Teoria da Informação

Documentos relacionados
Aula 1 - Introdução à Criptografia

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

Noções de segurança ainda mais fortes

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO

SEGURANÇA DE SISTEMAS E REDES

Fundamentos de Telecomunicações

Fundamentos de Telecomunicações

Trabalho Prático: Camada Física

AULA 5: Criptografia e Esteganografia

Criptografia e Segurança em Rede Capítulo 3. William Stallings

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Detecção e correcção de erros

CIRCUITOS ARITMÉTICOS (Unidade 4)

Códigos de Permutação para Compressão de Dados e Modulação 13. Codificador de fonte. Decodificador. Figura 1.1: Modelo de um sistema de comunicações.

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Engenharia de Segurança

Segurança conceitos básicos. Sistemas Distribuídos

6 Inserção Seletiva de Nulos

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Mecanismos Criptográficos Esquemas

Organização de Computadores I

Compactação de Dados Letícia Rodrigues Bueno

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton

Autenticação por par de. chaves assimétricas. Bruno Follmann

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

O que é Segurança da Informação

Cálculo Numérico - Mat 215. Prof. Dirceu Melo. Prof. Dirceu Melo - MAT215

Arquitetura e Organização de Computadores

Segurança Informática em Redes e Sistemas

Trabalho Prático: Camada de Enlace de Dados Enquadramento

Arquitetura e Organização de Computadores

Capítulo 3. A camada de enlace de dados

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

Aproximações e Erros

Introdução à Computação

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Teorema de Nyquist Teorema da Amostragem

Cálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer ÍNDICE. Aula 1- Introdução. Representação de números. Conversão de números

Princípios de Telecomunicações. PRT60806 Aula 20: Códigos de Linha Professor: Bruno Fontana da silva 2014

Criptografia Aplicada LESI / LMCC

P R O F. ª E L I S Â N G E L A X AV I E R

3.9. Exercícios. A (booleano) A (depois do inversor) AND. B (depois da porta AND) A B. Exercício Resolvido 3.8.7

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Complexidade de Algoritmos

Capítulo 8. Segurança de redes

Universidade Federal de Uberlândia Faculdade de Computação. Representação e aritmética binária

Representação da Informação no Computador

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016

DECODIFICADORES. Capítulo 5

Lista de Exercícios. Camada de Enlace de Dados

ELE32 Introdução a Comunicações Codificação de Canal Códigos cíclicos. ITA 2º. Semestre de 2017

Introdução a Algoritmos Genéticos

Criptografia Pós-Quântica Corretores de Erros

Organização e Arquitetura de Computadores I

Classificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens

FACULDADE CAMPO LIMPO PAULISTA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO. Projeto a Análise de Algoritmos I Lista de Exercícios 1

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Linguagem de Maquina II. Visão Geral

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva

Compressão de Imagens em Movimento

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Redes de Computadores

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

ELETRÔNICA DIGITAL I

Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Ciências da Computação & Engenharia Eletrônica

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Introdução à Computação

UFSM-CTISM. Comunicação de Dados Aula-17

Segurança Sistemas Distribuídos. junho de 2017

Segurança de Sistemas de Informação

Representação Digital da Informação II

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 3- Codificação de Canal. October 18, 2017

No Espaco Digital. De Pes Assentes

S is temas numéricos e a Repres entação Interna dos Dados no Computador

Organização e Arquitetura de Computadores I

Prof. M.Sc. Charles Christian Miers

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR

Gerenciamento de memória

Os Computadores. A Informação nos Computadores

Métodos Numéricos - Notas de Aula

Processamento da Informação

Estudo Sobre o Impacto das Vulnerabilidades de um Cartão Inteligente Sem Contato

Transcrição:

Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007

Recentemente um algoritmo novo de codificação do sinal do Yen-Guo's domino (DSEA) foi proposto para a transmissão do sinal digital, especialmente para imagens digitais e vídeos. Como o algoritmo funciona? 1. A codificação da mensagem do DSEA é feita bloco a bloco, que é composto de múltiplos bytes. 2. O primeiro byte de cada bloco é ocultado por uma parte da chave secreta, e os outros bytes são ocultados previamente por uma cifra de bytes, sob o controle de uma pequena sequência caótica. Este paper escolhido analisa a segurança do DSEA, e indica as suas seguintes fraquezas: 1) sua segurança quanto ao ataque de força-bruta; O ataque de força bruta procura exaustivamente a chave secreta dentro de um conjunto possível de chaves. Aparentemente a complexidade do ataque é determinada pelo tamanho da chave e a complexidade em verificar cada chave. Quando o texto é selecionado como uma imagem típica do tamanho 256x256, a 56 complexidade será O(2 ), que é muito pequena. 8 Atualmente a complexidade da ordem O(2¹² ) é requerida para uma cifra criptograficamente forte, o que significa que o DSEA não é seguro. 2) ataques onde somente uma mensagem cifrada é o bastante para conhecer alguma informação sobre o texto e para quebrar o valor da sua subchave; Os quais um ataque pode acessar um conjunto de textos cifrados; Através de um canal não seguro; Então o DSEA não é suficientemente seguro contra os ataques de texto cifrado, já que muitas informações sobre o texto e a chave secreta são provenientes de um único texto cifrado. 2

Universidade do Vale do Rio dos Sinos UNISINOS a)imagem Limpa c)máscara da Imagem g0 b)imagem Cifrada g0 d)mascara da Imagem g1 Fig.4.A imagem cifrada gd. 3

3) insegurança aos ataques de textos conhecidos/escolhidos, no sentido de que a chave secreta pode ser recuperada de um número de bytes contínuos de um texto conhecido/escolhido e do texto cifrado correspondente; Ataques nos quais é possível acessar um conjunto de textos e observar os textos cifrados correspondentes. Atualmente é o tipo de ataque mais utilizado. Com um número limitado de bytes contínuos de um texto conhecido, pode-se quebrar completamente a chave secreta para decriptar outros bytes de um texto conhecido e qualquer um outro texto novo cifrado com a mesma chave. A imagem de Lenna, recuperada de um ataque de texto conhecido. 4

Apresentamos possíveis soluções para o DSEA resistir a diversos tipos de ataques, tais como: Força Bruta i. Aumentar a precisão binária com 64-bit, que são sugeridas para suprir 128 512 uma complexidade superior a O(2 ), ficando (2 ). Projetar uma cifra nova, ao invés de uma cifra modificada; (XOR) i. Aparentemente a insegurança do DSEA contra os somente textos cifrado e somente texto conhecido é devido à inversão das operações de XOR. ii. Poderiamos corrigir esta falha projetando uma cifra nova, ao invés de aumentar o DSEA para projetar uma cifra modificada. Usar implementação aritmética. i. Quando um sistema caótico é implementado e computado precisamente em s-bit, cada órbita caótica irá conduzir a um ciclo, cuja a duração é menor que 2s. ii.para corrigir este defeito, é sugerida o uso de uma alta implementação aritmética. a) 8-bit de pontos fixados aritmeticamente b) Dupla precisão Ponto flutuante aritmético Ao final deste trabalho concluímos que o DSEA não é sugerido para aplicações sérias que possam requerer alto nível de segurança. 5