01-09-2014 - Cathedra - TCU - 2014 - SEG - 02 - Gleyson Azevedo
01-09-2014 - Cathedra - TCU - 2014 - SEG - 02 - Gleyson Azevedo
01-09-2014 - Cathedra - TCU - 2014 - SEG - 02 - Gleyson Azevedo
Segurança da Informação – 02
WWW.DOMINANDOTI.COM.BR WWW.DOMINANDOTI.COM.BR
Acesse nosso site em
WWW.DOMINANDOTI.COM.BR
Curta o Dominando TI no
e receba nossas dicas sobre concursos!
WWW.DOMINANDOTI.COM.BR
2
Roteiro
WWW.DOMINANDOTI.COM.BR
3
Algoritmos Simétricos – DES
WWW.DOMINANDOTI.COM.BR
DES
texto claro
IP
L0 R0
K1
f
L1 R1
K2
f
L2 R2
L15 R15
K16
f
L16 R16
IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
texto claro
IP
L0 R0
K1
f
L1 R1
K2
f
L2 R2
L15 R15
K16
f
L16 R16
IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64
IP
b58 b50 b42 b34 b26 b18 b10 b2 b60 ... b31 b23 b15 b7
1 2 3 4 5 6 7 8 9 61 62 63 64
WWW.DOMINANDOTI.COM.BR
DES
texto claro
IP
L0 R0
K1
f
L1 R1
K2
f
L2 R2
L15 R15
K16
f
L16 R16
IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
Ki Ri-1
32 bits
Função F
permutação de
Expansão
48 bits
48 bits
Substituição
S-Box
32 bits
Permutação
P-Box
32 bits
WWW.DOMINANDOTI.COM.BR
DES
texto claro
IP
Ki Ri-1
L0 R0
K1 32 bits
f
permutação de
Expansão
L1 R1
K2 48 bits
f
48 bits
L2 R2
Substituição
S-Box
32 bits
L15 R15
K16
Permutação
f P-Box
32 bits
L16 R16
IP -1
Permutação de Expansão
32 1 2 3 4 5 4 5 6 7 8 9
8 9 10 11 12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21 22 23 24 25
24 25 26 27 28 29 28 29 30 31 32 1
OU SEJA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
32
48
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
WWW.DOMINANDOTI.COM.BR
DES
texto claro
IP
Ki Ri-1
L0 R0
K1
32 bits
f permutação de
Expansão
L1 R1 48 bits
K2 48 bits
f
L2 R2 Substituição
S-Box
32 bits
Permutação
L15 R15
K16
P-Box
f 32 bits
L16 R16
IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
Substituição S-Box
entrada de 48 bits
saída de 32 bits
WWW.DOMINANDOTI.COM.BR
DES
texto claro
Ki Ri-1
IP
32 bits
permutação de
L0 R0 Expansão
K1
48 bits
f 48 bits
Substituição
L1 R1 S-Box
K2
32 bits
f
Permutação
P-Box
32 bits
L2 R2
L16 R16
saída de 32 bits
IP -1
texto cifrado
WWW.DOMINANDOTI.COM.BR
DES
S-box1
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
Exemplo:
Dada a entrada na base 2:
Entrada: 010011
ABCDEF 01-> linha 1
1001 -> coluna 9
AF -> define a linha
BCDE -> define a coluna Saída será 6 -> 0110
WWW.DOMINANDOTI.COM.BR
DES
S-box 2
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
S-box 3
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
S-box 4
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
S-box 5
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 WWW.DOMINANDOTI.COM.BR
DES
S-box 6
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
S-box 7
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
S-box 8
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
WWW.DOMINANDOTI.COM.BR
DES
texto claro
IP
Ki Ri-1
L0 R0
K1 32 bits
f
permutação de
Expansão
L1 R1
48 bits
K2 48 bits
f
L2 R2 Substituição
S-Box
32 bits
L15 R15
Permutação
K16 P-Box
f
32 bits
L16 R16
IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
Permutação P Box
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b29 b30 b31 b32
1 2 3 4 5 6 7 8 9 29 30 31 32
PBox
b16 b7 b20 b21 b29 b12 b28 b17 b1 ... b22 b11 b4 b25
1 2 3 4 5 6 7 8 9 29 30 31 32
WWW.DOMINANDOTI.COM.BR
DES
texto claro
IP
L0 R0
K1
f
L1 R1
K2
f
L2 R2
L15 R15
K16
f
L16 R16
IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64
IP -1
b40 b8 b48 b16 b56 b24 b64 b32 b39 ... b49 b17 b57 b25
1 2 3 4 5 6 7 8 9 61 62 63 64
WWW.DOMINANDOTI.COM.BR
DES
Chave
1,2,3, . . . . . . 64
3 2 shift à shift à
esquerda esquerda
4 2
5 2
C1 D1
1,2,3, . . . 28 1,2,3, . . . 28
6 2 permuted
K1
7 2 choice 2
shift à shift à
8 2
esquerda esquerda
9 1
10 2 Cn Dn
1,2,3, . . . 28 1,2,3, . . . 28
11 2 permuted
Kn=2,3,...,15
choice 2
12 2
shift à shift à
13 2 esquerda esquerda
14 2
15 2 C16 D16
1,2,3, . . . 28 1,2,3, . . . 28
16 1 permuted
K16
choice 2
WWW.DOMINANDOTI.COM.BR
DES
Chav e
1,2,3, . . . ... 64
C0 D0
1,2,3, ... 28 1,2,3, ... 28
shif t à shif t à
esquerda esquerda
C1 D1
1,2,3, ... 28 1,2,3, ... 28
permuted
K1
choice 2
shif t à shif t à
esquerda esquerda
Cn Dn
1,2,3, ... 28 1,2,3, ... 28
permuted
Kn=2,3,...,15
choice 2
shif t à shif t à
esquerda esquerda
C16 D16
1,2,3, ... 28 1,2,3, ... 28
permuted WWW.DOMINANDOTI.COM.BR
K16
choice 2
DES
Permuted Choice 1
57 49 41 33 25 17 9 1 58 50 42 34 26 18
10 2 59 51 43 35 27 19 11 3 60 52 44 36
63 55 47 39 31 23 15 7 62 54 46 38 30 22
14 6 61 53 45 37 29 21 13 5 28 20 12 4
OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64
Permuted Choice 1
WWW.DOMINANDOTI.COM.BR
DES
Chav e
permuted
chaves de round choice 1
C0 D0
1,2,3, ... 28 1,2,3, ... 28
shif t à shif t à
esquerda esquerda
C1 D1
1,2,3, ... 28 1,2,3, ... 28
permuted
K1
choice 2
shif t à shif t à
esquerda esquerda
Cn Dn
1,2,3, ... 28 1,2,3, ... 28
permuted
Kn=2,3,...,15
choice 2
shif t à shif t à
esquerda esquerda
C16 D16
1,2,3, ... 28 1,2,3, ... 28
permuted
K16
choice 2 WWW.DOMINANDOTI.COM.BR
DES
Permuted Choice 2
14 17 11 24 1 5 3 28 15 6 21 10
23 19 12 4 26 8 16 7 27 20 13 2
41 52 31 37 47 55 30 40 51 45 33 48
44 49 39 56 34 53 46 42 50 36 29 32
OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b53 b54 b55 b56
1 2 3 4 5 6 7 8 9 53 54 55 56
Permuted Choice 2
WWW.DOMINANDOTI.COM.BR
DES
WWW.DOMINANDOTI.COM.BR
DES
WWW.DOMINANDOTI.COM.BR
DES
WWW.DOMINANDOTI.COM.BR
Exercícios
WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla
Exemplo: Double DES
KA KB
texto texto
cifrar cifrar
claro cifrado
KB KA
texto texto
decifrar decifrar
cifrado claro
WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla
Exemplo: Double DES
MEET IN THE MIDDLE ATTACK
Suponha que temos um texto em claro e o correspondente
cifrado e queremos achar a chave usada na cifração.
Inicialmente ciframos, com apenas o primeiro estágio, o
texto em claro com todas as possíveis chaves e armazenamos
o resultados em um vetor.
Depois deciframos o texto cifrado, com apenas o segundo
estágio e para cada saída comparamos para ver se este valor
aparece na tabela.
Se fizermos isto para alguns textos em claro e os
respectivos textos cifrados, conseguimos achar a chave.
WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla
K1
Exemplo: Double DES K2
texto texto
cifrar decifrar
claro cifrado
chave
saída
testada
K0 X0
K1 X1
K2 X2
???
. .
. ..
.
K264-1 X264-1
texto texto
cifrar decifrar cifrar
claro cifrado
KA KB KA
texto texto
decifrar cifrar decifrar
cifrado claro
texto texto
cifrar decifrar cifrar
claro cifrado
KC KB KA
texto texto
decifrar cifrar decifrar
cifrado claro
WWW.DOMINANDOTI.COM.BR
Exercícios
9. (CESPE – ANAC/2012 – Analista Administrativo – Área 5 – 103) O DES
(data encryption standard) triplo utiliza, exatamente, por três vezes o
algoritmo DES, além de uma mesma chave de 56 bits para criptografar
mensagens.
Na rede de computadores de uma organização pública brasileira com
diversos ativos, como, por exemplo, switches, roteadores, firewalls,
estações de trabalho, hosts servidores de aplicação web, servidores de
bancos de dados, é comum a ocorrência de ataques e de outros
incidentes que comprometem a segurança de seus sistemas. Nessa
organização, a definição de políticas e metodologias adequadas para se
lidar com esse tipo de problema cabe ao departamento de TI. Julgue os
itens abaixo relativos à segurança da informação.
10. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da
Informação – 167) Se, na rede de computadores da organização citada, para
garantir maior confidencialidade na troca de dados entre duas de suas
máquinas, seus administradores empregarem a técnica conhecida como cifra
de transposição para cifrar determinado conjunto de mensagens, então,
nessas duas máquinas, devem ser utilizadas chaves simétricas.
WWW.DOMINANDOTI.COM.BR
Exercícios
11. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da
Informação – 168) Caso a rede de computadores dessa organização utilize o
algoritmo DES (Data Encryption Standard) e os administradores dessa rede
decidam empregar a técnica conhecida como whitening, com o objetivo de
reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na
rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as
chances de sucesso de uma eventual criptoanálise desse sistema.
12. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da
Informação – 169) Se, para a troca de mensagens seguras na rede de
computadores da organização citada, seus vários dispositivos móveis
empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo)
e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo
simples DES, a superação da diferença entre os algoritmos criptográficos
empregados pelos sistemas de troca de mensagens seguras usados por
dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador
por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três
chaves usadas no 3DES e K é a chave usada no simples DES e
compartilhada entre dois dispositivos quaisquer das duas categorias
mencionadas.
WWW.DOMINANDOTI.COM.BR
Exercícios
13. (CESPE – PF/2002 – Perito Criminal Federal – Área 3 – Computação
Científica – 49-2) O algoritmo DES é considerado inseguro por possuir um
espaço de chaves de apenas 56 bits, sendo, portanto, susceptível a ataques
por exaustão das chaves, utilizando-se recursos relativamente modestos com
a tecnologia disponível atualmente. Uma forma encontrada para aumentar o
espaço de chaves de algoritmos de bloco do tipo DES foi a implementação
denominada triplo-DES, em que se emprega o mesmo algoritmo 3 vezes
consecutivas, potencialmente com 3 chaves distintas, o que permite uma
chave total efetiva correspondente a 3 vezes o tamanho original, ou seja,
nesse caso, 168 bits. Por raciocínio semelhante, o uso de um duplo-DES deve
prover uma segurança equivalente a um algoritmo com chave efetiva de 112
bits.
WWW.DOMINANDOTI.COM.BR
42
AES
WWW.DOMINANDOTI.COM.BR
AES
Estado
bytes de vetor de bytes de
entrada estado saída
in0 in4 in8 in12 s0,0 s0,1 s0,2 s0,3 out0 out4 out8 out12
in1 in5 in9 in13 s1,0 s1,1 s1,2 s1,3 out1 out5 out9 out13
in2 in6 in10 in14 s2,0 s2,1 s2,2 s2,3 out2 out6 out10 out14
in3 in7 in11 in15 s3,0 s3,1 s3,2 s3,3 out3 out7 out11 out15
s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3
s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3 1 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3
s2,0 s2,1 s2,2 s2,3 s2,0 s2,1 s2,2 s2,3 2 s2,0 s2,1 s2,2 s2,3 s2,0 s2,1 s2,2 s2,3 s2,0 s2,1 s2,2 s2,3
s3,0 s3,1 s3,2 s3,3 s3,0 s3,1 s3,2 s3,3 3 s3,0 s3,1 s3,2 s3,3 s3,0 s3,1 s3,2 s3,3 s3,0 s3,1 s3,2 s3,3
WWW.DOMINANDOTI.COM.BR
Exercícios
17. (CESPE – PF-Nacional/2004 – Perito Criminal Federal – Computação
Científica – 105) O DES e o seu sucessor como padrão de criptografia do
governo norte-americano, o AES, são cifradores de bloco que obedecem o
esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados
são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho,
que são processadas independentemente, a cada rodada de cifração. Esse
processo faz que apenas metade dos bits do bloco cifrado sofra influência da
chave, em cada rodada, introduzindo confusão no processo criptográfico.
18. (CESPE – PF-Regional/2004 – Perito Criminal Federal – Computação
Científica – 113) O AES (advanced encryption standard) surgiu com o objetivo
de substituir o DES. Um dos principais motivos dessa necessidade de
modificação de padrões está no fato de o tamanho do espaço de chaves
utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente,
atualmente, para garantir proteção contra ataques do tipo busca por exaustão.
O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a
resistência a esse tipo de ataque.
WWW.DOMINANDOTI.COM.BR
Exercícios
Os Correios pretendem oferecer uma nova modalidade de prestação de
serviços cuja contratação pode ser feita por qualquer cliente, via
Internet. No momento da contratação, o cliente informa os seus dados
pessoais e bancários, que serão enviados a um de dois bancos
conveniados habilitados a efetuar o débito em sua conta corrente, no
valor do contrato.
Considerando essa situação, julgue os itens subsequentes.
19. (CESPE – ECT/2011 – Analista de Sistemas – Desenvolvimento de
Sistemas – 106) É possível ter a integridade dos dados transitados nas duas
comunicações utilizando algoritmos simétricos.
20. (CESPE – ECT/2011 – Analista de Sistemas – Desenvolvimento de
Sistemas – 107) O uso do algoritmo criptográfico AES é suficiente para
garantir o sigilo das informações enviadas pelos Correios aos bancos
conveniados.
WWW.DOMINANDOTI.COM.BR
48
Modos de Operação
Electronic Codebook Mode (ECB)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1
EK EK EK DK DK DK
Vantagens:
pode-se cifrar ou decifrar qualquer bloco de forma
independente dos demais;
ideal para cifrar arquivos que são acessados
aleatoriamente;
pode-se acessar, cifrar ou decifrar qualquer bloco;
posso paralelizar a cifração, onde cada bloco é cifrado
em um processador. WWW.DOMINANDOTI.COM.BR
Modos de Operação
Electronic Codebook Mode (ECB)
Desvantagens:
blocos em claro iguais geram blocos cifrados iguais;
ataque block replay.
número do bloco
1 2 3 4 5 6 7 8 9 10 11 12 13
banco banco conta de quem será
data/hora nome de quem será feito o depósito valor
emissor destino feito o depósito
campo
WWW.DOMINANDOTI.COM.BR
Modos de Operação
Electronic Codebook Mode (ECB)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1
EK EK EK DK DK DK
Propagação de falhas
O erro em um bit (troca) no texto cifrado – afeta 1 bloco
do texto claro decifrado.
1 bit do texto cifrado é removido ou adicionado – a falha
se propaga para todos os demais blocos em claro
subsequentes. WWW.DOMINANDOTI.COM.BR
Modos de Operação
Cipher Block Chaining Mode (CBC)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1
IV
DK DK DK
EK EK EK
IV
Vetor de inicialização IV
Serve para que mensagens que começam iguais não
gerem os mesmos textos cifrados.
Não precisa ser secreto e pode ser enviado junto com a
mensagem cifrada. WWW.DOMINANDOTI.COM.BR
Modos de Operação
WWW.DOMINANDOTI.COM.BR
Modos de Operação
Cipher Block Chaining Mode (CBC)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1
IV
DK DK DK
EK EK EK
IV
pi ci ci pi
pi ci ci pi
Propagação de falhas
Erro de 1 bit no texto cifrado – gera 1 bit errado no texto
claro decifrado.
1 bit do texto cifrado é removido ou adicionado – o erro
se propaga em todos os blocos decifrados a partir deste
erro.
WWW.DOMINANDOTI.COM.BR
Modos de Operação
Counter Mode
contador (1,2,3,...) contador(1,2,3,...)
pi ci ci pi
decifração Counter
cifração Counter Mode
Vantagem em relação ao OFB
Mode
WWW.DOMINANDOTI.COM.BR
Exercícios
25. (CESPE – PF-Regional/2004 – Perito Criminal Federal – Computação
Científica – 115) Para a utilização do modo de operação CBC (Cipher Block
Chaning Mode), é necessário que seja criado o que se denomina vetor de
inicialização (initialization vector), que evita que mensagens que comecem
idênticas gerem criptogramas com começos idênticos. Um inconveniente
desse modo de operação reside na questão da propagação de erros, pois,
caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os
blocos a partir dali serão decriptografados de forma errada.
26. (CESPE – ABIN/2004 – Tecnologista – Classe Pleno I – 56) Diversos
modos de operação são definidos para cifradores de bloco. Entre eles, tem-se
destacado ultimamente o modo contador, que permite implementações de alta
velocidade por meio de paralelização e(ou) pré-processamento, mas que
apresenta a desvantagem de ser menos seguro em relação a outros modos,
pois o conhecimento do valor inicial do contador simplifica a determinação da
chave utilizada.
WWW.DOMINANDOTI.COM.BR
Exercícios
28. (CESPE – BASA/2012 – Técnico Científico – Tecnologia da Informação –
Redes e Telecomunicações – 68) A criptografia simétrica é específica para
conexões de rede não monitoradas. Uma desvantagem dessa técnica de
criptografia é o fato de que, por meio de um ataque de CBC (cypher block
chaining), um atacante pode extrair dados legíveis de uma conexão de rede
interceptada.
29. (CESPE – INMETRO/2009 – Analista Executivo em Metrologia e
Qualidade – Redes – 61) O modo ECB é mais seguro que o CBC, mas é
menos eficiente que o CTR.
WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – OTP
O One-Time Pad (OTP) é o esquema de cifração perfeito.
Em dados binários, ele utiliza uma chave gerada de forma
aleatória, do tamanho do texto.
A operação de cifração consiste na operação XOR bit a bit
do texto em claro com a chave.
Neste método de cifração, a busca exaustiva da chave não
é eficaz, uma vez que todos os possíveis textos são achados
quando se aplica a busca exaustiva.
WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – OTP
Exemplo (cont.):
WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Geração do Vetor S
Seja o vetor S de 256 posições (S0, S1, ..., S255) onde cada
elemento do vetor armazena um byte.
Seja um vetor K de 256 posições (K0, K1, ..., K255) onde
cada elemento do vetor armazena um byte.
Inicialize o vetor S da seguinte forma:S0=0,S1=1,...,
S255=255.
Preencha o vetor K com a chave, repetindo a chave se
necessário até completar todo o vetor K.
Seja j = 0
Para i=0 até 255 faça
j=(j+Si+Ki) mod 256
troque Si com Sj WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Geração da seqüência pseudo aleatória
Sejam i = 0 e j = 0
i=(i+1)mod 256
j=(j+Si) mod 256
troque Si com Sj
T=(Si+Sj)mod 256
B=St
Ou seja, B é um byte pseudo aleatório gerado. Executa-se o
algoritmo acima para quantos bytes pseudo aleatórios
necessários.
WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Cifração
Cx=Bx XOR Px
Onde:
Cx é o byte x do texto cifrado;
Bx é o byte x gerado pelo RC4;
Px é o byte x do texto em claro.
WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Decifração
Px=Bx XOR Cx
Onde:
Cx é o byte x do texto cifrado;
Bx é o byte x gerado pelo RC4;
Px é o byte x do texto em claro.
WWW.DOMINANDOTI.COM.BR
Exercícios
30. (CESPE – Banco da Amazônia S.A./2009 – Técnico Científico –
Tecnologia da Informação – Segurança da Informação – 106) Enquanto
uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma
cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que
são tratados como um todo e usados para produzir um criptograma de igual
comprimento.
31. (CESPE – ABIN/2004 – Tecnologista – Classe Pleno I – 53) Um único
sistema criptográfico, denominado sistema de chave única, é considerado
matematicamente inquebrável. Esse sistema tem o inconveniente de ter de
dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo
tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os
demais sistemas são, em princípio, quebráveis.
32. (CESPE – MPERR/2008 – Analista de Redes – 108) Em um sistema
criptográfico simétrico perfeito, como OTP, a chave utilizada deve ter, no
mínimo, o mesmo tamanho da mensagem.
WWW.DOMINANDOTI.COM.BR
Exercícios
33. (CESPE – TCU/2009 – AFCE – Tecnologia da Informação – 162) Considere a
seguinte situação hipotética. Um analista foi incumbido de construir um sistema
de comunicações seguro baseado em uma combinação de cifragem simétrica e
esteganografia no qual as mensagens trocadas entre o emissor (E) e o
destinatário (D) sejam sempre de pequeno tamanho e que apenas uma
pequena quantidade de mensagens seja eventualmente trocada durante todo o
ciclo de vida do sistema. De acordo com os critérios de segurança do sistema,
deverá ser provida absoluta confidencialidade do teor das mensagens, em
detrimento de integridade e disponibilidade. Para tal tarefa, o implementador
dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas
precisa fazer uma implementação de grande simplicidade. Esses critérios e o
desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa
situação, é mais adequado que o implementador do sistema adote um modelo
com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de
um modelo baseado no algoritmo DES (data encription standard), que utiliza
cifra de bloco.
WWW.DOMINANDOTI.COM.BR
Exercícios
34. (CESPE – PF-Nacional/2004 – Perito Criminal Federal – Computação
Científica – 107) O algoritmo criptográfico RC4 tem como princípio de
funcionamento o segredo criptográfico perfeito, em que a chave criptográfica
deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave
de criptografia é a semente de uma seqüência pseudo-aleatória que é usada
para chavear os bytes cifrados em uma operação linear. A mensagem cifrada
pode ser tão longa quanto o período da seqüência gerada.
WWW.DOMINANDOTI.COM.BR