Capítulo 2. Criptografia Convencional

Documentos relacionados
Engenharia de Segurança

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas clássicas de encriptação

Sistemas criptográficos simétricos

SEGURANÇA DE SISTEMAS E REDES

Faculdade de Engenharia da Computação

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Segurança Informática em Redes e Sistemas

Aula 1 - Introdução à Criptografia

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

Faculdade de Engenharia da Computação

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Codificação de Informação 2010/2011

Segurança Computacional alavancando o avanço da computação

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

A loira do banheiro. Série Matemática na Escola

Criptografia. Guia sobre Criptografia. O que é criptografia? Cifras antigas. Cifra de César. Cifras de Substituição Simples.

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Segurança de Informação

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Cifra de César: Limitações, só existem 26 Chaves.

MAB 715 Segurança em Redes

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

Fundamentos da criptologia

Capítulo 8. Segurança de redes

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Autenticação por par de. chaves assimétricas. Bruno Follmann

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

João Paulo P. Flor Jucemar Luis Monteiro Stephan Hebeda. Um método criptográfico utilizando geometria analítica - Cifra de Hill

Teoria da Informação, Segredo Perfeito e Entropia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Segurança de Sistemas de Informação

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère

Introdução a Infraestrutura de Chaves Públicas e Aplicações

Simon Singh: O livro dos códigos 1

Aplicações da Álgebra Linear: Criptografia

Teoria dos Números e Criptografia

Resumo Segurança em Redes de Computadores

Segurança em Redes de Computadores

AULA 5: Criptografia e Esteganografia

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016

O que é Segurança da Informação

2 Teoria da Informação

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

MA14 - Aritmética Unidade 23 Resumo

Comunicação de Dados

Software de Telecomunicações. Cifras clássicas

Encriptação de Mensagens

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Segurança de Sistemas de Informação

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Transcrição:

Capítulo 2 Criptografia Convencional Técnicas Clássicas

Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill Cifradores Polialfabéticos Técnicas de Transposição Máquinas Rotoras

Modelo Simplificado da Criptografia Convencional Chave Secreta Compartilhada Chave Secreta Compartilhada Texto Plano Texto Cifrado Texto Plano Algoritmo de Criptografia (ex: DES) Algoritmo de Decriptografia (Inverso da Criptografia)

Modelo de um Criptosistema Convencional

Tipos de Ataque Tipo de Ataque Somente Texto Cifrado Texto Plano Conhecido Texto Plano Escolhido Texto Cifrado Escolhido Texto Escolhido Conhecimento do Criptoanalista Algoritmo de Criptografia Texto Cifrado Algoritmo de Criptografia Texto Cifrado Um ou mais pares de texto plano-cifrado Algoritmo de Criptografia Texto Cifrado Escolha do texto plano Algoritmo de Criptografia Texto Cifrado Escolha do texto cifrado Algoritmo de Criptografia Texto Cifrado Escolha do texto plano Escolha do texto cifrado

Tempo Médio de Busca Exaustiva Tamanho da Chave Número de Chaves Tempo Requerido (1 cripto/µs) Tempo Requerido (10 6 cripto/µs) 32 2 32 = 4,3x10 9 35,8 minutos 2,15 milisegundos 56 2 56 = 7,2x10 16 1.142 anos 10,01 horas 128 2 128 = 3,4x10 38 5,4x10 24 anos 5,4x10 18 anos 26 Caracteres (permutação) 26! = 4x10 26 6,4x10 12 anos 6,4x10 6 anos

Técnicas Clássicas Cifrador de César Plano: meet me after the toga party cifrado: PHHW PH DIWHU WKH WRJD SDUWB Plano: abcdefghijklmnopqrstuvwxyz cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC Encriptar C=E(p)=(p+3) mod 26 C=E(p)=(p+k) mod 26 Decriptar p=d(p)=(c-k) mod 26

Cifradores Monoalfabéticos Qualquer permutação de 26 caracteres alfanuméricos 26! = 4x10 26 possíveis chaves UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHDMZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ P 13,33 H 5,83 F 3,33 B 1,67 C 0,00 Z 11,67 S 8,33 D 5,00 E 5,00 W 3,33 Q 2,50 G 1,67 Y 1,67 K 0,00 L 0,00 U 8,33 V 4,17 T 2,50 I 0,83 N 0,00 O 7,50 M 6,67 X 4,17 A 1,67 J 0,83 R 0,00

Freqüência Relativa das Letras na Língua Inglesa

Criptoanálise P e Z são equivalentes a e e t S, U, O, M e H -> {r,n,i,o,a,s} A, B, G, Y, I e J -> {w,v,b,k,x,q,j,z} Digramas, Trigramas th é o mais comum -> ZW P -> e (ZWP -> the) ZWSZ -> th_t S->a That

Criptoanálise UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHDMZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ Criptoanálise It was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow

Cifrador Playfair 2 em 2 letras M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z Letras repetidas usa-se caracter preenchedor. Ex: x Letras na mesma linha trocadas pela seguinte Letras na mesma coluna trocadas pela seguinte Para o restante, usa-se a coluna do outro departamento de informática CKSODZROGMPR CK AGPHMOSRBEB

Cifrador de HILL de m em m letras Matemático Leslir Hill em 1929 m=3 C 1 =(k 11 p 1 + k 12 p 2 + k 13 p 3 ) mod 26 C 2 =(k 21 p 1 + k 22 p 2 + k 23 p 3 )mod26 C 3 =(k 31 p 1 + k 32 p 2 + k 33 p 3 )mod26 c 1 c 2 c 3 = k 11 k 12 k 13 k 21 k 22 k 23 k 31 k 32 k 33 p 1 p 2 p 3 C=KP Texto Plano Chave Texto Cifrado Decriptografar P =K -1 C

Exemplo do Crifrador de Hill p - L a - N y - S m - H o - D r - L e - E m - W o - M n - T e - R y - W K = 17 21 2 17 18 2 5 21 19 K(15 0 24) = (375 819 486) mod 26 = (11 13 18) p a y L N S

Cifradores Polialfabéticos Vigenère - Auto Chave Vernam - xor Joseph Mauborgne - one-time pad C p i i = = p C i i k k i i a b c.. z a A B C Z b B C D A c C D E B : z Z A Y Exemplo: deceptivedeceptivedeceptive wearediscoveredsaveyourself ZICVTWQNGRZGVTWAVZHCQYGLMGJ

Técnicas de Transposição - 1 troqueascaixasapossinomeiodia t o u a c i a a o s n m i d a r q e s a x s p s i o e o i touaciaaosnmidarqesaxspsioeoi

Técnicas de Transposição - 2 Chave: Texto Plano: 4 3 1 2 5 6 7 p e g u e a c a i x a a z u l a d a p e l a m a n h a q Texto Cifrado: GXDAUAANEIAMPALAEAPHAZEACULQ

Técnicas de Transposição - 3 Chave: Texto Plano: 4 3 1 2 5 6 7 g x d a u a a n e i a m p a l a e a p h a z e a c u l q Texto Cifrado: DIEAAAACXEAEGHLZUMPUAPHLAAAQ

Análise da Transposição 4 3 1 2 5 6 7 p e g u e a c a i x a a z u l a d a p e l a m a n h a q 4 3 1 2 5 6 7 g x d a u a a n e i a m p a l a e a p h a z e a c u l q Pegue a caixa azulada pela manha q 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 03 10 17 24 04 11 18 25 02 09 16 23 01 08 15 22 05 12 19 26 06 13 20 27 07 14 21 28 17 09 05 27 24 16 12 07 10 02 22 20 03 25 15 13 04 23 19 14 11 01 26 21 18 08 06 28

Máquina de três rotores

Máquinas Rotoras 3 -> 26 x 26 x 26 = 17.576 diferentes alfabetos de substituição 4 -> 456.976 5 -> 11.881.376

Exercícios 9 exercícios, páginas 45, 46 e 47 do livro Cada aluno resolve um 36 / 9 = 4 Site terá nomes dos alunos com o exercício que deve fazer e entregar via e-mail. Prazo: Até próxima segunda