capítulo2 - ufscbosco.sobral/ensino/ine5630/material...o problema é que contanto que o arquivo...
TRANSCRIPT
![Page 1: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/1.jpg)
Capítulo 2
![Page 2: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/2.jpg)
O primeiro tipo bastante prático de criptografia é chamado de criptografiasimétrica.
Um algoritmo utiliza uma chave paraconverter as informações em algo quese parece com bits aleatórios.
![Page 3: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/3.jpg)
O mesmo algoritmo utiliza a mesmachave para recuperar os dados originais.
![Page 4: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/4.jpg)
Gwen – diretora de vendas.Pao-Chi – representante de vendas.Atividade – venda de maquinário de impressão.Produtos – prensas, ferramentas, peçasde reposição, serviços de reparo, treinamento.Clientes – jornais, gráficas, universidades, outras.
![Page 5: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/5.jpg)
Pao-Chi acaba de receber um memorandode Gwen:
“…a empresa passa por dificuldades…prepare seus números … ”
Uma nova política de preços está sendodelineada pela empresa.
![Page 6: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/6.jpg)
No passado, o percentual de descontobaseava-se no tamanho do pedido, nasexpectativas de vendas futuras, e outrosfatores.
![Page 7: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/7.jpg)
A nova política lista os preços para todosos produtos e também indica o menorpreço de venda que os representantespodem negociar.
![Page 8: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/8.jpg)
Agora, o memorando afirma que osrepresentantes de vendas têm autonomiapara oferecer descontos ainda maiores.
![Page 9: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/9.jpg)
Pao-Chi quer limitar ao máximo possívelquem tem acesso as essas informações.
Se os clientes potenciais souberem atéonde ele está disposto a negociar osdescontos, eles teriam vantagem nasnegociações.
![Page 10: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/10.jpg)
Os clientes existentes poderiamreivindicar reembolsos.
Os concorrentes poderiam usar essasinformações para ganhar concorrências.
O mercado de ações da empresa poderiaser afetado …
![Page 11: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/11.jpg)
Como Gwen e Pao-Chi podem manteressas informações em segredo ?
Não deixar sair do escritório ?Memorizá-lo ?
São 20 páginas.
![Page 12: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/12.jpg)
Pao-Chi resolve manter uma cópiaeletrônica no seu laptop e toma algumasmedidas para proteger o arquivo.
Medidas comuns de proteção não sãosuficientes.
![Page 13: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/13.jpg)
Pao-Chi pode perder o seu laptop. Alguémpode furtá-lo.
Alguém pode examinar seus arquivosenquanto ele está almoçando.
Para proteger o arquivo, ele decide encriptá-lo.
![Page 14: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/14.jpg)
Pao-Chi obtém um programa paraencriptar seus arquivos sigilosos.
Encripta … Decripta …
Problema: Se os invasor for capaz de obter o aquivo sigiloso, encriptado, certamente, ele poderá obter o programade conversão.
![Page 15: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/15.jpg)
Onde Pao-Chi pode, de maneira segura, armazenar o programa ?
Se ele puder manter o programa fora do alcance do invasor, por que nãoarmazenar o arquivo sigiloso nesselugar ?
![Page 16: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/16.jpg)
Pao-Chi não tem um lugar seguro para tal.
Se ele tem acesso a esse lugar seguro, certamente, um invasor terá tambémacesso.
Esta é a razão principal porque Pao-Chi utiliza criptografia.
![Page 17: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/17.jpg)
Modelo para Criptografia Simétrica Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
The encryption model (for a symmetric-key cipher).
![Page 18: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/18.jpg)
Mas, um programa de criptografia, por sisó, não pode proteger segredos.
Pao-Chi precisa de proteção adicional.
Essa proteção adicional é um númerosecreto.
![Page 19: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/19.jpg)
Se ele alimentar o programa com o arquivo e o número secreto, o programaencriptará o arquivo.
Enquanto o programa não tenha essenúmero secreto, ele não será executado.
![Page 20: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/20.jpg)
![Page 21: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/21.jpg)
O problema é que contanto que o arquivo não faça sentido, Pao-Chi também não será capaz de lê-lo.
Para ler o arquivo, Pao-Chi precisa, de alguma maneira, converter a sua forma original. Pao-Chi usa o recurso do Decryptno programa.
![Page 22: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/22.jpg)
Para decriptar o arquivo, Pao-Chi dá aoprograma o arquivo encriptado (semsentido) e o mesmo número secreto.
![Page 23: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/23.jpg)
![Page 24: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/24.jpg)
Se invasores tentarem forjar a chave secreta ?
O que acontecerá ?
![Page 25: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/25.jpg)
![Page 26: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/26.jpg)
O fato de que o número secreto quevocê escolhe funcionar da mesmamaneira que uma chave convencional, faz aparecer o termo “chave”, paradesignar esse número secreto.
![Page 27: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/27.jpg)
Mundo Real
Porta
Fechadura
Chave
Mundo Computacional
Computador
Algoritmo de Cripto
Chave
![Page 28: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/28.jpg)
Por que uma chave é necessária.
Por que não criar um algoritmo que nãonecessite de uma chave ?
O que é mais fácil: guardar um algoritmoem segredo ou guardar uma chave ?
![Page 29: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/29.jpg)
Aqui está a pergunta mais importante:
No que você confiaria mais para manter em segredo?
Um algoritmo mantido em sigilo ?
Ou um algoritmo que pode fazer seu trabalho mesmo todo mundo sabendo como ele funciona?
É aqui que as chaves entram.
![Page 30: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/30.jpg)
Criptografia Simétrica - Criptografando
![Page 31: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/31.jpg)
Criptografia Simétrica - Decriptografando
![Page 32: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/32.jpg)
As chaves aliviam-nos da necessidade de se preocupar em guardar um algoritmo.
Se proteger seus dados com uma chave, precisamos apenas proteger a chave, queé mais fácil do que guardar um algoritmoem segredo.
![Page 33: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/33.jpg)
Se utilizar chaves para proteger seussegredos (dados), você poderá utilizardiferentes chaves para protegerdiferentes segredos.
![Page 34: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/34.jpg)
Se alguém quebrar uma das suaschaves, os outros segredos aindaestarão seguros.
![Page 35: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/35.jpg)
Se você depender de um algoritmo, um invasor que quebre esse algoritmo, teráacesso a todos os seus dados sigilosos.
![Page 36: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/36.jpg)
A idéia de que o criptoanalista conheceo algoritmo e que o segredo deveresidir exclusivamente na chave é chamada Princípio de Kerckhoff (1883):
![Page 37: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/37.jpg)
Todos os algoritmos devem ser públicos; apenas as chaves são
secretas.
![Page 38: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/38.jpg)
Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
![Page 39: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/39.jpg)
Assim, sempre que precisar de umachave, você deve selecionar um outronúmero, aleatoriamente.
Mas, como selecionar esse númeroaleatoriamente ?
![Page 40: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/40.jpg)
O que não é aleatório:
“Se alguém souber quais são os númerosatuais, é possível prever os númerosseguintes?”
![Page 41: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/41.jpg)
São conjuntos de números que não sãorepetíveis e passam em testes estatísticos de aleatoriedade.
Entropia é a medida de aleatoriedadede um conjunto de números.
![Page 42: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/42.jpg)
Imaginem um conjunto de milhares de números binários.
Nos testes há perguntas como:Há, aproximadamente a mesma contagem de “1s” e “0s” ?Alguns padrões de “1s” e de “0s” aparecemcom muita frequência?
![Page 43: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/43.jpg)
Se esses números passarem nos testes, dizemos que provavelmente os númerossão aleatórios.
“Provavelmente” aleatórios ?
Não podemos dizer “definitivamente” aleatórios ? Não podemos.
![Page 44: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/44.jpg)
Testando a aleatoriedade de níumeros. O padrão 110 aparece com muita frequência.
![Page 45: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/45.jpg)
Um Gerador de Números Aleatórios
De onde se obteve esses milhares de números ?
Uma fonte é um RNG (Randon Number Generator).
Um RNG funciona agrupando números dediferentes tipos de entradas imprevisíveis.
![Page 46: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/46.jpg)
Se solicitar ao RNG um segundo grupo de números, praticamente nuncareceberemos a mesma sequêncianovamente.
Isso ocorre porque a saída de um RNG é baseada em uma entrada que sempreestá mudando (variável e imprevisível). Os números não são repetíveis.
![Page 47: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/47.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Como podemos obter númerosaleatórios se não tivermos um RNG ?
Existem algoritmos que produzem o que é chamado de números “pseudo-aleatórios”.
![Page 48: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/48.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
O que torna esses números pseudo-aleatórios e não aleatórios é que elessão repetíveis.
Aplicando-se testes estatísticos, essesnúmeros passam.
![Page 49: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/49.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Mas, se os números são repetíveis, para que serve um PRNG ?
É que pode-se alterar a saída utilizandouma entrada (chamada de semente) queprecisamos nos certificar que essaentrada é alterada todas as vezes quequisermos gerar novos números.
![Page 50: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/50.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Em um RNG, a entrada estará mudandoconstantemente, por conta própria, de maneira imprevisível.
![Page 51: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/51.jpg)
Gerador de NúmerosAleatórios (RNG)
Entrada RNG:Desintegração espontânea de radiotividade,Condições atmosféricas,Minúsculas variâncias elétricas
Entropia na entrada RNG, é muito maiorque a entrada de um PRNG.
![Page 52: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/52.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Uma entrada PRNG pode ser:Hora do dia em milisegundos, ou;
Medidas das constantes alterações do estado dos registradores de computador, ou;
Entrada de um usuário (pixels na tela dados pelaposição de um cursor – um par de números).
.
![Page 53: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/53.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Uma entrada é construída por um coletorde semente.
Entropia mais baixa que a de um PNG. Qualquer uma das entradas não é suficiente em termos de aleatoriedade, mas agrupando-se temos umaimprevisibilidade.
![Page 54: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/54.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Por que utilizar um PRNG e não apenas a semente ?
Velocidade. A coleção de sementes é um processo demorado.
Entropia. Quanto mais entropia na entrada, mais aleatória será a saída.
![Page 55: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/55.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Um bom PRNG sempre produz númerospseudo-aleatórios independente dasemente.
Se temos uma “boa” semente, uma com bastante entropia, o PRNG produziránúmeros que passam em testes de aleatoriedade.
![Page 56: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/56.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Se temos uma semente “ruím” (oupraticamente nenhuma semente ou umasemente com baixa entropia), o PRNGainda produzirá bons números quepassam pelos testes de aleatoriedade.
![Page 57: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/57.jpg)
Gerador de NúmerosPseudo-Aleatórios (PRNG)
Mas, então, por que precisamos de umaboa semente ?
Chaves são construídas a partir de um PRNGs e uma semente.
Alguém quer ler os dados que vocêcriptografou. E …
![Page 58: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/58.jpg)
![Page 59: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/59.jpg)
Ataques contra Dados Criptográficos (1)
Atacando a chave (Força Bruta) parareproduzi-la e identificá-la.
Quebrando o algoritmo
![Page 60: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/60.jpg)
O ataque de força bruta. Se soubesse que a chave é um número entre 1 e 100.000.000.000 você tentaria uma vez cada número até que produzisse um número, algo que não seja um texto sem sentido.
![Page 61: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/61.jpg)
![Page 62: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/62.jpg)
Esse conceito sobre o intervalo de possíveis chaves é conhecido como tamanho da chave.
Cada bit que você adicionar ao tamanho da chave dobrará o tempo requerido para ataque de força bruta.
![Page 63: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/63.jpg)
Chaves criptográficas são medidas embits: 40 bits, 56 bits, 64 bits, 128 bits, …
Uma chave de 40 bits tem 240 chavespossíveis: aproximadamente, de 0 até 1 trilhão de chaves.
![Page 64: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/64.jpg)
Uma chave de 56 bits tem um intervalo de 0 ate 256 chaves (1 quatrilhão de chaves).
O intervalo de chaves de 128 bits é tãogrande que é mais fácil dizer que umachave tem 128 bits.
![Page 65: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/65.jpg)
Cada bit acrescentado ao tamanho dachave, dobrará o tempo requerido paraum ataque de força bruta.
Porque cada bit adicional dobra o número de chaves possíveis.
![Page 66: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/66.jpg)
Na média um invasor tentará a metade de todas as possíveis chaves encontradas.
![Page 67: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/67.jpg)
![Page 68: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/68.jpg)
Se você quiser tornar o trabalho de um invasor mais difícil, você deve escolher uma chave maior.
![Page 69: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/69.jpg)
![Page 70: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/70.jpg)
Ou, em vez de tentar reproduzir a chave, o invasor pode tentar reproduzir o PRNG e a semente que foi utilizada para criar a chave.
![Page 71: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/71.jpg)
Eles sempre descobrem o algoritmo … (1)
O invasor conhece um PRNG específicoe o método de coleta da semente que foiutilizada.
Se a semente for “boa”, maior dificudadeterá o invasor para descobrí-la e reconstruir a mesma chave.
![Page 72: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/72.jpg)
Ataques contra Dados Criptográficos(2)
Quebrando o algoritmo (análise sobrepossíveis fraquezas no resultado do algoritmo).
A partir do texto cifrado, o invasoridentifica certas “combinações de bits” e suas localizações no texto cifrado.
![Page 73: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/73.jpg)
Ataques contra Dados Criptográficos (2)
Um invasor poderá examinar o textocifrado e decifrar as partes do textoclaro, mesmo sem conhecer a chave.
Parte da mensagem original pode ser suficiente para causar danos.
![Page 74: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/74.jpg)
Ataques contra Dados Criptográficos (2)
Se alguém puder computar a chave a partir de um pedaço do texto cifrado e do texto claro correspondente, o restante da mensagem do texto claropoderá ser descoberta.
![Page 75: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/75.jpg)
![Page 76: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/76.jpg)
Ataques contra Dados Criptográficos (3)
Quanto tempo se leva para decifraruma mensagem ?
Em geral, quanto maior a chave, mais tempo levará.
Entretanto, se o algoritmo for fraco nãoimporta qual seja o tamanho desta.
![Page 77: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/77.jpg)
A Tabela de Chaves
Todos os algoritmos simétricos usam a chave para construir uma tabela de chaves.
![Page 78: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/78.jpg)
A tabela é um vetor de elementospseudo-aleatórios com um tamanho e formato específicos.
A formação da tabela é chamada de inicialização de chave (Vetor de Inicialização)
É essa tabela que realiza a criptografia.
![Page 79: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/79.jpg)
Chaves com diferentes comprimentos, num mesmo aplicativo.
Evitar ataques contra o algoritmo.
![Page 80: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/80.jpg)
Tradicionalmente, as pessoas quecriaram a criptografia (substituição e transposição), utilizaram algoritmossimples.
Embora a criptografia moderna utilize as mesmas idéias básicas da criptografiatradicional (substituição e transposição), sua ênfase é diferente.
![Page 81: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/81.jpg)
Mas, atualmente, o objetivo é tornar o algoritmo de criptografia tão complexoque, mesmo que um criptoloanalistaadquira volume significativo de textocifrado, sem a chave ele não será capazde captar qualquer sentido em tudo o que conseguir.
![Page 82: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/82.jpg)
Modos de CifraCifra de ProdutoElectronic Code BookEncadeamento de blocos de cifrasFeedback de CifraCifra de fluxoContador
![Page 83: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/83.jpg)
![Page 84: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/84.jpg)
![Page 85: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/85.jpg)
Cifragem de Blocos por Encadeamento
![Page 86: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/86.jpg)
O algoritmo gera, com base na chave, um padrão criptográfico, tão grande quanto necessário.
XOR do texto simples com o padrão criptográfico gerado.
Esse padrão é conhecido como fluxo de chave (Tabela de Chaves).
![Page 87: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/87.jpg)
![Page 88: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/88.jpg)
Para encriptar: um byte do texto-simples é tomado, vai para a tabela de chaves, de alguma maneira obtém um byte do fluxo de chaves e opera um XOR com o byte do texto simples.
Descarta o byte da tabela de chaves. Mescla a tabela novamente. Obtém o byte seguinte dos dados, e assim sucessivamente.
![Page 89: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/89.jpg)
Cifragem de fluxo é mais rápida.Têm menos código.
Escolhe-se cifragem de bloco por ser um padrão. Todo mundo, em geral tem dois algoritmos: DES e AES.
![Page 90: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/90.jpg)
![Page 91: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/91.jpg)
Autor: IBM, janeiro de 1977
Chave: 56 bits
Comentário: Muito fraco para uso atual.
![Page 92: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/92.jpg)
![Page 93: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/93.jpg)
Autor: IBM, início de 1979.
Chave: 168 bits
Comentário: Segunda melhor escolha.
![Page 94: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/94.jpg)
![Page 95: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/95.jpg)
The data encryption standard. (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR.
The data encryption standard. (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR.
![Page 96: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/96.jpg)
![Page 97: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/97.jpg)
![Page 98: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/98.jpg)
Substituições comerciais do DES
Em resposta ao tamanho da chave e aosproblemas de desempenho relacionadosao Triple DES, criptógrafos e empresascomerciais desenvolveram novas cifrasde bloco.
![Page 99: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/99.jpg)
Blowfish (Counterpane Systems)RC2 (RSA)RC4 (RSA)IDEA (Ascon)Cast (Entrust)Safer (Cylink)RC5 (RSA)
![Page 100: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/100.jpg)
Enquanto DES e Triple DES requeriamchaves de tamanho fixo (40, 56 bits, respectivamente), suas substituiçõescomerciais eram mais rápidas e capazesde operar com chaves maiores e e tamanho variável.
![Page 101: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/101.jpg)
Pode-se escolher um tamanho de chaveque seja suficientemente grande paratornar o seu algoritmo criptográfico imunea um ataque de força bruta sobre a chave, ou ao menos tornar o ataque de força bruta impraticável.
![Page 102: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/102.jpg)
As diferentes substituições comerciais do DES prosperaram em algum grau e as empresas construiram produtos utilizandoos algoritmos.
![Page 103: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/103.jpg)
Mas, nenhuma proposta se tornou um padrão mundial comparável ao DES ouao Triple DES.
![Page 104: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/104.jpg)
Serpent
Twofish
![Page 105: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/105.jpg)
Autor: Bruce Schneier
Chave: 1 a 448 bits
Comentário: Velho e lento.
![Page 106: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/106.jpg)
Autor: Ronald Rivest, RSA Data SecurityMeado dos anos 80.
Chave: 1 a 2048 bits40 bits para exportação
Comentário: quebrado em 1996.
![Page 107: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/107.jpg)
Autor: Ronald Rivest, RSA Data Security, 1987
Chave: 1 a 2048 bits
Comentário: Algumas chaves são fracas.
Usado como componente do SSL (Netscape)
![Page 108: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/108.jpg)
IDEA – International Data Encryption Algorithm
Autor: Massey & Xuejia, 1990.
Chave: 128 bits
Comentário: Bom, mas patenteado.
Usado no PGP.
![Page 109: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/109.jpg)
Autor: Ronald Rivest, RSA Data Security, 1994.
Chave: 128 a 256 bits
Comentário: Bom, mas patenteado.
![Page 110: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/110.jpg)
Autor: Bruce Schneier, 1997
Chave: 128 a 256 bits
Comentário: Muito forte, amplamente utilizado.
![Page 111: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/111.jpg)
Autor: Anderson, Biham, Knudsen1997
Chave: 128 a 256 bits
Comentário: Muito forte.
![Page 112: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/112.jpg)
Janeiro de 1997,
NIST (National Institute of Standards and Technology), órgão do Departamento de Comércio dos EUA, encarregado de aprovar padrões para o governo federal dos EUA,
![Page 113: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/113.jpg)
patrocinou um concurso para um novo padrão criptográfico para uso não-confidencial.
![Page 114: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/114.jpg)
A ser chamado AES (Advanced EncrytionStandard)
Regras do concurso:O algoritmo deveria ser uma cifra de bloco simétrica.Todo o projeto deveria ser público.Tamanho de chaves: 128, 192, 256 bitsImplementado, possivelmente, em SW e HW.O algoritmo deveria ser público ou licenciado em termosnão-discriminatórios.
![Page 115: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/115.jpg)
15 propostas, conferências públicas, análises criptográficas para encontrarfalhas.
![Page 116: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/116.jpg)
Agosto de 1998 foram selecionados 5 propostas finalistas.
Requisitos de segurança:EficiênciaSimplicidadeFlexibilidadeMemória (importante para sistemas embutidos)
![Page 117: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/117.jpg)
Ultima votação:Rijndael (Daemen, Rijmen) – 86 votosSerpent (Anderson, Biham, Knudsen) – 59 votosTwofish (Bruce Schneier) – 31 votosRC6 (RSA) – 23 votosMARS (IBM) – 13 votos
![Page 118: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/118.jpg)
Autor: Daemen & Rijmen
Chave: 128 a 256 bits
Comentário: Melhor escolha.
![Page 119: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/119.jpg)
Outubro de 2000, eleito pelo concursocom o voto do NIST.
Novembro de 2001, o Rijndael se tornouo padrão do governo dos EUA, publicado como o Federal Information Processing Standard (FIPS 197).
![Page 120: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/120.jpg)
O algoritmo foi projetado não só porsegurança, mas também para aumentara velocidade.
Uma boa implementação de softwareem uma máquina de 2 GHz deve ser capaz de alcançar uma taxa de criptografia de 700 Mbps, … … …
![Page 121: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/121.jpg)
… … … que é rápida o suficiente paracodificar mais de 100 vídeos MPEG-2 emtempo real.
![Page 122: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/122.jpg)
Advanced Encryption Standard
Tamanho do Bloco: 128 bits
Comprimento da Chave: 128, 192, 256bits.
![Page 123: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/123.jpg)
Atual: 128/128 bits ou 128/256 bits
Um tamanho de chave de 128 bits, oferece um espaço de 2128 chaves.
![Page 124: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/124.jpg)
Ainda que a NSA (National Security Agency, EUA) consiga construir umamáquina com 1 bilhão de processadoresparalelos,
![Page 125: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/125.jpg)
cada um capaz de avaliar uma chave porpico-segundos, tal máquina levaria cercade 1010 anos para pesquisar esseespaço de chaves.
![Page 126: Capítulo2 - UFSCbosco.sobral/ensino/ine5630/material...O problema é que contanto que o arquivo não faça sentido, Pao-Chitambém não será capaz de lê-lo. Para ler o arquivo,](https://reader033.vdocuments.pub/reader033/viewer/2022041900/5e6023d49e022f322203dde9/html5/thumbnails/126.jpg)
Baseado na Teoria de Campo de Galois (matemático francês).
O que proporciona ao algoritmopropriedades de segurançademonstráveis.