrão de criptografia simétrica, que se chamaria AES. ( F ) A Cifra de Feistel, apesar de não utilizar o mesmo algoritmo para criptografia e descriptografia, utiliza a mesma chave para ambos processos. Correto: A Cifra de Feistel, utiliza o mesmo algoritmo para criptografia e descriptografia, assim como também utiliza a mesma chave para ambos processos. ( V ) O AES tem como uma de suas características a possibilidade de utilizar 3 tamanhos diferentes de chaves: 128, 192 e 256 bits ( F ) Tanto o S-AES quanto o S-DES utilizam chaves com tamanho de 10 bits. Correto: Enquanto o S-AES utiliza uma chave de 16 bits o S-DES utiliza uma chave de 10 bits. ( F ) O algoritmo DES, entre suas operações, possui uma, chamada Mix Colluns, ou Embaralhamento de Colunas, na qual, a matriz de estado é multiplicada por uma matriz fixa na Criptografia e depois na descriptografia pela matriz inversa. Correto: É no algoritmo AES em que isso ocorre!

8) Reescreva as frases consideradas FALSAS no exercício anterior, de forma que ela passe a ser verdadeira. Vide acima 9) Faça a devida correspondência das frases do lado direito com as frases do lado esquerdo: (A) Algoritmo AES - 128 (B) Algoritmo AES - 192 (C) Algoritmo AES - 256 (D) Algoritmo S-AES (E) Algoritmo 3DES (F) Algoritmo S-DES (G) Algoritmo DES (H) Cifra de César ( I ) Nenhum dos anteriores ( F ) Trabalha com uma chave de 10 bits ( B ) Faz 12 rodadas de criptografia ( E ) De todos esses algoritmos é o mais pesado ( H ) Foi quebrado pelos Árabes ( D ) Criptografa uma frase de 16 bits ( A ) Com 10 rodadas de criptografia permite criptografar uma frase de 128 bits ( I ) Possui uma chave pública e uma privada 10) Qual a principal diferença entre a criptografia de chave pública ( assimétrico ) e a criptografia simétrica? Na criptografia de chave pública existem duas chaves: uma pública e uma privada, sendo que o que uma criptografa, a outra do par descriptografa. Ja na criptografia simétrica, a mesma chave é utilizada para criptografar e descriptografar. Existem outras diferenças, como por exemplo, quanto as operações, afinal a criptografia de chave pública utiliza operações matemáticas, enquanto a criptografia simétrica utiliza substituições e transposições. 11) Maria deseja enviar para o Jorge um arquivo chamado viestra.txt com alguns segredos de estado, logo, precisa ser criptografado! Tudo que ela tem próximo dela é um computador com o sistema operacional Linux, sem interface gráfica e com um poder computacional fraquíssimo! a) Como Maria poderia cumprir essa atividade? Quais comandos e softwares usar? ( Detalhe o máximo possível ) Maria pode acessar a konsole do Linux, localizar o arquivo que deseja criptografar e utilizar a biblioteca openssl para tal feito, utilizando o comando abaixo por exemplo: openssl aes-128-cbc -in viestra.txt -out arquivocriptografado.aes b) Qual algoritmo de criptografia você indicaria para Maria? O Algoritmo AES, devido ao fraco poder computacional deste computador. c) Quais informações devem ser passadas para Jorge? A chave, o arquivo criptografado e o tipo de algoritmo utilizado. 12) Marco Antonio é um grande astrônomo e possui em suas mãos um poderoso segredo: o mês em que o meteoro FireBox7711 irá atingir a terra! O Mês e ano é Outubro 2013 (1013). Marco Antônio precisa passar essa informação criptografada para Harvard Deivison, porém, começou a criptografar e parou em um determinado momento. Termine essa criptografia para Marco Antonio, utilizando o algoritmo S-DES. Utilize se necessário as informações de consulta do Anexo A e as informações abaixo. Frase (1013) em binário: 01000111 Valor que o Marco Antônio chegou antes de iniciar a função SW = 10010101 Chave: 0111011101 SubChave1: 01011111 SubChave2: 11101100

SW = 10010101 SW = 01011001 L(0101) R(1001) E/P = 11000011 K2 = 11101100 Resultado = 00101111 S0(0010) S1(1111) L(0) C(1) L(3) C(3) 0011 P4 = 0110 L = 0101 Resultado = 00111001 Ipinv = 10110010 Resposta: 10110010 13) Um grupo de terroristas planeja infiltrar uma mulher bomba na grande festa de entrega do Prêmio Nobel da Paz. O agente Homes descobre este plano, porém para ter sucesso ele precisa descobrir o nome desta mulher. Tudo que ele têm são as informações abaixo. Ajude Homes a descobrir o nome desta mulher! Estou usando o S-AES A Frase Criptografada é: 1E33 A Chave que uso é: D1C4 Ok, como sei que seu tempo é curto, te passo também as subchaves w0 = 1101 0001 / w1 = 1100 0100 / w2 = 1000 1101 / w3 = 0100 1001 / w4 = 1001 0000 / w5 = 1101 1001 Resposta: FAB1 14) Qual comando você utilizaria no Linux para criptografar um arquivo utilizando o algoritmo 3DES? O comando para criptografar: openssl des3 -in arquivo.txt -out arquivo.des3 Para descriptografar: openssl des3 -d -in arquivo.des3 -out arquivodescriptografado.txt 15) Quais as diferenças entre o software TrueCrypt e o software OpenSSL quanto à: interação com o usuário, possibilidades e vantagens de cada um, aplicabilidade de cada um. O openssl é uma biblioteca de criptografia, com a qual é possível utilizar alguns algoritmos de criptografia simétrica, assimétrica e de hash. O Truecrypt é um software, o qual através da criação de containers, chamados também de volumes, permite a criptografia de arquivos, pastas e dispositivos. Quanto a interação com o usuário: O Truecrypt possui uma interface gráfica que permite qualquer usuário final utilizá-lo, enquanto o openssl exige um conhecimento mais aprofundado, afinal, precisa interação com a linha de comando. Quanto as possibilidades: o openssl permite utilização de criptografia de chave pública, enquanto o truecrypt somente permite a criptografia de chave privada, mas por outro lado, o truecrypt permite nativamente e forma simples a criação de containers ocultos e criptografia em cascata, até mesmo a utilização de keyfiles, o que, para ser feito com openssl, precisaria da utilização de linguagens de programação, como o shell script. Quanto a aplicabilidade: truecrypt pode ser usado por usuários finais, já openssl por usuários técnicos que desejam automatizar processos com a criptografia.

16) Comente as linhas do script abaixo, dizendo o que cada uma faz: 17) Considerando o scripto do exercício anterior, o que você mudaria nele, para que: a) O arquivo seja criptografado e descriptografado com o algoritmo aes de 192 bits de chave e sequência ecb? b) O que você mudaria para que o arquivo, após ser criptografado, ficasse oculto?