01-09-2014 - Cathedra - TCU - 2014 - SEG - 02 - Gleyson Azevedo

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 72

Turma Ninja 2014

Segurança da Informação – 02

Professor Gleyson Azevedo – [email protected]

WWW.DOMINANDOTI.COM.BR WWW.DOMINANDOTI.COM.BR
Acesse nosso site em
WWW.DOMINANDOTI.COM.BR

Cursos Turmas em Brasília, na sua cidade, e cursos online


Livros Edições publicadas, lançamentos e promoções
Fórum Interação direta entre estudantes e com os professores
Simulados Questões inéditas, ranking de notas e correções em vídeo
Blog Dicas e macetes de estudo, indicações de bibliografia, etc.
Materiais Versões atualizadas de notas de aula e listas de exercícios

Curta o Dominando TI no
e receba nossas dicas sobre concursos!

WWW.DOMINANDOTI.COM.BR
2
Roteiro

 Algoritmos Simétricos - Bloco


 DES
 Cifração Múltipla
 AES
 Modos de Operação
 Algoritmos Simétricos - Fluxo
 One-Time Pad
 RC4

WWW.DOMINANDOTI.COM.BR
3
Algoritmos Simétricos – DES

 Algoritmo amplamente difundido e estudado.


 Originado a partir do Lucifer (IBM).
 Aprovado como padrão em 1977.
 Bloco: 64 bits.
 Chave: 56 bits (64, mas 8 são de paridade).
 Baseado em estrutura de Feistel.

WWW.DOMINANDOTI.COM.BR
DES
texto claro

IP

L0 R0
K1
f

L1 R1
K2
f

L2 R2

L15 R15
K16
f

L16 R16

IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
texto claro

IP

L0 R0
K1
f

L1 R1
K2
f

L2 R2

L15 R15
K16
f

L16 R16

IP -1

WWW.DOMINANDOTI.COM.BR
texto cifrado
DES

Permutação inicial (IP)


58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64

IP

b58 b50 b42 b34 b26 b18 b10 b2 b60 ... b31 b23 b15 b7
1 2 3 4 5 6 7 8 9 61 62 63 64

WWW.DOMINANDOTI.COM.BR
DES
texto claro

IP

L0 R0
K1
f

L1 R1
K2
f

L2 R2

L15 R15
K16
f

L16 R16

IP -1

WWW.DOMINANDOTI.COM.BR
texto cifrado
DES
Ki Ri-1
32 bits
Função F
permutação de
Expansão
48 bits
48 bits

Substituição
S-Box
32 bits
Permutação
P-Box
32 bits

WWW.DOMINANDOTI.COM.BR
DES
texto claro

IP

Ki Ri-1
L0 R0
K1 32 bits
f
permutação de
Expansão
L1 R1
K2 48 bits
f
48 bits

L2 R2
Substituição
S-Box
32 bits
L15 R15
K16
Permutação
f P-Box
32 bits
L16 R16

IP -1

texto cifrado WWW.DOMINANDOTI.COM.BR


DES

Permutação de Expansão
32 1 2 3 4 5 4 5 6 7 8 9

8 9 10 11 12 13 12 13 14 15 16 17

16 17 18 19 20 21 20 21 22 23 24 25

24 25 26 27 28 29 28 29 30 31 32 1

OU SEJA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

32

48

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

WWW.DOMINANDOTI.COM.BR
DES
texto claro

IP
Ki Ri-1
L0 R0
K1
32 bits
f permutação de
Expansão
L1 R1 48 bits
K2 48 bits
f

L2 R2 Substituição
S-Box
32 bits
Permutação
L15 R15
K16
P-Box
f 32 bits

L16 R16

IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES

Substituição S-Box

entrada de 48 bits

S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8

saída de 32 bits

WWW.DOMINANDOTI.COM.BR
DES

texto claro
Ki Ri-1
IP
32 bits
permutação de
L0 R0 Expansão
K1
48 bits
f 48 bits

Substituição
L1 R1 S-Box
K2
32 bits
f
Permutação
P-Box
32 bits
L2 R2

L15 R15 entrada de 48 bits


K16
f
S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8

L16 R16
saída de 32 bits
IP -1

texto cifrado

WWW.DOMINANDOTI.COM.BR
DES

S-box1
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

Exemplo:
Dada a entrada na base 2:
Entrada: 010011
ABCDEF 01-> linha 1
1001 -> coluna 9
AF -> define a linha
BCDE -> define a coluna Saída será 6 -> 0110

WWW.DOMINANDOTI.COM.BR
DES
S-box 2
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10

3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5

0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15

13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

S-box 3
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8

13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1

13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7

1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S-box 4
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15

13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9

10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4

3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

S-box 5
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9

14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6

4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14

11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 WWW.DOMINANDOTI.COM.BR
DES
S-box 6
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11

10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8

9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6

4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S-box 7
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1

13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6

1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2

6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S-box 8
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7

1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2

7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8

2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

WWW.DOMINANDOTI.COM.BR
DES
texto claro

IP
Ki Ri-1
L0 R0
K1 32 bits
f
permutação de
Expansão
L1 R1
48 bits
K2 48 bits
f

L2 R2 Substituição
S-Box
32 bits

L15 R15
Permutação
K16 P-Box
f
32 bits

L16 R16

IP -1

WWW.DOMINANDOTI.COM.BR
texto cifrado
DES

Permutação P Box
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10

2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b29 b30 b31 b32
1 2 3 4 5 6 7 8 9 29 30 31 32

PBox

b16 b7 b20 b21 b29 b12 b28 b17 b1 ... b22 b11 b4 b25
1 2 3 4 5 6 7 8 9 29 30 31 32

WWW.DOMINANDOTI.COM.BR
DES
texto claro

IP

L0 R0
K1
f

L1 R1
K2
f

L2 R2

L15 R15
K16
f

L16 R16

IP -1
WWW.DOMINANDOTI.COM.BR
texto cifrado
DES

Permutação final (IP-1)


40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31

38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29

36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27

34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64

IP -1

b40 b8 b48 b16 b56 b24 b64 b32 b39 ... b49 b17 b57 b25
1 2 3 4 5 6 7 8 9 61 62 63 64
WWW.DOMINANDOTI.COM.BR
DES
Chave
1,2,3, . . . . . . 64

Geração das chaves de round permuted


choice 1
Round Número de
deslocamentos
1 1
C0 D0
2 1 1,2,3, . . . 28 1,2,3, . . . 28

3 2 shift à shift à
esquerda esquerda
4 2

5 2
C1 D1
1,2,3, . . . 28 1,2,3, . . . 28
6 2 permuted
K1
7 2 choice 2
shift à shift à
8 2
esquerda esquerda
9 1

10 2 Cn Dn
1,2,3, . . . 28 1,2,3, . . . 28
11 2 permuted
Kn=2,3,...,15
choice 2
12 2
shift à shift à
13 2 esquerda esquerda
14 2

15 2 C16 D16
1,2,3, . . . 28 1,2,3, . . . 28
16 1 permuted
K16
choice 2
WWW.DOMINANDOTI.COM.BR
DES
Chav e
1,2,3, . . . ... 64

Geração das permuted


chaves de round choice 1

C0 D0
1,2,3, ... 28 1,2,3, ... 28

shif t à shif t à
esquerda esquerda

C1 D1
1,2,3, ... 28 1,2,3, ... 28
permuted
K1
choice 2
shif t à shif t à
esquerda esquerda

Cn Dn
1,2,3, ... 28 1,2,3, ... 28
permuted
Kn=2,3,...,15
choice 2

shif t à shif t à
esquerda esquerda

C16 D16
1,2,3, ... 28 1,2,3, ... 28
permuted WWW.DOMINANDOTI.COM.BR
K16
choice 2
DES

Permuted Choice 1
57 49 41 33 25 17 9 1 58 50 42 34 26 18

10 2 59 51 43 35 27 19 11 3 60 52 44 36

63 55 47 39 31 23 15 7 62 54 46 38 30 22

14 6 61 53 45 37 29 21 13 5 28 20 12 4

OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64

Permuted Choice 1

b57 b49 b41 b33 b25 ... b28 b20 b12 b4


1 2 3 4 5 53 54 55 56

WWW.DOMINANDOTI.COM.BR
DES
Chav e

Geração das 1,2,3, . . . ... 64

permuted
chaves de round choice 1

C0 D0
1,2,3, ... 28 1,2,3, ... 28

shif t à shif t à
esquerda esquerda

C1 D1
1,2,3, ... 28 1,2,3, ... 28
permuted
K1
choice 2
shif t à shif t à
esquerda esquerda

Cn Dn
1,2,3, ... 28 1,2,3, ... 28
permuted
Kn=2,3,...,15
choice 2

shif t à shif t à
esquerda esquerda

C16 D16
1,2,3, ... 28 1,2,3, ... 28
permuted
K16
choice 2 WWW.DOMINANDOTI.COM.BR
DES

Permuted Choice 2
14 17 11 24 1 5 3 28 15 6 21 10

23 19 12 4 26 8 16 7 27 20 13 2

41 52 31 37 47 55 30 40 51 45 33 48

44 49 39 56 34 53 46 42 50 36 29 32

OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b53 b54 b55 b56
1 2 3 4 5 6 7 8 9 53 54 55 56

Permuted Choice 2

b14 b17 b11 b24 b1 ... b50 b36 b29 b32


1 2 3 4 5 45 46 47 48

WWW.DOMINANDOTI.COM.BR
DES

 As caixas S (S-Boxes) foram definidas pelo NSA (National


Security Agency), órgão do governo americano, sem que
deixasse claro o porque de tais escolhas.
 Depois de alguns anos descobriu-se que essas caixas S
faziam com que as criptoanálises linear e diferencial não
se tornassem ataques práticos.
 Existem pessoas que desconfiam que as caixas S
imponham algum tipo de backdoor no algoritmo do DES,
mas isto não ficou provado até hoje e não passa apenas
de especulação.

WWW.DOMINANDOTI.COM.BR
DES

 O DES (56 bits) já foi quebrado por um ataque de força


bruta em um tempo relativamente pequeno (22 horas e 15
minutos).
 Numa busca exaustiva da chave do DES, teríamos que, a
princípio, testar as 256 possíveis chaves.
 Mas o DES possui a seguinte característica:
 seja uma chave K e K’ a chave complemento bit a bit (ou
seja, se a chave K=0110, então K’=1001 – trocam-se os
1’s por 0’s e vice-versa);
 então EK(P)=C e EK’(P)=C’, onde C’ é o complemento bit a
bit de C.
WWW.DOMINANDOTI.COM.BR
DES
 Considere que temos um bloco cifrado e queremos
realizar uma busca exaustiva da chave, ou seja, decifrar
este bloco com todas as possíveis chaves e achar o texto
em claro que fizesse sentido no contexto aplicado (por
exemplo, achar um bloco que contenha uma palavra
conhecida).
 Neste caso, não precisamos decifrar com todas as
chaves, uma vez que, se decifrarmos com a chave K e
acharmos o texto em claro P, essa operação com a chave
K’ resultaria no texto em claro P’.
 Com isso é necessário testar apenas 255 chaves e não 256.

WWW.DOMINANDOTI.COM.BR
DES

 O DES possui 4 chave fracas e 6 pares de chaves semi-


fracas, totalizando 16 chaves com problema. Apesar dessa
vulnerabilidade, a utilização delas não é muito provável
(probabilidade = 16/256 = 1/252).
 Chaves fracas são as que permitem que a cifração seja
desfeita por ela mesma. Isso define uma involução na
aplicação do processo de cifra e no DES é ocasionado
quando ocorre o que é conhecido como “chaves
palindrômicas”, que são chaves que geram as seguintes
coincidências: sub-chaves K1 e K16 iguais; sub-chaves K2 e
K15 iguais, e assim sucessivamente até K8 = K9.
 Chaves semi-fracas são pares de chaves onde uma desfaz o
que é efetuado pela outra, ou seja, caso a chave K1 seja
utilizada para cifrar, a chave K2 poderá ser utilizada para
decifrar o que K1 cifrou, resultando no texto claro original.
WWW.DOMINANDOTI.COM.BR
DES

 Chaves semi-fracas são pares de chaves onde uma


desfaz o que é efetuado pela outra, ou seja, caso a chave
K1 seja utilizada para cifrar, a chave K2 poderá ser utilizada
para decifrar o que K1 cifrou, resultando no texto claro
original.

WWW.DOMINANDOTI.COM.BR
Exercícios

1. (CESPE – TRE-PR/2009 – Analista Judiciário – Apoio Especializado –


Análise de Sistemas – 90) O DES é uma cifragem de bloco que utiliza uma
chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES
realiza manipulações de bits sobre o texto simples e, para decriptar o texto
cifrado, simplesmente reverte tudo. WWW.DOMINANDOTI.COM.BR
Exercícios
2. (CESPE – PF-Nacional/2004 – Perito Criminal Federal – Computação
Científica – 104) O algoritmo criptográfico DES é uma cifra de substituição
que mapeia um bloco de texto claro de 64 bits em um outro bloco de
criptograma de 64 bits.
3. (CESPE – PF-Regional/2004 – Perito Criminal Federal – Computação
Científica – 112) O algoritmo DES (Data Encryption Standard) efetua
exatamente as mesmas operações durante o processo de cifração e o de
decifração. A única diferença percebida entre os dois processos está na
ordem de aplicação das chaves parciais (chaves de round).
4. (CESPE – TRE-PR/2009 – Técnico Judiciário – Apoio Especializado –
Programação de Sistemas – 97) A técnica S-box realiza uma substituição
no nível de bits e inclui três componentes: um codificador, um decodificador
e, internamente, uma implementação da P-box. A P-box permuta a saída do
decodificador e o codificador converte a saída da P-box de volta para código
binário cifrado, com a mesma quantidade de bits encontrada na entrada do
decodificador.

WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla
Exemplo: Double DES
KA KB

texto texto
cifrar cifrar
claro cifrado

KB KA

texto texto
decifrar decifrar
cifrado claro

WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla
Exemplo: Double DES
MEET IN THE MIDDLE ATTACK
 Suponha que temos um texto em claro e o correspondente
cifrado e queremos achar a chave usada na cifração.
 Inicialmente ciframos, com apenas o primeiro estágio, o
texto em claro com todas as possíveis chaves e armazenamos
o resultados em um vetor.
 Depois deciframos o texto cifrado, com apenas o segundo
estágio e para cada saída comparamos para ver se este valor
aparece na tabela.
 Se fizermos isto para alguns textos em claro e os
respectivos textos cifrados, conseguimos achar a chave.
WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla

K1
Exemplo: Double DES K2

texto texto
cifrar decifrar
claro cifrado
chave
saída
testada
K0 X0
K1 X1
K2 X2
???
. .
. ..
.
K264-1 X264-1

 Logo, um ataque de texto claro conhecido terá sucesso


contra o DES duplo, que tem um tamanho de chave de 112
bits, com um esforço da ordem de 256, não muito mais do que
os 255 exigidos para o DES simples.
WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla
Exemplo: Triple DES com duas chaves
KA KB KA

texto texto
cifrar decifrar cifrar
claro cifrado

KA KB KA

texto texto
decifrar cifrar decifrar
cifrado claro

 A vantagem cifrar-decifrar-cifrar é que se colocarmos KA=KB,


podemos usar o Triple DES como sendo o DES simples, ou
seja, esta solução serve tanto para cifrar com o triple-DES
quanto para cifrar com o DES.
 Força efetiva de 2112 e o ataque meet in the middle não é
útil neste caso. WWW.DOMINANDOTI.COM.BR
DES – Cifração Múltipla
Exemplo: Triple DES com três chaves
KA KB KC

texto texto
cifrar decifrar cifrar
claro cifrado

KC KB KA

texto texto
decifrar cifrar decifrar
cifrado claro

 A vantagem de cifrar-decifrar-cifrar é que se colocarmos


KA=KB=KC, podemos usar o Triple DES como sendo o DES
simples, ou seja, esta solução serve tanto para cifrar triple-DES
quanto para cifrar DES.
 Força efetiva – devido ao ataque meet in the middle – 2112 e
não 2168 como poderia se imaginar inicialmente. WWW.DOMINANDOTI.COM.BR
Exercícios
5. (CESPE – ABIN/2010 – Oficial Técnico de Inteligência – Suporte a Rede
de Dados – 112) O esquema de criptografia data encryption standard (DES)
duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).
6. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação –
Segurança da Informação – 110) O padrão DES, que utiliza chave de 64
bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques
de força bruta.
7. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação –
Segurança da Informação – 111) O padrão 2DES consiste em duas rodadas
consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma
chave equivalente a 112 bits.
8. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação –
Segurança da Informação – 112) O padrão 3DES com duas chaves consiste
em três rodadas consecutivas do DES, com chaves distintas de 56 bits,
sendo que a primeira e a última usam a mesma chave, tendo assim uma
chave equivalente a 112 bits.

WWW.DOMINANDOTI.COM.BR
Exercícios
9. (CESPE – ANAC/2012 – Analista Administrativo – Área 5 – 103) O DES
(data encryption standard) triplo utiliza, exatamente, por três vezes o
algoritmo DES, além de uma mesma chave de 56 bits para criptografar
mensagens.
Na rede de computadores de uma organização pública brasileira com
diversos ativos, como, por exemplo, switches, roteadores, firewalls,
estações de trabalho, hosts servidores de aplicação web, servidores de
bancos de dados, é comum a ocorrência de ataques e de outros
incidentes que comprometem a segurança de seus sistemas. Nessa
organização, a definição de políticas e metodologias adequadas para se
lidar com esse tipo de problema cabe ao departamento de TI. Julgue os
itens abaixo relativos à segurança da informação.
10. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da
Informação – 167) Se, na rede de computadores da organização citada, para
garantir maior confidencialidade na troca de dados entre duas de suas
máquinas, seus administradores empregarem a técnica conhecida como cifra
de transposição para cifrar determinado conjunto de mensagens, então,
nessas duas máquinas, devem ser utilizadas chaves simétricas.
WWW.DOMINANDOTI.COM.BR
Exercícios
11. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da
Informação – 168) Caso a rede de computadores dessa organização utilize o
algoritmo DES (Data Encryption Standard) e os administradores dessa rede
decidam empregar a técnica conhecida como whitening, com o objetivo de
reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na
rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as
chances de sucesso de uma eventual criptoanálise desse sistema.
12. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da
Informação – 169) Se, para a troca de mensagens seguras na rede de
computadores da organização citada, seus vários dispositivos móveis
empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo)
e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo
simples DES, a superação da diferença entre os algoritmos criptográficos
empregados pelos sistemas de troca de mensagens seguras usados por
dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador
por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três
chaves usadas no 3DES e K é a chave usada no simples DES e
compartilhada entre dois dispositivos quaisquer das duas categorias
mencionadas.
WWW.DOMINANDOTI.COM.BR
Exercícios
13. (CESPE – PF/2002 – Perito Criminal Federal – Área 3 – Computação
Científica – 49-2) O algoritmo DES é considerado inseguro por possuir um
espaço de chaves de apenas 56 bits, sendo, portanto, susceptível a ataques
por exaustão das chaves, utilizando-se recursos relativamente modestos com
a tecnologia disponível atualmente. Uma forma encontrada para aumentar o
espaço de chaves de algoritmos de bloco do tipo DES foi a implementação
denominada triplo-DES, em que se emprega o mesmo algoritmo 3 vezes
consecutivas, potencialmente com 3 chaves distintas, o que permite uma
chave total efetiva correspondente a 3 vezes o tamanho original, ou seja,
nesse caso, 168 bits. Por raciocínio semelhante, o uso de um duplo-DES deve
prover uma segurança equivalente a um algoritmo com chave efetiva de 112
bits.

WWW.DOMINANDOTI.COM.BR

42
AES

 Definido na FIPS PUBS 197 (Federal Information Processing


Standards Publication 197) e padronizado em 2001.
 A cifra vencedora da competição que escolheu o AES foi o
RIJNDAEL, que originalmente trabalhava com blocos e
chaves de 128, 160, 192, 224 ou 256 bits.
 O AES possui:
 tamanho de bloco de 128 bits;
 tamanho da chave de 128, 192 ou 256 bits.
 Não é baseado em estrutura de Feistel.

WWW.DOMINANDOTI.COM.BR
AES
Estado
bytes de vetor de bytes de
entrada estado saída

in0 in4 in8 in12 s0,0 s0,1 s0,2 s0,3 out0 out4 out8 out12

in1 in5 in9 in13 s1,0 s1,1 s1,2 s1,3 out1 out5 out9 out13

in2 in6 in10 in14 s2,0 s2,1 s2,2 s2,3 out2 out6 out10 out14

in3 in7 in11 in15 s3,0 s3,1 s3,2 s3,3 out3 out7 out11 out15

 Os bytes de entrada (in0in1in2 ... in14in15) são considerados


como uma matriz e o algoritmo AES realiza operações sobre
ela, gerando a matriz final. O bloco cifrado então é
considerado como sendo a seqüência de bytes out0out1out2
... out14out15.
WWW.DOMINANDOTI.COM.BR
AES
S-Box ShiftRows() MixColumns() AddRoundKey()

s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3

s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3 1 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3

s2,0 s2,1 s2,2 s2,3 s2,0 s2,1 s2,2 s2,3 2 s2,0 s2,1 s2,2 s2,3 s2,0 s2,1 s2,2 s2,3 s2,0 s2,1 s2,2 s2,3

s3,0 s3,1 s3,2 s3,3 s3,0 s3,1 s3,2 s3,3 3 s3,0 s3,1 s3,2 s3,3 s3,0 s3,1 s3,2 s3,3 s3,0 s3,1 s3,2 s3,3

 A quantidade de passos depende do tamanho de chave


usada:
 128 bits – 10 passos;
 192 bits – 12 passos;
 256 bits – 14 passos.
 No último passo não é executada a operaçãoMixColumns e
antes do primeiro passo é executada a operação
AddRoundKey. WWW.DOMINANDOTI.COM.BR
Exercícios
14. (CESPE – Banco da Amazônia/2006 – Técnico Científico – 116) O AES
(Advanced Encryption Standard) é o atual padrão de cifração de dados do
governo norte-americano. Seu algoritmo criptográfico cifra blocos de até 128
bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.
15. (CESPE – MPERR/2008 – Analista de Redes – 107) O criptossistema
simétrico AES é embasado em malha de Feistel.
16. (CESPE – Banco da Amazônia S.A./2009 – Tecnologia da Informação –
Segurança da Informação – 113) O padrão AES define uma cifra na qual os
comprimentos do bloco e da chave podem ser especificados
independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de
chave determinam vários parâmetros da cifra, como número de rodadas, e
podem ser usados limitando o bloco a 128 bits.

WWW.DOMINANDOTI.COM.BR
Exercícios
17. (CESPE – PF-Nacional/2004 – Perito Criminal Federal – Computação
Científica – 105) O DES e o seu sucessor como padrão de criptografia do
governo norte-americano, o AES, são cifradores de bloco que obedecem o
esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados
são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho,
que são processadas independentemente, a cada rodada de cifração. Esse
processo faz que apenas metade dos bits do bloco cifrado sofra influência da
chave, em cada rodada, introduzindo confusão no processo criptográfico.
18. (CESPE – PF-Regional/2004 – Perito Criminal Federal – Computação
Científica – 113) O AES (advanced encryption standard) surgiu com o objetivo
de substituir o DES. Um dos principais motivos dessa necessidade de
modificação de padrões está no fato de o tamanho do espaço de chaves
utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente,
atualmente, para garantir proteção contra ataques do tipo busca por exaustão.
O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a
resistência a esse tipo de ataque.

WWW.DOMINANDOTI.COM.BR
Exercícios
Os Correios pretendem oferecer uma nova modalidade de prestação de
serviços cuja contratação pode ser feita por qualquer cliente, via
Internet. No momento da contratação, o cliente informa os seus dados
pessoais e bancários, que serão enviados a um de dois bancos
conveniados habilitados a efetuar o débito em sua conta corrente, no
valor do contrato.
Considerando essa situação, julgue os itens subsequentes.
19. (CESPE – ECT/2011 – Analista de Sistemas – Desenvolvimento de
Sistemas – 106) É possível ter a integridade dos dados transitados nas duas
comunicações utilizando algoritmos simétricos.
20. (CESPE – ECT/2011 – Analista de Sistemas – Desenvolvimento de
Sistemas – 107) O uso do algoritmo criptográfico AES é suficiente para
garantir o sigilo das informações enviadas pelos Correios aos bancos
conveniados.

WWW.DOMINANDOTI.COM.BR

48
Modos de Operação
Electronic Codebook Mode (ECB)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1

EK EK EK DK DK DK

Ci-1 Ci Ci+1 Pi-1 Pi Pi+1

cifração ECB decifração ECB

 Vantagens:
 pode-se cifrar ou decifrar qualquer bloco de forma
independente dos demais;
 ideal para cifrar arquivos que são acessados
aleatoriamente;
 pode-se acessar, cifrar ou decifrar qualquer bloco;
 posso paralelizar a cifração, onde cada bloco é cifrado
em um processador. WWW.DOMINANDOTI.COM.BR
Modos de Operação
Electronic Codebook Mode (ECB)
 Desvantagens:
 blocos em claro iguais geram blocos cifrados iguais;
 ataque block replay.
número do bloco

1 2 3 4 5 6 7 8 9 10 11 12 13
banco banco conta de quem será
data/hora nome de quem será feito o depósito valor
emissor destino feito o depósito

campo

 Inicialmente transfiro dinheiro para minha conta e,


grampeando a linha de comunicação do banco, consigo os
blocos de 5 a 12 correspondentes ao meu nome cifrado.
 Intercepto toda a comunicação do banco e substituo os
blocos de 5 a 10 pelos blocos que consegui no item anterior.
 Desta forma, todos os depósitos serão feitos na minha
conta. WWW.DOMINANDOTI.COM.BR
Modos de Operação

Figura em Claro Figura Cifrada Utilizando ECB

WWW.DOMINANDOTI.COM.BR
Modos de Operação
Electronic Codebook Mode (ECB)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1

EK EK EK DK DK DK

Ci-1 Ci Ci+1 Pi-1 Pi Pi+1

cifração ECB decifração ECB

 Propagação de falhas
 O erro em um bit (troca) no texto cifrado – afeta 1 bloco
do texto claro decifrado.
 1 bit do texto cifrado é removido ou adicionado – a falha
se propaga para todos os demais blocos em claro
subsequentes. WWW.DOMINANDOTI.COM.BR
Modos de Operação
Cipher Block Chaining Mode (CBC)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1

IV

DK DK DK
EK EK EK
IV

Ci-1 Ci Ci+1 Pi-1 Pi Pi+1

cifração CBC decifração CBC

 Vetor de inicialização IV
 Serve para que mensagens que começam iguais não
gerem os mesmos textos cifrados.
 Não precisa ser secreto e pode ser enviado junto com a
mensagem cifrada. WWW.DOMINANDOTI.COM.BR
Modos de Operação

Figura em Claro Figura Cifrada Utilizando CBC

WWW.DOMINANDOTI.COM.BR
Modos de Operação
Cipher Block Chaining Mode (CBC)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1

IV

DK DK DK
EK EK EK
IV

Ci-1 Ci Ci+1 Pi-1 Pi Pi+1

cifração CBC decifração CBC


 Propagação de falhas
 Erro de 1 bit no texto cifrado – afeta 1 bloco e 1 bit do
texto claro decifrado.
 1 bit do texto cifrado é removido ou adicionado – a falha
se propaga para todos os demais blocos decifrados
subsequentes. WWW.DOMINANDOTI.COM.BR
Modos de Operação
Cipher Feedback Mode (CFB)

chave K cif rar chave K cif rar

pi ci ci pi

cifração CFB decifração CFB


 Propagação de falhas
 Erro de 1 bit no texto cifrado – gera 1 bit + 8 bytes
errados no texto claro decifrado (considerando o bloco
contendo 8 bytes).
 1 byte do texto cifrado é removido ou adicionado – falha
se propaga para os 8 bytes seguintes. Após, a decifração
continua sem falhas. WWW.DOMINANDOTI.COM.BR
Modos de Operação
Output Feedback Mode (OFB)

chave K cif rar chave K cif rar

pi ci ci pi

cifração OFB decifração OFB

 Propagação de falhas
 Erro de 1 bit no texto cifrado – gera 1 bit errado no texto
claro decifrado.
 1 bit do texto cifrado é removido ou adicionado – o erro
se propaga em todos os blocos decifrados a partir deste
erro.
WWW.DOMINANDOTI.COM.BR
Modos de Operação
Counter Mode
contador (1,2,3,...) contador(1,2,3,...)

chave K cifrar chave K cifrar

pi ci ci pi

decifração Counter
cifração Counter Mode
 Vantagem em relação ao OFB
Mode

 Pode-se cifrar ou decifrar Pi sem ter que gerar toda a


seqüência para cifração dos Pj (onde j<i) anteriores.
 Propagação de falhas
 Erro de 1 bit no texto cifrado – gera 1 bit errado no texto
decifrado.
 1 bit do texto cifrado é removido ou adicionado – erro em
todos os blocos decifrados a partir deste erro. WWW.DOMINANDOTI.COM.BR
Exercícios
21. (CESPE – TST/2007 – Analista Judiciário – Análise de Sistemas – 117) O
modo de operação ECB (Electronic Codebook) não é adequado quando o
texto em claro possui baixa entropia.
22. (CESPE – TST/2007 – Analista Judiciário – Análise de Sistemas – 118)
Uma cifra de bloco com o modo de operação CBC (Cipher Block Chaining)
pode ser utilizada para construir um código de autenticação de mensagens
(MAC).
23. (CESPE – TST/2007 – Analista Judiciário – Análise de Sistemas – 119)
No modo CBC, é recomendável que seja escolhido um único vetor de
inicialização para a cifração de diversas mensagens.
24. (CESPE – Banco da Amazônia/2006 – Técnico Científico – 118) O modo
de operação CBC é um dos mais utilizados para criptografar dados. Uma
importante característica desse modo é o fato de se poder cifrar ou decifrar
qualquer bloco de forma independente dos demais blocos, o que o torna ideal
para cifrar arquivos que são acessados aleatoriamente.

WWW.DOMINANDOTI.COM.BR
Exercícios
25. (CESPE – PF-Regional/2004 – Perito Criminal Federal – Computação
Científica – 115) Para a utilização do modo de operação CBC (Cipher Block
Chaning Mode), é necessário que seja criado o que se denomina vetor de
inicialização (initialization vector), que evita que mensagens que comecem
idênticas gerem criptogramas com começos idênticos. Um inconveniente
desse modo de operação reside na questão da propagação de erros, pois,
caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os
blocos a partir dali serão decriptografados de forma errada.
26. (CESPE – ABIN/2004 – Tecnologista – Classe Pleno I – 56) Diversos
modos de operação são definidos para cifradores de bloco. Entre eles, tem-se
destacado ultimamente o modo contador, que permite implementações de alta
velocidade por meio de paralelização e(ou) pré-processamento, mas que
apresenta a desvantagem de ser menos seguro em relação a outros modos,
pois o conhecimento do valor inicial do contador simplifica a determinação da
chave utilizada.

WWW.DOMINANDOTI.COM.BR
Exercícios
28. (CESPE – BASA/2012 – Técnico Científico – Tecnologia da Informação –
Redes e Telecomunicações – 68) A criptografia simétrica é específica para
conexões de rede não monitoradas. Uma desvantagem dessa técnica de
criptografia é o fato de que, por meio de um ataque de CBC (cypher block
chaining), um atacante pode extrair dados legíveis de uma conexão de rede
interceptada.
29. (CESPE – INMETRO/2009 – Analista Executivo em Metrologia e
Qualidade – Redes – 61) O modo ECB é mais seguro que o CBC, mas é
menos eficiente que o CTR.

WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – OTP
 O One-Time Pad (OTP) é o esquema de cifração perfeito.
 Em dados binários, ele utiliza uma chave gerada de forma
aleatória, do tamanho do texto.
 A operação de cifração consiste na operação XOR bit a bit
do texto em claro com a chave.
 Neste método de cifração, a busca exaustiva da chave não
é eficaz, uma vez que todos os possíveis textos são achados
quando se aplica a busca exaustiva.

WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – OTP

Exemplo: O texto cifrado é 0101. Aplicando busca exaustiva:


texto cifrado chave de busca exaustiva texto em claro analisado
0101 0000 0101
0101 0001 0100
0101 0010 0111
0101 0011 0110
0101 0100 0001
0101 0101 0000
0101 0110 0011
0101 0111 0010
0101 1000 1101
0101 1001 1100
0101 1010 1111
0101 1011 1110
0101 1100 1001
0101 1101 1000
0101 1110 1011
WWW.DOMINANDOTI.COM.BR
0101 1111 1010
Cifras de Fluxo – OTP

Exemplo (cont.):

 Ou seja, se tentarmos a busca exaustiva, iremos achar todos


os possíveis textos em claro e cifrados possíveis e não
poderemos identificar qual era o texto em claro original a não
ser que tenhamos a chave utilizada na cifração.

WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4

 É uma cifra de fluxo de tamanho de chave variável (até


no máximo 2048 bits)
 Desenvolvida em 1987 por Ron Rivest para a empresa
RSA Data Security, Inc.

WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Geração do Vetor S
 Seja o vetor S de 256 posições (S0, S1, ..., S255) onde cada
elemento do vetor armazena um byte.
 Seja um vetor K de 256 posições (K0, K1, ..., K255) onde
cada elemento do vetor armazena um byte.
 Inicialize o vetor S da seguinte forma:S0=0,S1=1,...,
S255=255.
 Preencha o vetor K com a chave, repetindo a chave se
necessário até completar todo o vetor K.
 Seja j = 0
 Para i=0 até 255 faça
j=(j+Si+Ki) mod 256
troque Si com Sj WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Geração da seqüência pseudo aleatória

 Sejam i = 0 e j = 0
 i=(i+1)mod 256
 j=(j+Si) mod 256
 troque Si com Sj
 T=(Si+Sj)mod 256
 B=St
 Ou seja, B é um byte pseudo aleatório gerado. Executa-se o
algoritmo acima para quantos bytes pseudo aleatórios
necessários.

WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Cifração

Cx=Bx XOR Px

Onde:
 Cx é o byte x do texto cifrado;
 Bx é o byte x gerado pelo RC4;
 Px é o byte x do texto em claro.

WWW.DOMINANDOTI.COM.BR
Cifras de Fluxo – RC4
Decifração

Px=Bx XOR Cx

Onde:
 Cx é o byte x do texto cifrado;
 Bx é o byte x gerado pelo RC4;
 Px é o byte x do texto em claro.

WWW.DOMINANDOTI.COM.BR
Exercícios
30. (CESPE – Banco da Amazônia S.A./2009 – Técnico Científico –
Tecnologia da Informação – Segurança da Informação – 106) Enquanto
uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma
cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que
são tratados como um todo e usados para produzir um criptograma de igual
comprimento.
31. (CESPE – ABIN/2004 – Tecnologista – Classe Pleno I – 53) Um único
sistema criptográfico, denominado sistema de chave única, é considerado
matematicamente inquebrável. Esse sistema tem o inconveniente de ter de
dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo
tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os
demais sistemas são, em princípio, quebráveis.
32. (CESPE – MPERR/2008 – Analista de Redes – 108) Em um sistema
criptográfico simétrico perfeito, como OTP, a chave utilizada deve ter, no
mínimo, o mesmo tamanho da mensagem.

WWW.DOMINANDOTI.COM.BR
Exercícios
33. (CESPE – TCU/2009 – AFCE – Tecnologia da Informação – 162) Considere a
seguinte situação hipotética. Um analista foi incumbido de construir um sistema
de comunicações seguro baseado em uma combinação de cifragem simétrica e
esteganografia no qual as mensagens trocadas entre o emissor (E) e o
destinatário (D) sejam sempre de pequeno tamanho e que apenas uma
pequena quantidade de mensagens seja eventualmente trocada durante todo o
ciclo de vida do sistema. De acordo com os critérios de segurança do sistema,
deverá ser provida absoluta confidencialidade do teor das mensagens, em
detrimento de integridade e disponibilidade. Para tal tarefa, o implementador
dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas
precisa fazer uma implementação de grande simplicidade. Esses critérios e o
desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa
situação, é mais adequado que o implementador do sistema adote um modelo
com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de
um modelo baseado no algoritmo DES (data encription standard), que utiliza
cifra de bloco.

WWW.DOMINANDOTI.COM.BR
Exercícios
34. (CESPE – PF-Nacional/2004 – Perito Criminal Federal – Computação
Científica – 107) O algoritmo criptográfico RC4 tem como princípio de
funcionamento o segredo criptográfico perfeito, em que a chave criptográfica
deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave
de criptografia é a semente de uma seqüência pseudo-aleatória que é usada
para chavear os bytes cifrados em uma operação linear. A mensagem cifrada
pode ser tão longa quanto o período da seqüência gerada.

WWW.DOMINANDOTI.COM.BR

Você também pode gostar