13.04.2013 Views

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Algoritmos Algoritmos basea<strong>do</strong>s<<strong>br</strong> />

basea<strong>do</strong>s<<strong>br</strong> />

em em Técnicas Técnicas <strong>de</strong> <strong>de</strong> Substituição Substituição e e Transposição<<strong>br</strong> />

Transposição<<strong>br</strong> />

DATA ENCRYPTION STANDARD ( DES ) 1977<<strong>br</strong> />

Histórico: A IBM e sua sócia, a firma AETNA , <strong>do</strong> merca<strong>do</strong> financeiro,<<strong>br</strong> />

precisavam <strong>de</strong>senvolver a criptografia para permitir a transmissão por<<strong>br</strong> />

satélite, o novo negócio <strong>de</strong> ambas à época. O esforço se iniciou em<<strong>br</strong> />

1971 , inspira<strong>do</strong>s no mo<strong>de</strong>lo <strong>de</strong> SHANON <strong>de</strong> 1949 e resultou no<<strong>br</strong> />

<strong>de</strong>senvolvimento <strong>do</strong> sistema LÚCIFER <strong>com</strong> chave <strong>de</strong> 128 bits.<<strong>br</strong> />

Objetivo: “ É embaralhar <strong>com</strong>pletamente os DADOS e a CHAVE, <strong>de</strong><<strong>br</strong> />

mo<strong>do</strong> que to<strong>do</strong>s os bits <strong>do</strong> texto cifra<strong>do</strong> <strong>de</strong>pendam <strong>de</strong> to<strong>do</strong>s os bits <strong>de</strong><<strong>br</strong> />

DADOS e <strong>de</strong> to<strong>do</strong>s os bits da CHAVE (...) <strong>com</strong> um bom algoritmo (o<<strong>br</strong> />

DES), on<strong>de</strong> não <strong>de</strong>verá haver nenhuma correlação entre o texto<<strong>br</strong> />

cifra<strong>do</strong>, os da<strong>do</strong>s originais e a chave”<<strong>br</strong> />

49<<strong>br</strong> />

DES<<strong>br</strong> />

DES<<strong>br</strong> />

Consi<strong>de</strong>rações<<strong>br</strong> />

Consi<strong>de</strong>rações<<strong>br</strong> />

Até Até que ponto o DES funciona ? Até Até que ponto ele é seguro ?<<strong>br</strong> />

1997 1997, a cia RSA Data Security Inc. lançou um <strong>de</strong>safio DES Challenge I para<<strong>br</strong> />

que<strong>br</strong>ar o texto claro “Strong Strong cryptography makes the world a safer<<strong>br</strong> />

place place”. Foi <strong>de</strong>cifrada em menos <strong>de</strong> 4 meses.<<strong>br</strong> />

1999 1999, DES Challenge III. Outra frase foi <strong>de</strong>cifrada em pouco mais <strong>de</strong> 22<<strong>br</strong> />

horas por uma re<strong>de</strong> <strong>de</strong> voluntários juntamente <strong>com</strong> um <strong>com</strong>puta<strong>do</strong>r<<strong>br</strong> />

especialmente construí<strong>do</strong> para a ocasião chama<strong>do</strong> DEEP CRACK no valor <strong>de</strong><<strong>br</strong> />

U$250 mil.<<strong>br</strong> />

Única maneira conhecida <strong>de</strong> <strong>de</strong>svendar o DES é procurar exaustivamente<<strong>br</strong> />

todas as 2 56 chaves possíveis<<strong>br</strong> />

possíveis, embora na média você esperaria ter <strong>de</strong><<strong>br</strong> />

procurar apenas meta<strong>de</strong> <strong>do</strong> espaço <strong>de</strong> chaves, ou<<strong>br</strong> />

2 55 = 3,6 x 10 16 chaves<<strong>br</strong> />

Em uma estação <strong>de</strong> trabalho mo<strong>de</strong>rna obtém-se uma criptografia em 1,5<<strong>br</strong> />

µs, logo seria necessário 5,0 x 10^116 µs (~1.500 anos) para <strong>de</strong>svendar<<strong>br</strong> />

uma chave.<<strong>br</strong> />

Pesquisa por um espaço <strong>de</strong> chave é uma tarefa altamente paralela ,<<strong>br</strong> />

portanto se você pu<strong>de</strong>sse colocar 3.000 PCs a serviço, levaríamos apenas 6<<strong>br</strong> />

meses para <strong>de</strong>svendar uma chave.<<strong>br</strong> />

Concluímos, observan<strong>do</strong> que não existe prova matemática publicada <strong>de</strong><<strong>br</strong> />

que o DES é seguro<<strong>br</strong> />

51<<strong>br</strong> />

Esquema Esquema DES<<strong>br</strong> />

DES<<strong>br</strong> />

Introdução<<strong>br</strong> />

Introdução<<strong>br</strong> />

Os da<strong>do</strong>s são cifra<strong>do</strong>s em<<strong>br</strong> />

blocos <strong>de</strong> 64 bits usan<strong>do</strong><<strong>br</strong> />

uma chave <strong>de</strong> 56 bits<<strong>br</strong> />

A entrada <strong>de</strong> 64 bits<<strong>br</strong> />

mediante uma série <strong>de</strong><<strong>br</strong> />

16 passos é transformada<<strong>br</strong> />

numa saída também <strong>de</strong><<strong>br</strong> />

64 bits.<<strong>br</strong> />

Os mesmos 16 passos <strong>com</strong><<strong>br</strong> />

a mesma chave é usada<<strong>br</strong> />

para reverter a criptografia<<strong>br</strong> />

(<strong>de</strong>criptografia)<<strong>br</strong> />

Além <strong>do</strong>s 56 bits , a chave<<strong>br</strong> />

também possui 8 bits <strong>de</strong><<strong>br</strong> />

parida<strong>de</strong> ímpar<<strong>br</strong> />

(há um bit <strong>de</strong> parida<strong>de</strong><<strong>br</strong> />

para cada um <strong>do</strong>s 8 bits)<<strong>br</strong> />

50<<strong>br</strong> />

DES<<strong>br</strong> />

DES<<strong>br</strong> />

52<<strong>br</strong> />

Chave <strong>de</strong> 56 bits<<strong>br</strong> />

Texto claro <strong>de</strong><<strong>br</strong> />

64 bits<<strong>br</strong> />

Transposição inicial<<strong>br</strong> />

Iteração 1<<strong>br</strong> />

Iteração 2<<strong>br</strong> />

Iteração 16<<strong>br</strong> />

Troca (swap) <strong>de</strong> 32 bits<<strong>br</strong> />

Transposição inversa<<strong>br</strong> />

Texto cifra<strong>do</strong><<strong>br</strong> />

<strong>de</strong> 64 bits<<strong>br</strong> />

(a) esboço geral (b) Detalhe <strong>de</strong> uma iteração<<strong>br</strong> />

Consi<strong>de</strong>ran<strong>do</strong> que o DES é potencialmente vulnerável a um<<strong>br</strong> />

ataque <strong>de</strong> força <strong>br</strong>uta, algumas alternativas foram abordadas<<strong>br</strong> />

Desenvolver um novo algoritmo <strong>de</strong>nomina<strong>do</strong> IDEA (Int’l Data Encryption<<strong>br</strong> />

Algorithm);<<strong>br</strong> />

Preservar o investimento já feito em Software e Hardware fazen<strong>do</strong>-se<<strong>br</strong> />

MÚLTIPLAS CRIPTOGRAFIAS COM “DES DES” E MÚLTIPLAS CHAVES<<strong>br</strong> />

Solução Solução possível<<strong>br</strong> />

Rodar o algoritmo <strong>de</strong> 56 bits múltiplas vezes, toman<strong>do</strong> a saída <strong>de</strong> 64 bits<<strong>br</strong> />

<strong>de</strong> uma iteração <strong>do</strong> DES <strong>com</strong>o a entrada para a interação DES seguinte e<<strong>br</strong> />

usan<strong>do</strong> uma chave criptográfica diferente para cada rodada<<strong>br</strong> />

O TRIPLE DES (3DES) é o padrão <strong>de</strong> criptografia para o PPP (RFC 2420)<<strong>br</strong> />

para a camada <strong>de</strong> enlace.<<strong>br</strong> />

DOUBLE DES (2DES) COM 2 CHAVES<<strong>br</strong> />

TRIPLE DES (3DES) COM 2 CHAVES<<strong>br</strong> />

TRIPLE DES (3DES) COM 3 CHAVES<<strong>br</strong> />

13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!