Slides do Módulo de Criptografia - Si.lopesgazzani.com.br
Slides do Módulo de Criptografia - Si.lopesgazzani.com.br
Slides do Módulo de Criptografia - Si.lopesgazzani.com.br
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Algoritmos Algoritmos basea<strong>do</strong>s<<strong>br</strong> />
basea<strong>do</strong>s<<strong>br</strong> />
em em Técnicas Técnicas <strong>de</strong> <strong>de</strong> Substituição Substituição e e Transposição<<strong>br</strong> />
Transposição<<strong>br</strong> />
DATA ENCRYPTION STANDARD ( DES ) 1977<<strong>br</strong> />
Histórico: A IBM e sua sócia, a firma AETNA , <strong>do</strong> merca<strong>do</strong> financeiro,<<strong>br</strong> />
precisavam <strong>de</strong>senvolver a criptografia para permitir a transmissão por<<strong>br</strong> />
satélite, o novo negócio <strong>de</strong> ambas à época. O esforço se iniciou em<<strong>br</strong> />
1971 , inspira<strong>do</strong>s no mo<strong>de</strong>lo <strong>de</strong> SHANON <strong>de</strong> 1949 e resultou no<<strong>br</strong> />
<strong>de</strong>senvolvimento <strong>do</strong> sistema LÚCIFER <strong>com</strong> chave <strong>de</strong> 128 bits.<<strong>br</strong> />
Objetivo: “ É embaralhar <strong>com</strong>pletamente os DADOS e a CHAVE, <strong>de</strong><<strong>br</strong> />
mo<strong>do</strong> que to<strong>do</strong>s os bits <strong>do</strong> texto cifra<strong>do</strong> <strong>de</strong>pendam <strong>de</strong> to<strong>do</strong>s os bits <strong>de</strong><<strong>br</strong> />
DADOS e <strong>de</strong> to<strong>do</strong>s os bits da CHAVE (...) <strong>com</strong> um bom algoritmo (o<<strong>br</strong> />
DES), on<strong>de</strong> não <strong>de</strong>verá haver nenhuma correlação entre o texto<<strong>br</strong> />
cifra<strong>do</strong>, os da<strong>do</strong>s originais e a chave”<<strong>br</strong> />
49<<strong>br</strong> />
DES<<strong>br</strong> />
DES<<strong>br</strong> />
Consi<strong>de</strong>rações<<strong>br</strong> />
Consi<strong>de</strong>rações<<strong>br</strong> />
Até Até que ponto o DES funciona ? Até Até que ponto ele é seguro ?<<strong>br</strong> />
1997 1997, a cia RSA Data Security Inc. lançou um <strong>de</strong>safio DES Challenge I para<<strong>br</strong> />
que<strong>br</strong>ar o texto claro “Strong Strong cryptography makes the world a safer<<strong>br</strong> />
place place”. Foi <strong>de</strong>cifrada em menos <strong>de</strong> 4 meses.<<strong>br</strong> />
1999 1999, DES Challenge III. Outra frase foi <strong>de</strong>cifrada em pouco mais <strong>de</strong> 22<<strong>br</strong> />
horas por uma re<strong>de</strong> <strong>de</strong> voluntários juntamente <strong>com</strong> um <strong>com</strong>puta<strong>do</strong>r<<strong>br</strong> />
especialmente construí<strong>do</strong> para a ocasião chama<strong>do</strong> DEEP CRACK no valor <strong>de</strong><<strong>br</strong> />
U$250 mil.<<strong>br</strong> />
Única maneira conhecida <strong>de</strong> <strong>de</strong>svendar o DES é procurar exaustivamente<<strong>br</strong> />
todas as 2 56 chaves possíveis<<strong>br</strong> />
possíveis, embora na média você esperaria ter <strong>de</strong><<strong>br</strong> />
procurar apenas meta<strong>de</strong> <strong>do</strong> espaço <strong>de</strong> chaves, ou<<strong>br</strong> />
2 55 = 3,6 x 10 16 chaves<<strong>br</strong> />
Em uma estação <strong>de</strong> trabalho mo<strong>de</strong>rna obtém-se uma criptografia em 1,5<<strong>br</strong> />
µs, logo seria necessário 5,0 x 10^116 µs (~1.500 anos) para <strong>de</strong>svendar<<strong>br</strong> />
uma chave.<<strong>br</strong> />
Pesquisa por um espaço <strong>de</strong> chave é uma tarefa altamente paralela ,<<strong>br</strong> />
portanto se você pu<strong>de</strong>sse colocar 3.000 PCs a serviço, levaríamos apenas 6<<strong>br</strong> />
meses para <strong>de</strong>svendar uma chave.<<strong>br</strong> />
Concluímos, observan<strong>do</strong> que não existe prova matemática publicada <strong>de</strong><<strong>br</strong> />
que o DES é seguro<<strong>br</strong> />
51<<strong>br</strong> />
Esquema Esquema DES<<strong>br</strong> />
DES<<strong>br</strong> />
Introdução<<strong>br</strong> />
Introdução<<strong>br</strong> />
Os da<strong>do</strong>s são cifra<strong>do</strong>s em<<strong>br</strong> />
blocos <strong>de</strong> 64 bits usan<strong>do</strong><<strong>br</strong> />
uma chave <strong>de</strong> 56 bits<<strong>br</strong> />
A entrada <strong>de</strong> 64 bits<<strong>br</strong> />
mediante uma série <strong>de</strong><<strong>br</strong> />
16 passos é transformada<<strong>br</strong> />
numa saída também <strong>de</strong><<strong>br</strong> />
64 bits.<<strong>br</strong> />
Os mesmos 16 passos <strong>com</strong><<strong>br</strong> />
a mesma chave é usada<<strong>br</strong> />
para reverter a criptografia<<strong>br</strong> />
(<strong>de</strong>criptografia)<<strong>br</strong> />
Além <strong>do</strong>s 56 bits , a chave<<strong>br</strong> />
também possui 8 bits <strong>de</strong><<strong>br</strong> />
parida<strong>de</strong> ímpar<<strong>br</strong> />
(há um bit <strong>de</strong> parida<strong>de</strong><<strong>br</strong> />
para cada um <strong>do</strong>s 8 bits)<<strong>br</strong> />
50<<strong>br</strong> />
DES<<strong>br</strong> />
DES<<strong>br</strong> />
52<<strong>br</strong> />
Chave <strong>de</strong> 56 bits<<strong>br</strong> />
Texto claro <strong>de</strong><<strong>br</strong> />
64 bits<<strong>br</strong> />
Transposição inicial<<strong>br</strong> />
Iteração 1<<strong>br</strong> />
Iteração 2<<strong>br</strong> />
Iteração 16<<strong>br</strong> />
Troca (swap) <strong>de</strong> 32 bits<<strong>br</strong> />
Transposição inversa<<strong>br</strong> />
Texto cifra<strong>do</strong><<strong>br</strong> />
<strong>de</strong> 64 bits<<strong>br</strong> />
(a) esboço geral (b) Detalhe <strong>de</strong> uma iteração<<strong>br</strong> />
Consi<strong>de</strong>ran<strong>do</strong> que o DES é potencialmente vulnerável a um<<strong>br</strong> />
ataque <strong>de</strong> força <strong>br</strong>uta, algumas alternativas foram abordadas<<strong>br</strong> />
Desenvolver um novo algoritmo <strong>de</strong>nomina<strong>do</strong> IDEA (Int’l Data Encryption<<strong>br</strong> />
Algorithm);<<strong>br</strong> />
Preservar o investimento já feito em Software e Hardware fazen<strong>do</strong>-se<<strong>br</strong> />
MÚLTIPLAS CRIPTOGRAFIAS COM “DES DES” E MÚLTIPLAS CHAVES<<strong>br</strong> />
Solução Solução possível<<strong>br</strong> />
Rodar o algoritmo <strong>de</strong> 56 bits múltiplas vezes, toman<strong>do</strong> a saída <strong>de</strong> 64 bits<<strong>br</strong> />
<strong>de</strong> uma iteração <strong>do</strong> DES <strong>com</strong>o a entrada para a interação DES seguinte e<<strong>br</strong> />
usan<strong>do</strong> uma chave criptográfica diferente para cada rodada<<strong>br</strong> />
O TRIPLE DES (3DES) é o padrão <strong>de</strong> criptografia para o PPP (RFC 2420)<<strong>br</strong> />
para a camada <strong>de</strong> enlace.<<strong>br</strong> />
DOUBLE DES (2DES) COM 2 CHAVES<<strong>br</strong> />
TRIPLE DES (3DES) COM 2 CHAVES<<strong>br</strong> />
TRIPLE DES (3DES) COM 3 CHAVES<<strong>br</strong> />
13