![Page 1: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/1.jpg)
Criptografia e Certificação
Digital
Terceira Aula
Prof. Frederico Sauer, D.Sc.
![Page 2: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/2.jpg)
Advanced Encryption Standard
• As vulnerabilidades
do DES motivaram
uma chamada pelo
NIST por novos
algoritmos
![Page 3: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/3.jpg)
AES – Principais Requisitos
• Cifra de Bloco
• 128-bit data, 128/192/256-bit keys
• Mais rápido e robusto que o Triple-DES
• Vida útil estimada de 20-30 anos
• Completa especificação disponível
• Implementações em C & Java
![Page 4: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/4.jpg)
AES – Escolha do
Algoritmo• Após testes e avaliações, chega-se em AGO/99:
– MARS (IBM) - complexo, rápido, grande robustez
– RC6 (USA) – muito simples e rápido, baixa robustez
– Rijndael (Bélgica) – simples, rápido e robusto
– Serpent (Euro) - lento, simples, muito robusto
– Twofish (USA) - complexo, muito rápido e robusto
• O contraste entre os algoritmos era:
– Poucos e complexos ciclos ou vários ciclos simples
– Refinamento de cifras existentes ou novas propostas
![Page 5: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/5.jpg)
Rinjdael - Análise
![Page 6: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/6.jpg)
Rinjdael - Análise
![Page 7: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/7.jpg)
Múltiplas Encriptações
• Uma solução para as fragilidades do DES
é a múltipla criptografia
Permite ataque por bruta força.
Como X = EK1(P) = DK2(C),
usando todas chaves possíveis
para encriptar P e após isso fazer
o mesmo decriptando C até
combinar o valor de X.
O ataque é da ordem de 256
![Page 8: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/8.jpg)
3-DES
• Uma solução é o uso de 3 cifragens com 2 chaves distintas na forma C = EK1(DK2(EK1(P)))
![Page 9: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/9.jpg)
3-DES
• Pode ser ainda usado com 3 chaves na forma C = EK3(DK2(EK1(P)))
• Disponível em algumas aplicações da
Internet, como o pgp e o S-MIME
![Page 10: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/10.jpg)
Modos de Operação
• As cifras de bloco operam com blocos de
dados de tamanhos fixos (DES – 64 bits)
• Os modos de operação permitem que o
AES e o DES cifrem/decifrem quantidades
arbitrárias de dados
![Page 11: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/11.jpg)
Modos de Operação
![Page 12: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/12.jpg)
Um exemplo - CBC• Útil para
grandes volumes de dados
• Cria uma cadeia de dependência entre os dados
• Usa um segredo a mais: IV
![Page 13: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/13.jpg)
RC4
• Algoritmo da RSA
• Simples e rápido, porém robusto
• Cifra de fluxo orientada a byte
• Tamanho variável de chave, que é
permutada randomicamente
• Usado pelo web SSL/TLS e WEP
![Page 14: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/14.jpg)
Operação do RC4
![Page 15: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/15.jpg)
Aspectos da Criptografia
Simétrica• Algoritmos simétricos são rápidos e passíveis de
implementação em hardware
• Sua robustez depende diretamente da
manipulação adequada da chave (ex. WEP)
![Page 16: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/16.jpg)
Confidencialidade com Criptografia
Simétrica
• Alternativas de implementação:
![Page 17: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/17.jpg)
Drawbacks das Opções
![Page 18: Criptografia e Certificação Digital Terceira Aula · 2011. 4. 5. · é a múltipla criptografia Permite ataque por bruta força. Como X = E K1 (P) = D K2 (C), usando todas chaves](https://reader033.vdocuments.pub/reader033/viewer/2022060919/60ab57e66b46305fe047e863/html5/thumbnails/18.jpg)
Distribuição de Chaves• Tipos de Chaves
– Session Key (Ks)
– Master Key (Ka, Kb)