Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico...

97
Algoritmo OBAKE Descritivo Público Release: 4.0 - outubro/2016

Transcript of Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico...

Page 1: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

Algoritmo OBAKE – Descritivo Público

Release: 4.0 - outubro/2016

Page 2: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 2 de 97

CYPHER-OBAKE CYPHER MILLENIUM é um algoritmo de blocos lançado em 1999 com objetivo de alcançar alto nível de entropia no bloco codificado

através de chaves de tamanho aleatório, e geração de modelo de “Autenticação e Não-Repúdio” através de assinaturas-digitais em

formato proprietário imunes a ataques de furto ou interceptação.

Obake (お化け) é uma classe de yōkai, criaturas do folclore japonês. Literalmente, o termo significa uma coisa que muda, referenciando a

um estado de transformação ou troca de corpo. O algoritmo OBAKE foi criado em 2014 e revisado em final de 2015.

ESTE DOCUMENTO DE ACESSO PÚBLICO DESTINA-SE AOS ESTUDIOSOS DE

CRIPTOGRAFIA E ESPECIALISTAS EM SEGURANÇA DA INFORMAÇÃO, PROVENDO 90%

DOS DETALHES DO ALGORITMO. POR RAZÕES INTRÍNSICAS AO SEU PROJETO,

CARACTERÍSTICAS DE USO E DESTINAÇÃO, O RESTANTE DAS INFORMAÇÕES ESTÁ

PROTEGIDO POR OBSCURIDADE.

© 1999/2016 Copyright Big Blue Comércio em Informática Ltda.

ESTE ALGORITMO É DE PROPRIEDADE PRIVADA, NÃO É DE DOMÍNIO PÚBLICO.

PROBIDA A REPRODUÇÃO, CÓPIA, INSERÇÃO EM OUTROS PROGRAMAS, DO TODO OU PARTE, SEM

AUTORIZAÇÃO EXPRESSA DO AUTOR OU SEUS REPRESENTANTES LEGAIS.

Page 3: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 3 de 97

SUMÁRIO

ÍNDICE DAS FIGURAS ........................................................................................................................................................................ 6

RESUMO ................................................................................................................................................................................................. 7

NOTAÇÕES MATEMÁTICAS ............................................................................................................................................................. 9

CARACTERÍSTICAS TÉCNICAS ...................................................................................................................................................... 10

CONSIDERAÇÕES: .................................................................................................................................................................................................... 10

Demonstração dos Rounds ......................................................................................................................................................................... 12

Performance ..................................................................................................................................................................................................... 16

CRITÉRIOS UTILIZADOS ................................................................................................................................................................ 17

RESULTADOS ..................................................................................................................................................................................... 18

CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE ............................................................................................................................................ 18

CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE ......................................................................................................................................... 19

DESCRIPTOGRAFIA ................................................................................................................................................................................................ 20

CHECAGEM DE INTEGRIDADE ................................................................................................................................................................................ 21

RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3) .................................................................................. 22

PROVAS DE EFICÁCIA ...................................................................................................................................................................... 23

METODOLOGIA EMPREGADA PARA OS TESTES ................................................................................................................................................... 23

PLANILHAS COMPLETAS ......................................................................................................................................................................................... 26

ENTROPIA ................................................................................................................................................................................................................. 27

Resultados Compilados ................................................................................................................................................................................ 27

ANÁLISE DE FREQUÊNCIA ...................................................................................................................................................................................... 28

Histograma ....................................................................................................................................................................................................... 28

Resultados – Máximas e Mínimas Ocorrências para Desvio Padrão ......................................................................................... 30

RELAÇÃO ENTRE VOGAIS E CONSOANTES (C/VQ). ................................................................................................................................ 36

ALEATORIEDADE DA CRIPTOGRAFIA ....................................................................................................................................... 37

RESISTÊNCIA A ATAQUES .............................................................................................................................................................. 38

1. ATAQUE POR REDUNDÂNCIA FONÉTICA .................................................................................................................................................. 38

2. ANÁLISE DE FREQUÊNCIA DAS LETRAS .................................................................................................................................................... 38

3. ATAQUE POR HISTOGRAMA (N-GRAM) .................................................................................................................................................... 38

Page 4: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 4 de 97

4. ANÁLISE DE AUTOCORRELAÇÃO ................................................................................................................................................................ 38

5. ANÁLISE DIFERENCIAL ................................................................................................................................................................................ 40

6. TESTE DE KASISKI ........................................................................................................................................................................................ 41

7. TESTE DE FRIEDMAN ................................................................................................................................................................................... 42

8. ÍNDICE DE COINCIDÊNCIA (I.O.C.) ............................................................................................................................................................ 42

9. ÍNDICE DE COINCIDÊNCIA MÚTUO ............................................................................................................................................................ 42

10. ATAQUES ATIVOS .................................................................................................................................................................................... 42

10.1. ATAQUE POR DICIONÁRIOS ................................................................................................................................................................... 43

10.1.1. TÉCNICA DE ADIVINHAÇÃO DAS CHAVES....................................................................................................................................... 43

10.1.2. TABELA DE CORRELAÇÃO C X P ...................................................................................................................................................... 44

10.2. CHOSEN PLAINTEXT ATTACK (CPA) .................................................................................................................................................. 44

10.3. CHOSEN CIPHERTEXT ATTACK (CCA) ................................................................................................................................................ 45

10.4. PADDING-ORACLE ATTACK (POA) ..................................................................................................................................................... 45

10.5. DATA TAMPERING (DTA) .................................................................................................................................................................... 45

10.6. KEY-RELATED ATTACK ......................................................................................................................................................................... 46

10.7. BIRTHDAY ATTACK ................................................................................................................................................................................ 46

10.8. POODLE ATTACK ..................................................................................................................................................................................... 47

10.9. FORÇA BRUTA ......................................................................................................................................................................................... 47

ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS ................................................................................ 51

123.XLS .................................................................................................................................................................................................................... 51

123.XLS.AES ........................................................................................................................................................................................................... 52

123.XLS.OBK .......................................................................................................................................................................................................... 53

ABC.DOC ................................................................................................................................................................................................................... 54

ABC.DOC.AES .......................................................................................................................................................................................................... 55

ABC.DOC.OBK ......................................................................................................................................................................................................... 56

DIARIO.TXT .............................................................................................................................................................................................................. 57

DIARIO.TXT.AES ..................................................................................................................................................................................................... 58

DIARIO.TXT.OBK .................................................................................................................................................................................................... 59

CONST.TXT ............................................................................................................................................................................................................... 60

CONST.TXT.AES ...................................................................................................................................................................................................... 61

CONST.TXT.OBK ..................................................................................................................................................................................................... 62

EVAN.TXT ................................................................................................................................................................................................................. 63

EVAN.TXT.AES ........................................................................................................................................................................................................ 64

EVAN.TXT.OBK ....................................................................................................................................................................................................... 65

Page 5: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 5 de 97

SIBVERDE.TXT ......................................................................................................................................................................................................... 66

SIBVERDE.TXT.AES ................................................................................................................................................................................................ 67

SIBVERDE.TXT.OBK ............................................................................................................................................................................................... 68

CDB.TXT .................................................................................................................................................................................................................. 69

CDB.TXT.AES ......................................................................................................................................................................................................... 70

CDB.TXT.OBK ........................................................................................................................................................................................................ 71

DICIONÁRIO PORTUGUÊS/BRASIL (261.715 VERBETES) .............................................................................................................................. 72

DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES) .......................................................................................................................... 73

ANEXO II – TABELAS DE DADOS .................................................................................................................................................. 74

DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃO ......................................................................................................................................... 74

Amostragem ..................................................................................................................................................................................................... 74

Tabela com LAG entre 1 e 30 - Plaintext ............................................................................................................................................... 81

Tabela com LAG entre 1 e 30 – Ciphertext ........................................................................................................................................... 83

Tabela com LAG =1 (fórmula Excel correlação) – Consolidada .................................................................................................. 84

DADOS USADOS NA ANÁLISE DIFERENCIAL ........................................................................................................................................................ 85

Arquivos Originais e respectivos Codificados ...................................................................................................................................... 85

DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA ............................................................................................................................. 89

BIBLIOGRAFIA ................................................................................................................................................................................... 93

Page 6: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 6 de 97

ÍNDICE DAS FIGURAS

Figura 1 - Análise de Entropia ______________________________________________________________________________________________ 25 Figura 2 - Resultados Entropia (resumo) __________________________________________________________________________________ 27 Figura 3 - 123.xls ____________________________________________________________________________________________________________ 51 Figura 4 - 123.xls.AES _______________________________________________________________________________________________________ 52 Figura 5 - 123.xls.OBK _______________________________________________________________________________________________________ 53 Figura 6 - ABC.doc ___________________________________________________________________________________________________________ 54 Figura 7 - ABC.doc.AES ______________________________________________________________________________________________________ 55 Figura 8 - Abc.doc.OBK ______________________________________________________________________________________________________ 56 Figura 9 - Diario.txt _________________________________________________________________________________________________________ 57 Figura 10 - Diario.txt.AES ___________________________________________________________________________________________________ 58 Figura 11 - Diario.txt.OBK __________________________________________________________________________________________________ 59 Figura 12 - Const.txt _________________________________________________________________________________________________________ 60 Figura 13 - Const.txt.AES ____________________________________________________________________________________________________ 61 Figura 14 - Const.txt.OBK ___________________________________________________________________________________________________ 62 Figura 15 - Evan.txt _________________________________________________________________________________________________________ 63 Figura 16 - Evan.txt.AES ____________________________________________________________________________________________________ 64 Figura 17 - Evan.txt.OBK ____________________________________________________________________________________________________ 65 Figura 18 - SIBVerde.txt _____________________________________________________________________________________________________ 66 Figura 19 - SIBVerde.txt.AES ________________________________________________________________________________________________ 67 Figura 20 - SIBVerde.txt.OBK _______________________________________________________________________________________________ 68 Figura 21 - CDB.txt __________________________________________________________________________________________________________ 69 Figura 22 - CDB.txt.AES _____________________________________________________________________________________________________ 70 Figura 23 - CDB.txt.OBK _____________________________________________________________________________________________________ 71 Figura 24 - Dicionário Pt/Br 261.715 verbetes ____________________________________________________________________________ 72 Figura 25 - Dicionário Pt/Pt - 995.774 verbetes ___________________________________________________________________________ 73

Page 7: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 7 de 97

RESUMO

CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2] , que

variam entre 24576 e 32768 bits), utilizando função não-linear [3] desenvolvido para obter alto grau de entropia e

excelente performance, objetivando a segurança e confidencialidade de documentos em um escopo de alta-

segurança.

Sua formulação advém da junção de dois algoritmos independentes, com características distintas e que se

complementam no produto CIFRA EXTREMA, com exclusividade:

CYPHER MILLENIUM:

Geração do esquema de assinaturas-digitais coletivas

Metodologia de Autenticidade e Não-Repúdio no bloco criptográfico

Geração de controle entre chaves e blocos-lixo.

OBAKE:

Geração das chaves aleatórias

Geração e localização de blocos de controle

Geração do esquema de assinaturas-digitais individuais

Criptografia do bloco de informação

Inserção de blocos de Autenticidade e Não-Repúdio

Ambos foram desenvolvidos inteiramente no Brasil, procurou-se fugir do conceito usual de utilização de números-

primos, chaves assimétricas e qualquer mnemônico especial de uso restrito (como AES-NI [4] da INTEL), garantindo

independência de know-how e evitando, mesmo que estando apenas no campo teórico/matemático, as

vulnerabilidades já detectadas e ataques muito bem definidos [5] [6] [7] [8]. Da mesma forma, tais algoritmos por

serem “certificados” pelo NIST [9], deixam margem a especulações sobre a real proteção que oferecem, dadas as

denúncias de Edward Snowden e Glenn Greenwald [10] [11] [12] sobre o alcance e eficácia da NSA no tocante à

abertura e decodificação de tais metodologias.

Desde sua criação, CYPHER-OBAKE foi idealizado para:

providenciar confidencialidade, não sendo do seu escopo a autenticidade (MAC) ou compressão do bloco,

que poderão ser implementados na camada do aplicativo que o conterá;

ser imune às técnicas usuais/clássicas de cripto-análise [13];

oferecer um total de possibilidades além da capacidade computacional pelos próximos 25 anos, baseado

na Lei de Moore [14].

CYPHER-OBAKE não utiliza um “modo de operação” único. Por trabalhar em modo semelhante (mas não

equivalente) ao PCBC [15], procuramos atenuar as vulnerabilidades do modo CBC [16] utilizando conceitos de

Initialization Vector (IV Table) e Nonce (número usado uma única vez) no mesmo bloco codificado, ambos sendo

resultado de cálculos sobre os seguintes componentes: as pré-chaves informadas; os números pseudo-randômicos

gerados por algoritmo independente GFLEX [17]; os resultados “hash” providenciados sobre outras variáveis.

Comporta-se, neste caso, como um modo CTR mais sofisticado.

Page 8: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 8 de 97

CYPHER-OBAKE comporta-se como um algoritmo que hora funciona como “Probabilistic Encryption Schema” (uma

vez que usa tabela IV com números randômicos gerados a cada mensagem), hora se comporta como “Nonce-based

Encryption Schema” (já que se utiliza de outro randômico de 512-bits através de algoritmo em separado e

independente do bloco plaintext), hora funciona como “Counter blockcipher”, já que todos os randômicos participam

conjuntamente da criptografia.

A maleabilidade característica dos algoritmos de bloco em modo CBC não pode ser exercida no CYPHER-OBAKE

(Malleable-proof) já que todos os blocos, apesar de não serem autenticados (MAC), possuem componentes

exclusivos e não repetitivos, que impedem a transposição de bits objetivando ataques do tipo CCA – Chosen

Ciphertext Attack. A própria utilização de componentes “hash” no bloco plaintext é uma forma de serialização da

informação original (fonemas ou letras), impedindo que este tipo de ataque seja bem sucedido.

Nas páginas seguintes detalharemos o algoritmo.

IMPORTANTE:

1- AS CHAVES GERADAS PELO CYPHER-OBAKE SÃO DE TAMANHO ALEATÓRIO, VARIANDO ENTRE 23576 E

32768 BITS, PORTANTO, PARA EFEITO DE DEMONSTRAÇÃO MATEMÁTICA, USAREMOS UMA NOTAÇÃO

FIXA DE 2048 BITS.

2- O ESQUEMA DE GERAÇÃO DA CHAVE NÃO SERÁ DEMONSTRADO, ENTRETANTO, SUA CAMADA DE

GERAÇÃO DE NÚMEROS ALEATÓRIOS PODE TER A EFICÁCIA COMPROVADA ATRAVÉS DE RELATÓRIO DA

SUITE DIEHARD, DISPONÍVEL EM NOSSO WEBSITE OU A PEDIDO.

3- É PERMITIDA A AUDITORIA DO PROGRAMA-FONTE SOB CONDIÇÕES COMERCIAIS ESPECIAIS, SEMPRE

ACOMPANHADA DE DOCUMENTOS ESPECÍFICOS DE CONFIDENCIALIDADE.

Page 9: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 9 de 97

NOTAÇÕES MATEMÁTICAS

Usamos neste caso a seguinte notação:

P = plaintext.

C = ciphertext

K1n = chave de 512 bits

K2 = SALT de 512 bits

Pn,k = permutação dos bits do bloco Pn pelos bytes da chave K1 (Keyed-Permutation Substitution) [18, p. 4].

P’n,k = permutação dos bytes do bloco Pn pelos bits da chave K2 (Keyed-Permutation [18, p. 4])

W = valor de 64 bits derivado de K1 por K2, incrementada a cada bloco lido, utilizada para rotação binária do bloco.

IVn = chave de 512 bits, obtida pela tabela IV (0 ≤ n ≤ 255).

HP = chave de 512 bits, resultado de “hash” sobre o bloco plaintext de 512 bits.

R = chave de 512 bits resultado do gerador de aleatórios.

r para round, E para encriptação, D para descriptação, “Rn” para randômico do bloco.

Criptografia: C = E(P,K) = ( ( ( (P’n,k2(Pn,k1(P)) ⊕ K1n) « W) ⊕ K2) ⊕ IVn) ⊕ HP) ⊕ R )

Descriptografia: P = D(C,K) = Pn,k1(P’n,k2( ( ( ( (C ⊕ R) ⊕ HP) ⊕ IVn) ⊕ K2) » W) ⊕ K1n)))

Apesar da função acima parecer uma “função linear”, vários procedimentos interagem em cada ETAPA e em cada

round, evitando que o resultado seja uma reta no espaço cartesiano.

As ETAPAS operam com blocos de “n” bytes, que podem variar em qualquer tamanho.

A cada nova ETAPA:

o um novo pseudo-aleatório R é gerado pelo GFLEX [17].

o a tabela IV é atualizada por função e recalculada três vezes/rounds ( 3·ƒ(IV) ).

o o valor W usado na rotação binária é atualizado.

o a codificação/decodificação é feita em blocos de 512-bits.

o cada etapa é composta de “N” rounds.

o novas permutação P’ e substituição S são feitas, tendo como base de comparação as porções em uso

de K1n e K2n.

Page 10: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 10 de 97

CARACTERÍSTICAS TÉCNICAS

Algoritmo de blocos e chaves simétricas, não-linear, trabalhando com blocos de tamanho finito de 512-bits

[1], em modos de operação PCBC e CTR (variam em momentos da criptografia).

Algoritmo tipo iterated cipher [19] onde o dado sofre processos semelhantes de codificação (rounds), mas

sob diferentes chaves, num total de 6 chaves distintas, sendo algumas subtraídas da chave CYPHER original

em porções de 512 bits per round.

Chaves são utilizadas nos eventos de transposição e substituição do dado a cada round.

Da mesma forma, todas as chaves sofrem mutação entre rounds e entre blocos.

Gerador de números pseudo-randômicos GFlex [17], 100% desenvolvido no Brasil e em conformidade com

a suíte de testes Diehard do NIST [20].

Tabelas “hash” criadas pelo algoritmo BLAKE [21], um dos cinco finalistas do concurso NIST SHA-3 em 2014

[22]. Estas tabelas são utilizadas como chave adicional devido ao baixo grau de colisões de facto (ainda não

estabelecido).

Seis chaves simétricas, num mínimo de 50288 bits e máximo de 68672 bits, são utilizadas no algoritmo. A

cada round temos a aplicação de 2624 bits, que serão modificadas para o próximo round:

Chave Tamanho Original

(bits)

Tamanho por Round*

(bits)

K1 23576 – 32768 512 *

K2 23576 – 32768 512 *

IV 2048 512 *

R 512 512 **

HP 512 512 **

W 64 64 **

(*) faixa da chave que é selecionada a cada round do algoritmo.

(**) chaves calculadas não repetitivas

Algoritmo não utiliza metodologia Feistel Cipher [23], nem números primos, nem equações de curvas

elípticas [24], ou qualquer outra equação que possa ser quebrada por derivação matemática ou formas de

ataque indiretas (side-attacks). A única possibilidade de ataque prevista é por Força-Bruta [25].

CONSIDERAÇÕES:

Pelo fato do CYPHER-OBAKE não propagar nenhum dado após a codificação (ciphertext) não está claro seu modo de

operação: assemelha-se a PCBC e CTR mas não corresponde ao padrão NIST/ISO para tal.

Preferimos utilizar o algoritmo GFLEX [17] por ser desenvolvido inteiramente no Brasil e resistente aos testes

DIEHARD [20] do NIST – sem que contenha sua certificação formal. A falta desta certificação para nós é vantajosa,

Page 11: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 11 de 97

uma vez que a qualidade do algoritmo é evidenciada pelo DIEHARD e não há conhecimento do esquema utilizado no

algoritmo.

A escolha do algoritmo BLAKE [21] – finalista pelo NIST durante a escolha para SHA-3 [22] – para geração de HASH

e de números pseudo-aleatórios é baseada no fato dele ser mais rápido que Keccak [22] e sem as vulnerabilidades

detectadas neste último [26] [27] ou em seu concorrente Whirlpool [27]. De qualquer forma, estes números não

são utilizados exclusivamente pelo algoritmo como randômicos, mas participando dos cálculos de forma solidária

com outros números criados pelo algoritmo CYPHER-OBAKE.

A tabela a seguir demonstra uma pseudo-tabela IV, composta de bytes na faixa “00” à “FF”; após a primeira

transposição de bytes (atuando como PERMUTAÇÃO) e após a segunda transposição de bits atuando como

SUBSTITUIÇÃO.

Situação Conteúdo da tabela IV

Exemplo tabela não inicializada

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

1ª permutação

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

2ª permutação

E9-65-BF-5E-74-29-27-9B-65-DF-86-99-87-2B-26-D1-08-8B-B9-18-00-5C-E5-42-9C-5D-F1-E5-13-46-0F-89-6B-4A-AE-CD-C6-25-31-A8-1F-4A-7E-BC-B3-F4-94-34-4F-9C-55-35-BD-C1-9C-E7-44-01-F6-1F-56-03-FD-BD-12-BF-9C-1B-15-45-4C-35-70-3C-88-DD-E1-71-CC-9D-E2-8E-C6-17-CC-8C-92-51-FB-4C-93-E4-C3-A8-F3-B0-49-72-1F-07-8F-F2-DE-AE-8C-8B-AF-3D-ED-6F-41-0C-C5-D3-94-4F-0E-65-45-77-9A-70-6B-6B-3E-8F-21-94-D9-2D-67-5E-84-A9-54-75-76-28-12-5E-C3-96-09-BE-AC-36-1A-F2-97-CC-B4-EA-10-DB-E4-D6-95-1F-47-8F-8F-B3-1A-30-84-0E-7C-FB-00-65-E4-F4-D6-AF-E5-BA-ED-A1-B5-18-DE-75-6B-9B-58-0B-DB-02-C0-B8-57-58-CD-44-25-8D-B3-0D-81-AA-E7-B5-CF-51-29-58-34-75-BD-4B-AC-95-B3-A0-66-68-79-38-C2-D2-90-C8-CE-27-BF-40-C8-2B-1D-48-9F-58-5B-AB-E7-15-A2-4B-B4-04-61-1D-4F-E6-73-14-D8-3E-A3-43-9F-00-04-83-76-9A

Page 12: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 12 de 97

DEMONSTRAÇÃO DOS ROUNDS

No exemplo que segue, codificamos uma frase utilizando as pré-chaves como “aaaaa” e “aaaaa”. Usamos como

exemplo uma string de apenas 200 bits (25 x 8 bits): “Este texto está protegido”

Vamos demonstrar cada etapa, referenciando cada uma seguindo os números da tabela acima. A etapa zero (0)

apenas evidencia os valores presentes no momento, antes de iniciar a etapa 1.

Todos os valores na tabela estão em formato HEXADECIMAL (base 16), exceto passos 9 ao 14:

Etapa Dados manuseados nesta etapa

1 Dado: Pré-Chaves: ‘Este texto está protegido’ ‘aaaaa’ e ‘aaaaa’ Dado a ser codificado (padded 512 bits): 45-73-74-65-20-74-65-78-74-6F-20-65-73-74-C3-A1-20-70-72-6F-74-65-67-69-64-6F-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00

Tabela IV: 79-16-27-00-19-F3-FA-01-02-40-7F-5F-EB-5A-C4-A9-8B-99-80-C6-D8-90-43-C1-3E-10-F5-CA-61-FB-EC-BC-2F-94-20-A2-AC-A7-80-DE-8A-38-40-FF-20-2C-1B-D6-24-AD-B9-D8-3D-02-AD-F7-75-D4-BF-03-7B-70-61-85-7E-5E-F0-AC-6C-69-94-AA-0F-CD-CD-1E-20-9F-78-99-51-79-0B-51-D0-E7-5F-74-73-1E-F3-03-2C-9D-99-F8-EC-F7-99-94-90-DA-07-20-9F-36-5A-2B-BC-7E-09-FC-06-A1-1A-B7-A2-09-42-A4-9D-99-AE-C9-EF-D4-72-F4-E4-83-3E-CA-68-C5-F0-6C-E0-01-3F-6B-20-27-2E-39-29-21-69-F0-67-5F-F0-9E-EF-2B-8A-6B-AB-BC-22-4C-B2-C0-AD-FE-48-D7-99-CA-77-9F-A6-C3-32-29-6A-BC-F9-0A-F5-D0-6D-7F-0C-21-34-F9-39-0B-81-70-34-4E-61-9F-F9-1E-76-F6-F0-4E-F6-3F-21-5C-1C-AE-D6-74-1C-F2-06-1F-75-32-47-2B-56-37-05-38-D3-44-62-A3-AF-B4-58-C4-4F-BF-D0-66-77-F9-65-6F-F8-04-94-F6-95-D2-8A-7F-0D-31-13-00-94-DC-96-1D-A6-A8-63-98 Número Pseudo-Aleatório GFLEX: (0) 59-18-38-A9-B1-31-1F-B6 ULong (1) 20-50-7F-78-49-6E-F9-F6 ULong (2) 98-02-EA-DC-9B-73-D6-40 ULong (3) 98-2D-06-4C-70-08-4A-77 ULong (4) FE-DB-8E-C1-8E-4B-2A-C1 ULong (5) 17-81-EF-D3-12-DB-EC-0E ULong (6) 3F-E1-CF-91-F4-70-0D-93 ULong (7) 6A-EC-2B-2A-B6-C1-53-5D ULong

2 Chave R = (0) C2-F3-B7-BC-F5-D5-CC-AA ULong (1) 73-C8-CE-4E-FF-C0-A9-AD ULong (2) C6-22-C2-24-D7-DC-DC-59 ULong (3) AB-2E-01-68-47-D3-EC-5E ULong (4) AD-4D-70-E1-F2-29-09-07 ULong (5) EA-51-BE-7D-AD-18-FE-D5 ULong (6) 5E-8D-26-6E-64-F3-C2-83 ULong (7) 99-D7-F1-EF-7B-4F-65-42 ULong

4 HP =

Page 13: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 13 de 97

A3-B2-F7-D7-E3-BA-64-1C-56-9B-99-BC-8F-21-41-29-3A-CA-2B-C7-62-16-B5-1B-BF-BF-49-F1-0C-16-DB-90-F2-BA-CE-9F-BC-4D-21-47-62-6C-37-F0-EF-AE-46-1A-1B-73-CA-53-1E-38-47-7A-9B-15-F7-8F-F5-36-C4-11

5 W = <OMITIDO POR RAZÕES DE SEGURANÇA> - SUB-BLOCO DN=0 (64 bits): 45-73-74-65-20-74-65-78 (N=0)

K1 = E8-9D-68-D3-4F-DE-0F-0A K2 = BE-D0-E3-F7-2F-80-5C-69 IV = 01-FA-F3-19-00-27-16-79 R = 59-18-38-A9-B1-31-1F-B6

6 HP’ = 50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3C-CF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9-AC-CB-B0-0C-CD-14-6A-00-4F-46

7 P1= 65-73-78-65-74-20-74-45 (permutação)

8 P’1= 90-89-A7-9A-BD-80-1E-4E (substituição)

9 11998689394970691226 = (Nº de 64 bits) = 0xA683E86ED579869A

10 1996605783309656314 = (Nº de 64 bits) = 0x1BB55E61A6A9A0FA

11 11918140443149859987 = (Nº de 64 bits) = 0xA565BD968929FC93

12 11862286321903921898 = (Nº de 64 bits) = 0xA49F4E8F890EEAEA

13 13329516268420159561 = (Nº de 64 bits) = 0xB8FBF46C5EF95849

14 16277078628750608383 = (Nº de 64 bits) = 0xE1E3CCC5EFC847FF

- SUB-BLOCO DN=1 (64 bits): 74-6F-20-65-73-74-C3-A1 (N=1) K1 = DF-62-E4-85-1C-80-69-7A K2 = F9-47-28-47-80-DC-C3-5A IV = A9-C4-5A-EB-5F-7F-40-02 R = 20-50-7F-78-49-6E-F9-F6

7 P1= 65-6F-A1-C3-74-73-20-74 (permutação)

8 P’1= 16-BC-07-EF-2D-C4-84-4E (substituição)

9 10513126290155361644 = (Nº de 64 bits) = 0x91E620A8F387D56C

10 3043555892107966856 = (Nº de 64 bits) = 0x2A3CE1F55B247988

11 15238995534170077906 = (Nº de 64 bits) = 0xD37BC9B2DBF8BAD2

12 8844950205863819984 = (Nº de 64 bits) = 0x7ABF93598487FAD0

13 6052471582366785926 = (Nº de 64 bits) = 0x53FEB2D6381E6186

14 8335826109420574832 = (Nº de 64 bits) = 0x73AECDAE71709870

- SUB-BLOCO DN=2 (64 bits): 20-70-72-6F-74-65-67-69 (N=2) K1 = F3-9D-C8-25-30-BF-48-A7 K2 = 34-6B-14-28-7B-1E-6C-F9 IV = C1-43-90-D8-C6-80-99-8B R = 98-02-EA-DC-9B-73-D6-40

7 P1= 6F-70-69-67-65-74-72-20 (permutação)

8 P’1= 82-8D-B5-9B-27-95-96-C2 (substituição)

9 3534020598643213605 = (Nº de 64 bits) = 0x310B5D02AB0AC525

10 4659750831162933975 = (Nº de 64 bits) = 0x40AAC2B1494C42D7

11 8413241532367384110 = (Nº de 64 bits) = 0x74C1D69932522E2E

12 13079093516931610533 = (Nº de 64 bits) = 0xB5824641F4D2B7A5

13 12553590598444613023 = (Nº de 64 bits) = 0xAE37502333F97D9F

Page 14: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 14 de 97

14 3906233859020860383 = (Nº de 64 bits) = 0x3635BAFFA88AABDF

- SUB-BLOCO DN=3 (64 bits): 64-6F-00-00-00-00-00-00 (N=3) K1 = 8C-C7-D5-04-D4-0E-9F-9D K2 = E7-EA-81-1D-B0-42-F9-B4 IV = BC-EC-FB-61-CA-F5-10-3E R = 98-2D-06-4C-70-08-4A-77

7 P1= 00-6F-00-00-00-00-00-64 (permutação)

8 P’1= 12-00-00-68-08-00-00-0E (substituição)

9 9423734995967451023 = (Nº de 64 bits) = 0x82C7D50CBC0E9F8F

10 4841092144064147957 = (Nº de 64 bits) = 0x432F03A7E3E0B1F5

11 11873039729410852929 = (Nº de 64 bits) = 0xA4C582BA53A24841

12 1741056715032844415 = (Nº de 64 bits) = 0x182979DB9957587F

13 9868072704477685696 = (Nº de 64 bits) = 0x88F26FD7681EE7C0

14 1215806539258310071 = (Nº de 64 bits) = 0x10DF699B1816ADB7

- SUB-BLOCO DN=4 (64 bits): 00-00-00-00-00-00-00-00 (N=4) K1 = 0C-2F-06-A0-0C-30-9B-C7 K2 = 07-97-AB-BD-23-C5-78-01 IV = DE-80-A7-AC-A2-20-94-2F R = FE-DB-8E-C1-8E-4B-2A-C1

7 P1= 00-00-00-00-00-00-00-00 (permutação)

8 P’1= 00-00-00-00-00-00-00-00 (substituição)

9 877927736829582279 = (Nº de 64 bits) = 0xC2F06A00C309BC7

10 12106533584706407361 = (Nº de 64 bits) = 0xA8030C26F1C30BC1

11 12651921540875973568 = (Nº de 64 bits) = 0xAF94A79BD20673C0

12 8148137863924869103 = (Nº de 64 bits) = 0x711400377026E7EF

13 3906113515234549021 = (Nº de 64 bits) = 0x36354D8BEFE85D1D

14 14478724576275822556 = (Nº de 64 bits) = 0xC8EEC34A61A377DC

- SUB-BLOCO DN=5 (64 bits): 00-00-00-00-00-00-00-00 (N=5) K1 = B2-8D-BC-49-BC-18-A2-BA K2 = D6-8B-19-12-04-D5-9E-26 IV = D6-1B-2C-20-FF-40-38-8A R = 17-81-EF-D3-12-DB-EC-0E

7 P1= 00-00-00-00-00-00-00-00 (permutação)

8 P’1= 00-00-00-00-00-00-00-00 (substituição)

9 12866146735341740730 = (Nº de 64 bits) = 0xB28DBC49BC18A2BA

10 1328287186896593775 = (Nº de 64 bits) = 0x126F0628AEACA36F

11 14187499062952541513 = (Nº de 64 bits) = 0xC4E41F3AAA793D49

12 1368868999935886787 = (Nº de 64 bits) = 0x12FF331A553905C3

13 628707301356628385 = (Nº de 64 bits) = 0x8B99DF5A50E69A1

14 2249673524490110383 = (Nº de 64 bits) = 0x1F387226B7D585AF

- SUB-BLOCO DN=6 (64 bits): 00-00-00-00-00-00-00-00 (N=6) K1 = 72-19-19-E8-BD-DB-57-5B K2 = 66-C8-8D-E3-07-AA-62-30 IV = F7-AD-02-3D-D8-B9-AD-24

Page 15: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 15 de 97

R = 3F-E1-CF-91-F4-70-0D-93

7 P1= 00-00-00-00-00-00-00-00 (permutação)

8 P’1= 00-00-00-00-00-00-00-00 (substituição)

9 8221631082149926747 = (Nº de 64 bits) = 0x721919E8BDDB575B

10 8804386457337497158 = (Nº de 64 bits) = 0x7A2F76D5D6DC8646

11 2082909565543179382 = (Nº de 64 bits) = 0x1CE7FB36D176E476

12 16954637572994189650 = (Nº de 64 bits) = 0xEB4AF90B09CF4952

13 10452222607645555273 = (Nº de 64 bits) = 0x910DC1155A053A49

14 12604465420128565210 = (Nº de 64 bits) = 0xAEEC0E84AE7537DA

- SUB-BLOCO DN=7 (64 bits): 00-00-00-00-00-00-00-00 (N=7) = Último bloco (8x) K1 = FD-FD-EC-7B-E0-CD-4B-2F K2 = C3-60-32-8F-09-F9-FD-4F IV = 85-61-70-7B-03-BF-D4-75 R = 6A-EC-2B-2A-B6-C1-53-5D

7 P1= 00-00-00-00-00-00-00-00 (permutação)

8 P’1= 00-00-00-00-00-00-00-00 (substituição)

9 18302044477500246831 = (Nº de 64 bits) = 0xFDFDEC7BE0CD4B2F

10 2231590046064934779 = (Nº de 64 bits) = 0x1EF83352CBFF7F7B

11 15967514530796700212 = (Nº de 64 bits) = 0xDD9801DDC2068234

12 6411280505567270465 = (Nº de 64 bits) = 0x58F971A6C1B95641

13 5277452761469699034 = (Nº de 64 bits) = 0x493D47534E4E43DA

14 2580963332576972935 = (Nº de 64 bits) = 0x23D16C79F88F1087

15 X = 2 16 HP = HP’ =

50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3C-CF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9-AC-CB-B0-0C-CD-14-6A-00-4F-46

OBS Neste exemplo, o bloco não contém mais dados, logo, a função <OMITIDO POR RAZÕES DE SEGURANÇA>

para efeito de análise dos valores em relação às etapas correspondentes feitas anteriormente.

17 Tabela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

2 Chave R = (0) 60-3C-DD-5E-9B-EC-B8-DE (1) EB-F5-34-3E-D7-3B-2E-73 (2) 5A-4D-E6-6D-E2-5F-D3-F0 (3) B5-30-35-64-35-33-8B-97 (4) 5E-F5-8C-B0-F7-BB-58-5A

Page 16: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 16 de 97

(5) D3-FA-E2-D3-51-1C-A0-D8 (6) EC-B1-30-6E-85-3D-32-B0 (7) 09-F8-D4-4B-B9-D3-B1-1C

PERFORMANCE

Desenvolvemos um programa utilizando a linguagem Visual Studio .NET v4.0 (C# ou Visual Basic). Esta compilação

não gera código INTEL x32/x64 mas sim um “pseudo-code” que será executado pelas bibliotecas .NET. Entretanto,

mesmo sem uso de “código nativo” do processador, conseguimos excelente taxas de performance, mesmo sem uso

de SSD.

Para nossos testes, utilizamos arquivos comuns, de Microsoft Word (DOC e DOCX), Microsoft Excel (XLS e XLSX), em

formato ASCII (TXT), arquivos comprimidos em formatos ZIP e RAR e arquivos de imagem em formato JPG.

Page 17: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 17 de 97

CRITÉRIOS UTILIZADOS

Os gráficos e informações a seguir demonstram o uso nesta avaliação de performance em arquivos, sob os seguintes

critérios:

CPU: Intel i7 4790 - 4Ghz.

Memória RAM: 32Gb de memória.

Disco: Disco magnético (HDD) de 1Tb, Western Digital WD1002FAEX.

Antivirus: Ativo, Kaspersky Internet Security 2015.

Antimalware: Ativo, Malwarebytes Home Edition 2.2.0.

Overclock: Não.

Booster CPU: Não.

Arquivos:

Tipo Quantidade Menor Maior Total

Imenso 1 - - 1.227.174.383 bytes

(1.2 Gb)

Grandes 48 1.334.272 bytes

(1,27 Mb)

72.381.440 bytes

(70,7 Mb)

625.437.680 bytes

(596,4 Mb)

Pequenos 152 300 bytes

(0,0002 Mb)

372.415bytes

(0,355 Mb)

15.470.656 bytes

(14,75 Mb)

IMPORTANTE: OS GRAFICOS A SEGUIR DEMONSTRAM A PERFORMANCE DA REVISÃO 4 DE CIFRA EXTREMA

Page 18: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 18 de 97

RESULTADOS

CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE

A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil

principalmente caso a opção de “destruição segura” esteja habilitada.

Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,

que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de

memória cache, gerenciamento de recursos, etc.).

2,13

2,60

19,80

60,00

32,50

77,30

0,00 10,00 20,00 30,00 40,00 50,00 60,00 70,00 80,00

Non-Cached

Cached

Criptografia s/Verificação - Mb/s(Cached x Non-Cached)

1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)

00:00,0 00:04,3 00:08,6 00:13,0 00:17,3 00:21,6 00:25,9 00:30,2 00:34,6 00:38,9

Non-Cached

Cached

Non-Cached Cached

1 Arq. (1.2 Gb) 00:37,7 00:15,9

48 Arqs. (596 Mb) 00:31,5 00:10,4

152 Arqs. (15 Mb) 00:07,3 00:06,0

Criptografia s/Verificação - Tempo Decorrido(em segundos e décimos de segundo)

Page 19: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 19 de 97

CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE

A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil

principalmente caso a opção de “destruição segura” esteja habilitada.

Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,

que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de

memória cache, gerenciamento de recursos, etc.).

2,13

2,60

37,90

79,70

55,50

102,90

0,00 20,00 40,00 60,00 80,00 100,00

Non-Cached

Cached

Criptografia com Verificação - Mb/s(Cached x Non-Cached)

1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)

00:00,0 00:08,6 00:17,3 00:25,9 00:34,6 00:43,2

Non-Cached

Cached

Non-Cached Cached

1 Arq. (1.2 Gb) 00:44,4 00:24,0

48 Arqs. (596 Mb) 00:32,1 00:15,3

152 Arqs. (15 Mb) 00:09,6 00:07,8

Criptografia c/Verificação - Tempo Decorrido(em segundos e décimos de segundo)

Page 20: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 20 de 97

DESCRIPTOGRAFIA

Nota-se a alta performance em descriptografia, executando em menos de meio-minuto, todas as operações apresentadas.

Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,

que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de

memória cache, gerenciamento de recursos, etc.).

1,50

2,84

17,20

79,80

26,50

111,60

0,00 20,00 40,00 60,00 80,00 100,00

Non-Cached

Cached

Descriptografia - Mb/s

1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)

00:00,0 00:08,6 00:17,3 00:25,9 00:34,6 00:43,2

Non-Cached

Cached

Non-Cached Cached

1 Arq. (1.2 Gb) 00:46,3 00:11,0

48 Arqs. (596 Mb) 00:36,2 00:07,8

152 Arqs. (15 Mb) 00:10,6 00:05,7

Decriptografia - Tempo Decorrido(em segundos e décimos de segundo)

Page 21: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 21 de 97

CHECAGEM DE INTEGRIDADE

A função de checagem de integridade pode ser executada a qualquer momento, permitindo ao usuário verificar a integridade de arquivos

codificados. Esta função é útil principalmente em processos de cópia para discos externos e backup, garantindo que os dados armazenados

estão 100% operacionais.

Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,

que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de

memória cache, gerenciamento de recursos, etc.).

2,50

7,00

25,50

109,80

49,10

162,30

0,00 20,00 40,00 60,00 80,00 100,00 120,00 140,00 160,00

Non-Cached

Cached

Verificação de Integridade - Mb/s

1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)

00:00,0 00:04,3 00:08,6 00:13,0 00:17,3 00:21,6 00:25,9

Non-Cached

Cached

Non-Cached Cached

1 Arq. (1.2 Gb) 00:25,2 00:07,6

48 Arqs. (596 Mb) 00:23,3 00:05,4

152 Arqs. (15 Mb) 00:05,7 00:02,0

Verificação de Integridade - Tempo Decorrido(em segundos e décimos de segundo)

Page 22: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 22 de 97

RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3)

Conforme detalhado no tópico “Provas de Eficácia” (pg.23), segue um resumo dos testes efetuados e, de acordo com

as conclusões, qual dos dois algoritmos foi o mais eficaz:

Testes de Qualidade OBAKE A.E.S Página

Entropia 27

Shannon 12 2

Bi-Entropia 4 3

Tres-BiEntropia 5 2

Análise de Frequência 30

Histograma 7 7

Desvio Padrão/Máximas 4 3

Desvio Padrão/Mínimas 4 3

Média s/Desvios Padrão 4 3

Relação Consoante/Vogais (C/VQ) Nc Nc 36

Nc = não conclusivo

Resistência a Ataques OBAKE (*) A.E.S Página

Redundância Fonética 27

Análise de Frequência

Histograma (N-Gram)

Análise Auto-Correlação

Análise Diferencial

Teste de Kasiski 30

Teste de Friedman

Índice de Coincidência (IOC)

Índice de Coincidência Mútuo

Ataques Ativos

Dicionários – Adivinhação de Chave

Dicionários - Tabela de Correlação

Chosen Plaintext (CPA)

Chosen Ciphertext (CCA)

Padding Oracle (POA)

Data Tampering (DTA)

Key Related Attack

Birthday Attack

Poodle Attack

Força Bruta

(1) Ataques conduzidos em 9 a 11 rounds do algoritmo e chaves 256 bits. Vide referências [6] [7] [8] [28] [29] na

Bibliografia deste documento, página 93 .

Page 23: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 23 de 97

PROVAS DE EFICÁCIA

Decidimos utilizar como provas da eficácia alcançada pelo OBAKE o cálculo da entropia e análise de frequência

alcançada pelo algoritmo em diversos arquivos de conteúdo completamente diferentes, versus a criptografia em

modo similar feita pelo AES nos mesmos arquivos e utilizando a mesma chave, mas respeitando o padrão de geração

da tabela IV do MS-AES [30].

METODOLOGIA EMPREGADA PARA OS TESTES

Para que pudéssemos estabelecer o nível mais real possível da entropia, decidimos efetuar uma bateria de testes

relacionados ao tema, utilizando uma versão compilada do algoritmo. Mas, precisávamos de um “modelo de

comparação” e por isso decidimos pelo AES, algoritmo mais moderno e o mais estudado/avaliado em todo o mundo

(4 anos consecutivos pelo NIST e comunidade acadêmica ligada à ciência da criptografia).

Decidimos utilizar o AES em implementação da Microsoft, através da biblioteca “System.Security.Cryptography” do

conjunto .NET Framework 4.0. Esta escolha se reflete no fato do OBAKE ter sido desenvolvido em Visual Studio

e .NET Framework 4.0, portanto, ambos irão compartilhar QUASE o mesmo ambiente para os testes. Afirmamos

“quase” pois nossa compilação não pode obter a performance do código-executável das funções nativas do AES nas

bibliotecas .NET 4. Mas esta escolha é a que mais se assemelha ao nosso executável e para tentar uma paridade

adequada, construímos um programa de computador seguindo as orientações da própria Microsoft no tocante à

eficiência e eficácia máximas obtidas no uso de tais funções [31].

Segue um pequeno resumo dos dois programas/algoritmos comparados:

Característica Técnica OBAKE Microsoft AES-Class

Algoritmo 512 bits 256 bits

Bloco 512 bits 128 bits

Chaves 5 de 512 bits cada e 1 de 64 bits 1 de 256 bits

Semente IV 256 bits 256 bits

Tabela IV 2048 bits indeterminada

Modo PCBC + CTR CBC

Disco SSD 256Gb Samsung 840 EVO SSD 256Gb Samsung 840 EVO

Memória 32 Gb RAM DDR2 32 Gb RAM DDR2

Compilação MS-Visual Studio 2013 MS-Visual Studio 2013

Executável 32/64 bits 32/64 bits

Page 24: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 24 de 97

TESTES EXECUTADOS

A criptografia de sete (7) arquivos de diversos tamanhos e conteúdos, tanto pelo OBAKE como pelo atual

“American Encryption Standard” (AES) [32]. A escolha recaiu sobre o AES já que este algoritmo foi o mais estudado e analisado de toda a história – 4 anos e milhares de pessoas e técnicos – apesar de diversas

vulnerabilidades terem sido descobertas até o momento [5] [7] [8] [29] [28]. Os testes descritos mais abaixo foram conduzidos nos seguintes arquivos:

Planilha EXCEL.XLS com 1000 células contendo o número 123.

Documento .DOC com 645 linhas contendo o alfabeto português, em maiúsculas e minúsculas, sem números ou caracteres especiais.

“DIÁRIO OFICIAL DA UNIÃO” (Seção 1) de 3 de novembro de 2014, em formato TXT, com 1,7 Mb de tamanho.

A “Constituição da República Federativa do Brasil”, em formato texto (TXT), com 354 Kb de tamanho.

Livro “O Evangelho Segundo o Espiritismo”, em formato texto (TXT), com 800 Kb de tamanho.

Livro “Sociedade da Informação no Brasil – Livro Verde”, em formato texto (TXT), com 526 Kb de tamanho.

Livro “Conspiração” de Dan Brown, em formato texto (TXT), com 938 Kb de tamanho.

Distribuição de frequência de letras/números/símbolos da tabela ASCII [33].

Relação entre Vogais e Consoantes [34].

Cálculo da entropia através do algoritmo de SHANNON [35], utilizado largamente na Teoria da Informação em todo o mundo.

Cálculo da entropia através do algoritmo BI-ENTROPY [36], mais moderno e eficiente que SHANNON no cálculo da entropia de um bloco de dados. Neste algoritmo, os bits vizinhos são analisados em relação ao todo, através da incorporação de um PESO a cada bloco analisado.

Cálculo da entropia através do algoritmo TRES-BIENTROPY [36], ainda mais moderno e eficiente que o BI-ENTROPY. Neste algoritmo, os bits e bytes vizinhos são analisados em relação ao todo, através da incorporação de um PESO a cada bloco analisado.

Page 25: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 25 de 97

METODOLOGIA DE ANÁLISE/AVALIAÇÃO

Após a condução dos testes, desenvolvemos um programa que possibilitasse a análise dos resultados da entropia

alcançada: Programa Análise de Entropia - C/VQ – Frequência.

1. Gráfico de frequência das letras/símbolos.

2. Frequência das letras e símbolos no arquivo (quantas vezes ela aparece no arquivo). Em amarelo, as 10 letras/símbolos

mais frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle. Em verde, as 10

letras/símbolos menos frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle.

3. Os 10 símbolos de maior frequência. Caracteres de controle (ASCII < 48) não são considerados.

4. Os 10 símbolos de menor frequência. Caracteres de controle (ASCII < 48) não são considerados.

5. Relação entre Vogais e Consoantes no arquivo, apresentando também os espaços.

6. Redundância de blocos (64 até 512 bits de repetição) – análise N-Gram.

7. Entropia por fórmula de Shannon.

8. Entropia pela fórmula BiEntropy.

9. Entropia pela fórmula Tres-BiEntropy.

Este programa fornece diversas informações sobre arquivos criptografados (ou não), permitindo que obtenhamos

uma conclusão bastante confiável.

Os resultados estão separados por:

ANÁLISE DE FREQUÊNCIA: algoritmos de criptografia por substituição de blocos podem ser atacados pela

análise de frequência das letras resultantes. Como exemplo, citamos que as letras “AEOS” são as mais

comuns na língua portuguesa, portanto, os códigos resultantes da criptografia que apareça mais vezes

Figura 1 - Análise de Entropia

Page 26: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 26 de 97

podem ser estimados como sendo uma destas letras. A Análise de Frequência pode também estimar com

alguma precisão qual o idioma utilizado na informação, facilitando a busca por padrões de linguagem.

RELAÇÃO CONSOANTES/VOGAIS (C/VQ): esta é uma relação que indica baixa entropia e dá pistas também

sobre o idioma utilizado na informação.

Análise de Redundância: busca por padrões de redundância no texto cifrado, permitindo a descoberta do

tamanho da chave em ataques por texto conhecido (

SHANNON ENTROPY [35]: o matemático Claude E. Shannon estipulou em 1948 uma fórmula que é usada

até hoje na Teoria da Informação e criptografia, definindo o grau de probabilidade de eventos, ou mais

especificamente em criptografia, o grau de dispersão/aleatoriedade na distribuição de letras dentro de

determinada informação ou texto. A fórmula da Shannon considera a entropia do bloco total da informação.

Por exemplo, a frase “a casa é aberta e bacana” possui um bom grau de entropia, já que todas as palavras

são diferentes e sem repetição. A fórmula utilizada por Shannon e aplicada neste teste é:

BiENTROPY e TRES-BiENTROPY [36]: Grenville Croll desenvolveu um algoritmo para análise de um bloco

finito de letras da mesma forma que SHANNON, mas atribuindo pesos diferentes às ocorrências de cada

derivação de todo o bloco de informação, seguindo a ideia de vários matemáticos mas essencialmente o

proposto por Nathanson [37] e Davies [38] .

Em outra forma, é o cálculo de entropia adaptado para pequenos blocos de uma mesma informação,

considerando a entropia do todo como o somatório da entropia destes pequenos blocos – uma forma mais

apurada de se medir a desordem. As fórmulas utilizadas por Croll são:

E

PLANILHAS COMPLETAS

Todas as cópias das telas evidenciando os testes sobre os arquivos podem ser encontrados nas seguintes existentes

no Anexo I – Análise de Frequência e Entropia - Resultados, iniciando na página 51.

Page 27: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 27 de 97

ENTROPIA

RESULTADOS COMPILADOS

Na planilha abaixo, assumimos como resultado OBAKE todos os resultados de entropia que foram SUPERIORES ou

RIGOROSAMENTE IGUAIS aos alcançados pelo AES.

Figura 2 - Resultados Entropia (resumo)

Assim, conforme demonstrado, de um total de 28 testes e análises, OBAKE obteve resultados rigorosamente iguais

ou superiores ao AES em 21 deles. Importante salientar que até mesmo nos resultados “inferiores”, as margens de

entropia não passaram de 0,04% (irrelevante), conforme planilha detalhada a seguir. Os resultados vencedores

estão marcados em amarelo e os percentuais em vermelho são a diferença percentual do perdedor em relação ao

vencedor:

Page 28: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 28 de 97

Como demonstrado, OBAKE foi superior ou equivalente ao AES na maioria dos testes de entropia, perdendo apenas

em poucos arquivos e por uma margem nunca superior a 0,04%.

Concluímos que, em relação à entropia do bloco cifrado, OBAKE é superior ao AES.

ANÁLISE DE FREQUÊNCIA

HISTOGRAMA

Os gráficos a seguir demonstram as ocorrências de todos os códigos existentes na tabela ASCII (0 -> 255) [33], tanto

no seu original, quanto após a criptografia dos arquivos (vide Testes Executados, pg.24) no AES e no OBAKE.

Os dados demonstrados na análise de frequência facilitam uma análise estatística da entropia e permitem estipular,

mesmo que empiricamente, a resistência a ataques do tipo “Análise de Autocorrelação”, “Teste de Fridman”, “Teste

de Kasiski”, “N-Gram”, “Ruptura de Vigenére”, “Análise de Frequência”, “Dicionários” e outros baseados em

repetições e frequência.

As folhas a seguir foram divididas em dois tipos de informação: o “Gráfico de Frequência” e as “Máximas/Mínimas

Ocorrências” de cada símbolo no arquivo.

Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração:

1 = 123.xls, 123.xls.AES, 123.xls.OBK

2 = ABC.doc, ABC.doc.AES, ABC.doc.OBK

3 = Diario.txt, Diario.txt.AES, Diario.txt.OBK

4 = Const.txt, Const.txt.AES, Const.txt.OBK

5 = Evan.txt, Evan.txt.AES, Evan.txt.OBK

6 = SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK

7 = CDB.txt, CDB.txt.AES, CDB.txt.OBK

Page 29: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 29 de 97

Original A.E.S OBAKE

1

2

3

4

5

Page 30: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 30 de 97

Original A.E.S OBAKE

6

7

RESULTADOS – MÁXIMAS E MÍNIMAS OCORRÊNCIAS PARA DESVIO PADRÃO

Os gráficos a seguir demonstram as máximas e mínimas ocorrências de todos os códigos existentes na tabela ASCII

[33] (vide Testes Executados, pg.24).

Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração:

1 = 123.xls, 123.xls.AES, 123.xls.OBK

2 = ABC.doc, ABC.doc.AES, ABC.doc.OBK

3 = Diario.txt, Diario.txt.AES, Diario.txt.OBK

4 = Const.txt, Const.txt.AES, Const.txt.OBK

5 = Evan.txt, Evan.txt.AES, Evan.txt.OBK

6 = SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK

7 = CDB.txt, CDB.txt.AES, CDB.txt.OBK

Page 31: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 31 de 97

Original A.E.S OBAKE

1

2

Page 32: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 32 de 97

Original A.E.S OBAKE

3

4

Page 33: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 33 de 97

Original A.E.S OBAKE

5

6

Page 34: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 34 de 97

Original A.E.S OBAKE

7

Análise dos Resultados:

Podemos calcular o Desvio-Padrão e Variação-sobre-Desvio-Padrão dos percentuais apontados como fator de

distribuição de frequência, em cada caso. Estas análises vão nos permitir entender se a distribuição é mais ou menos

homogênea, apontando também um grau aproximado de entropia em relação aos símbolos da tabela ASCII.

Arq. Formato Dv-P Maiores

Variação s/Dv-P

Dv-P Menores

Variação s/Dv-P

Média dos Desvios-Padrão

1 OBAKE 0,04769 0,00227 0,02523 0,00064 0,03646

AES 0,03446 0.00119 0,01770 0,00031 0,02608

2 OBAKE 0,02419 0,00058 0,02686 0,00072 0,025525

AES 0,02614 0,00068 0,01028 0,00011 0,018210

3 OBAKE 0,00325 0,00001 0,00987 0,00010 0,006560

AES 0,00357 0,00001 0,00334 0,00001 0,003455

4 OBAKE 0,03426 0.00117 0,01729 0,00030 0,025775

AES 0,03868 0.00150 0,01587 0,00025 0,027275

5 OBAKE 0,00437 0,00002 0,00479 0,00002 0,00458

AES 0,00780 0,00006 0,00743 0,00006 0,00765

6 OBAKE 0,01118 0,00012 0,00600 0,00004 0,00859

AES 0,03256 0,00106 0,01406 0,00020 0,02331

7 OBAKE 0,00574 0,00003 0,00458 0,00002 0,00516

AES 0,00738 0,00005 0,00620 0,00004 0,00679

Page 35: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 35 de 97

Conclusão:

Verificamos que em 57.14% dos testes OBAKE obteve mais homogeneidade na distribuição de frequência que o AES,

baseado na média aritmética entre os desvios-padrão máximo e mínimo. Esta uniformidade tende a corroborar o

resultado de entropia e dificulta ataques por análise de frequência.

Estes dados são a evidência demonstrada pelos gráficos presentes no tópico da página 28.

Concluímos que OBAKE oferece uma proteção superior ao AES no que tange à distribuição de frequência.

Page 36: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 36 de 97

Relação entre Vogais e Consoantes (C/VQ) .

A relação entre Vogais e Consoantes [34] é muito bem estabelecida para cada idioma, facilitando ataques por

dicionários de dados específicos. Portanto, garantir que esta relação não transpareça na criptografia é condição

desejável. Abaixo, relacionaremos os índices obtidos, de acordo com os Testes Executados, à pg.24.

1= 123.xls, 123.xls.AES, 123.xls.OBK

2= ABC.doc, ABC.doc.AES, ABC.doc.OBK

3= Diario.txt, Diario.txt.AES, Diario.txt.OBK

4= Const.txt, Const.txt.AES, Const.txt.OBK

5= Evan.txt, Evan.txt.AES, Evan.txt.OBK

6= SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK

7= CDB.txt, CDB.txt.AES, CDB.txt.OBK

Padrão Língua Portuguesa: 1,1873 – Pt/Pt (vide página 73)

1,1924 – Pt/Br (vide página 72)

Original Obake AES

1 0.37956* 1.10601* 1.15947*

2 3.53081* 1.09838* 1.14142*

3 1.13430 1.12839 1.12433

4 1.08423 1.12744 1.11409

5 1.07531 1.12695 1.12605

6 1.16538 1.12525 1.13322

7 1.08947 1.12987 1.12414

(*) Não deve ser considerado pois não traduz fielmente as letras do alfabeto mas apenas bytes para indicar tal conteúdo.

Conclusão:

Este teste não é conclusivo já que os índices alcançados e determinados pela língua portuguesa não se refletiram

nos arquivos originais – provavelmente pela baixa quantidade de caracteres na amostragem.

No entanto, percebemos que OBAKE e AES possuem uma distribuição bem diferenciada em relação aos padrões

(1.19), o que contribui para a não identificação dos textos em relação ao Português.

Se considerarmos que a distribuição do OBAKE (1.12) é mais homogênea que o AES (1.111.13), concluímos que a

entropia alcançada é também mais homogênea (equidistante) em relação às consoantes e vogais.

Concluímos que OBAKE oferece uma relação mais equidistante neste quesito (ao mesmo tempo que longe do padrão

da língua portuguesa), mas não podemos concluir com clareza a eficácia de nenhum dos algoritmos neste teste.

Page 37: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 37 de 97

ALEATORIEDADE DA CRIPTOGRAFIA

CYPHER-OBAKE sempre randomiza o resultado de cada codificação, mesmo para uma mesma entrada e chaves

informadas. Na tabela abaixo demonstramos a codificação de “strings”, retornando o resultado em BASE64,

“forçando” o algoritmo a utilizar chaves fixas e repetitivas.

Dado Chave Salt Resultado Tam

aaaaa

aaaaa

aaaaa

xCJRauB4FigHZ99+ygx1o19EPHZdSGxlxyTDJY1RJmxE

1xE36wNVfKPZs1KurmAcOgQRKBKRT8IFXfR6ewV71TGu

3TRwqgKr6/f89cXOaKh8ltpp5d2d3C7lhX5+Oc3Vn6mb

pECw9hnZon5I9WIJ6WPxl+L4uS4ywCg0+e2YfW8=

172

aaaaa

aaaaa

aaaaa

GpN71zl0mYSX1CmFGlrUBvixOMPduMbgCYsJo6Tpgx9a

OkXv0i3OQuuZMH/hxn65LEpJZOGblT1l/nzmr1Hbfe8f

94mppo0He0QKDhWYyQ3bY97cZS03WeBKT/hXgWimgUTP

fHmebSeR4v1lugoXTHW/z64Ls/TNoIu8ZTnM3cc=

172

Abcdefghijklmnopqrstuvwxyz0123456789

aaaaa

aaaaa

/tO/zXoP855G/NFQE8yTQMQC+0HgpIafGsSOZXUlO3X9

Uta7rgjff/ufDW1a2VymcYbCgqpMB70iqERF7CRtya9a

oJOKNudcBO9j+Xf1ZJUCV4Q/s9oR6LKuQX1AY57DJqzX

ZQW7qAOB5MB3ARU1UyhzREhAZGZN592Exnq5a3M=

172

Abcdefghijklmnopqrstuvwxyz0123456789

aaaaa

aaaaa

zN7CIeDhhLQSrQry12NFa2vJnrpj1B0tOAxmUzUbvSHP

cKCDW5cV8bJx0POLpirpdMLLIoKMeK+gWbipZfAWsp1X

3X8Q2JB2UL64W7Nasr6tnOHEMKqKWpBmqUsAXRiXFI6h

XfAkYo3ICh3p0GpDHC03TehopBlfZSx4KvNtEAg=

172

Na tabela seguinte demonstramos as mesmas entradas, retornando o resultado em bytes, já que para efeito de

demonstração estes dados foram escritos em arquivos .TXT e codificados como arquivos (parâmetro CA =

criptografa arquivos).

Dado Chave Salt Resultado Tam

aaaaa.txt

(arquivo com “aaaaa”)

aaaaa

aaaaa

128

aaaaa.txt

(arquivo com “aaaaa”)

aaaaa

aaaaa

128

aaaaa.txt

(arquivo com “aaaaa”)

aaaaa

aaaaa

128

Page 38: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 38 de 97

RESISTÊNCIA A ATAQUES

Nos tópicos a seguir vamos demonstrar a resistência do OBAKE a diversos ataques de criptoanálise em algoritmos

de blocos, à luz da tecnologia hoje disponível. Não nos cabe neste relatório explicar ou detalhar cada tipo de ataque,

já que todas as informações relacionadas estão amplamente disponíveis em livros e internet, mas apenas evidenciar

os critérios que OBAKE segue para enfrentar tais adversários.

1. ATAQUE POR REDUNDÂNCIA FONÉTICA

Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e

mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE. Vide comentário

no tópico “Aleatoriedade da Criptografia” na pg.37. Para detalhes, consulte referência [39]

2. ANÁLISE DE FREQUÊNCIA DAS LETRAS

Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e

mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE.

Vide comentário no tópico “Aleatoriedade da Criptografia” na pg.37.

Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28.

3. ATAQUE POR HISTOGRAMA (N-GRAM)

Por manter alta entropia e garantir uma grande uniformidade no histograma resultado, podemos perceber

que este tipo de ataque é ineficaz contra CYPHER-OBAKE.

Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28.

Para mais detalhes, consulte a referência [39].

4. ANÁLISE DE AUTOCORRELAÇÃO

A análise de autocorrelação calcula a similitude entre duas sequências: o dado original e o dado original

deslocado linearmente numa faixa “t”. Esta análise sobre o plaintext (dado original) e sobre o ciphertext

(dado codificado) pode auxiliar na determinação do tamanho da chave-secreta, reduzindo de forma

dramática o esforço de descobri-la e consequentemente ter acesso à informação.

Para nosso teste codificamos um arquivo em formato TXT contendo apenas uma frase em modo ASCII,

conforme detalhado:

Page 39: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 39 de 97

o Dado: arquivo em formato TXT com o seguinte conteúdo: “Este é um exemplo de texto para efeito

de autocorrelação com um bloco cifrado por OBAKE, utilizando como senha a palavra "obake" e como

SALT a palavra "bigblue". ”.

A seguir, efetuamos os gráficos de autocorrelação entre o plaintext e o ciphertext utilizando duas

metodologias:

o LAG = 1: comparação contra cada componente subsequente.

o 1 ≤ LAG ≤ 30: comparação com pulos de 1 a 30 na análise comparativa.

Obtivemos os seguintes resultados, de acordo com os dados demonstrados no Anexo II, tópico “Dados

usados na análise de Autocorrelação” na pg. 74:

LAG = 1: vemos que a autocorrelação do ciphertext é bastante reduzida e uniforma em comparação

com a autocorrelação do plaintext, evidenciando resistência a este ataque.

1 ≤ LAG ≤ 30: da mesma forma, vemos que os gráficos são bastante diferentes e a curva logarítmica

demonstra uma tendência assimétrica/diversa entre plaintext e ciphertext, corroborando o

resultado do gráfico anterior e reafirmando a resistência do algoritmo.

0

0,02

0,04

0,06

0,08

0,1

0,12

0,14

0,16

0,18

0,2

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Original Codificado

Page 40: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 40 de 97

5. ANÁLISE DIFERENCIAL

A análise diferencial baseia-se no ataque por codificação de dois plaintext similares, utilizando as mesmas

chaves-secretas. Se uma pequena mudança no plaintext causar uma grande mudança no ciphertext, fica

evidenciado que o algoritmo é resistente a este tipo de ataque [40] [41].

Em nossa análise, utilizamos três (3) arquivos idênticos, mudando apenas um único byte em cada um deles

(vide Anexo II, “Dados usados na Análise Diferencial”, pg.85). Existem duas métricas para avaliar a

resistência do algoritmo:

o NPCR – Net Pixel Change Rate - mede a taxa de diferenciação entre caracteres na comparação de

dois textos codificados E1 e E2, onde 100% indica que ambos são completamente diferentes. Este

tipo de análise é focada na diferença entre bytes nas criptografias de arquivos “não-imagem” (JPG,

BMP, TIF, etc). Sua fórmula matemática é expressa como sendo:

-0,15

-0,1

-0,05

0

0,05

0,1

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Original Codificado Logaritmo (Original) Logaritmo (Codificado)

Page 41: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 41 de 97

Onde “L” é o tamanho do bloco analisado e

o UACI – Unified Average Changing Intensity - mede a amplitude das diferenças entre dois dados

codificados E1 e E2. Não existe um parâmetro máximo de diferenciação nesta fórmula, mas vemos

em diversas análises de diversos algoritmos sobre arquivos-imagem (JPG, BMP, TIF, etc.) que

percentuais de 35% demonstram altíssimo grau de diferenciação. Sua fórmula matemática é

expressa por:

Onde “M x N” é o quadrado do total de bytes do ciphertext e “T” é o espaço de 256 bytes possíveis,

nesta nossa análise. Por seu uma métrica de píxel RGB, podemos, por analogia, entender que a

análise será em nível de bit.

Assim, utilizando ambas as fórmulas e os dados apontados (vide Anexo II, “Dados usados na Análise

Diferencial”, pg.85 ), usando como chaves “cypher-obake” e “bigblue”, concluímos:

Análise Diferencial

Obake1 x Obake2 Obake1 x Obake3 Obake2 x Obake3

N.P.C.R. 100% 100% 100% U.A.C.I. 35,30% 33,20% 33,25%

Através desta tabela podemos concluir a resistência de OBAKE aos ataques por Análise Diferencial, já que

os percentuais NPCR situam-se na faixa máxima (100%) e os percentuais UACI (nível binário 0/1)

encontram-se nas faixas máximas verificadas em outras análises.

6. TESTE DE KASISKI

Este tipo de ataque a siglas poli-alfabéticas se apoia nas eventuais repetições de blocos cifrados para

descobrir o tamanho da chave. CYPHER-OBAKE é imune a este tipo de ataque, conforme descrito nos tópicos

“Ataque por Redundância Fonética” (pg.38), “Ataque por Histograma (n-Gram)” (pg.38) e no tópico “Índice

de Coincidência (I.O.C.)” abaixo. Para detalhes, consulte referências [42] [43]

Page 42: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 42 de 97

7. TESTE DE FRIEDMAN

Vide comentário no tópico acima.

8. ÍNDICE DE COINCIDÊNCIA (I .O.C.)

O índice de coincidência permite descobrir o tamanho da chave em algoritmos poli-alfabéticos. Sabendo que

textos em português possuem índice de coincidência de 0.72723 [43], precisamos que a análise nos indique

este valor (ou o mais próximo) em qualquer dos blocos analisados.

Com o tamanho da chave descoberto (ou algo próximo a tal), pode-se atacar o bloco cifrado através do

“Índice de Coincidência Mútuo” (pg.42), comprometendo de forma eficaz o sigilo da informação.

Para efeito deste ataque, codificamos a frase “este é um algoritmo seguro”, usando como chave “aaaaa” e

como SALT o mesmo valor “aaaaa” (chaves de 5 caracteres = 40 bits). O resultado e os índices podem ser

visualizados no ANEXO II, seção “Dados usados na análise do Índice de Coincidência”, pg. 89.

Verificamos durante a análise que as duas únicas ocorrências mostram blocos, respectivamente, de 33 e 34

caracteres – ou em outras palavras, 264 e 272 bits.

Sabendo que de todas as possíveis chaves utilizadas no CYPHER-OBAKE, as menores possuem 24576 bits,

podemos afirmar que CYPHER-OBAKE está devidamente protegido contra ataques deste tipo ou

equivalentes.

Cálculo efetuado em: http://www.thonky.com/kryptos/ic-calculator/

9. ÍNDICE DE COINCIDÊNCIA MÚTUO

Para que este ataque seja conduzido é necessário que saibamos o comprimento da(s) chave(s) utilizada(s),

através de qualquer dos ataques anteriores e principalmente pelo ataque citado no ítem 8 (página 42), e já

que este approach não é bem sucedido contra CYPHER-OBAKE, podemos considerar que o algoritmo é

resistente ao ataque I.C.M.. Para mais detalhes, consulte a referência [44] .

10. ATAQUES ATIVOS

Para detalhes, consulte a referência [45]. Características que protegem o usuário contra este ataque:

Page 43: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 43 de 97

A aleatoriedade providenciada a cada encriptação não permite que sejam localizados os blocos de

informação a serem substituídos (tópico Aleatoriedade da Criptografia pg. 37).

Todas as mensagens são padded até 64 bytes (512 bits), o que dificulta a identificação de blocos de

informação original.

A eventual maleabilidade [16] que algoritmos de bloco CBC/EBC/CFB/OFB em essência contém, pode ser

mitigada (ou mesmo eliminada) através de técnicas de autenticação do bloco cifrado. CYPHER-OBAKE

apesar de não autenticar seus blocos, opera com transposição/substituição de forma global, garantindo

assim sua não-maleabilidade por questões de perda da integridade nestas operações.

CYPHER-OBAKE é resistente a este tipo de ataque já que providencia excelente entropia, conforme

apontado e evidenciado na página 27. Portanto, existindo tal nível de entropia, garante-se a ausência de

redundância fonética que possa facilitar/permitir este tipo de ataque.

Entretanto, vamos analisar alguns ataques em detalhes para melhor exemplificação.

10.1. ATAQUE POR DICIONÁRIOS

Este tipo de ataque [46, p. 147] é na verdade definido de duas maneiras distintas, que vamos explorar

individualmente: “Técnica de Adivinhação das Chaves” e “Tabela de Correlação C x P”.

10.1.1. TÉCNICA DE ADIVINHAÇÃO DAS CHAVES

Este tipo de ataque busca “adivinhar” as chaves que foram utilizadas na entrada do usuário.

CYPHER-OBAKE utiliza chaves criadas randomicamente, com tamanho também aleatório, conforme já

demonstrado (entre 24576 e 32768 bits). Assim, de um universo de 256 possíveis bytes, o tamanho mínimo

será de 24576 ÷ 8 ou seja, 3072 bytes.

Seguindo este padrão, é lícito afirmar que a chave pode ser representada por:

𝐾 = ∏ 256𝑖

𝑛

𝑖=3072

Se considerarmos no entanto, um bloco de um único byte e que consuma apenas um único round do

algoritmo, ele estará exposto a 5 chaves de 512 bits e 1 chave de 64 bits. Portanto, a notação matemática

destas chaves é:

𝐾1 = ∏ 2𝑖 ⋃ 𝐾2 =

𝑛

𝑖=9

∏ 2𝑖

𝑛

𝑖=9

⋃ 𝐾3 = ∏ 2𝑖

𝑛

𝑖=9

⋃ 𝐾4 = ∏ 2𝑖

𝑛

𝑖=9

⋃ 𝐾5 = ∏ 2𝑖

𝑛

𝑖=9

⋃ 𝐾6 = ∏ 2𝑖

𝑛

𝑖=6

Page 44: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 44 de 97

Nos dois casos, temos os seguintes totais:

2563072 = 1,29 × 107398 possibilidades (um número com 7398 zeros à direita).

29 × 29 × 29 × 29 × 29 × 26 = 245 × 26 = 2.251.799.813.685.248 possibilidades

A questão “tempo” também é fundamental. Supondo que a operação de entrada de chaves e execução leve

pelo menos 1ms, para se adivinhar a chave mínima serão necessários 9,87 x 107387 anos. Se utilizarmos 1000

computadores para este fim, serão necessários 9,87 x 107384 anos.

Se tentarmos atacar apenas o bloco codificado (uma informação menor que 512 bits), pressupondo ela foi

codificada com um único round (o que não ocorre), precisaríamos, seguindo a mesma notação de 1.000.000

de testes por segundo (1000 computadores com uma chave a cada 1ms), de aproximadamente 71.404 anos.

10.1.2. TABELA DE CORRELAÇÃO C X P

Este tipo de ataque [46, p. 147] estabelece uma exaustiva criptoanálise sobre pares de plaintext [P] e

ciphertext [C] computados e estocados, de forma a se estabelecer critérios de comparação com a informação

cifrada e interceptada.

Pelo fato de OBAKE trabalhar com um componente aleatório (a chave R), fica impossível que o atacante

estabeleça uma tabela válida, já que várias ocorrências de [P] usando as mesmas chaves irão gerar

resultados diferentes.

Além disso, pela quantidade de chaves utilizadas (6 no total), o tamanho de chaves a serem tentadas em

cada ocasião torna a tarefa virtualmente impossível. Sugerimos para maior detalhamento deste parágrafo

os cálculos efetuados no tópico “10.9 - Força Bruta”, nesta mesma seção.

10.2. CHOSEN PLAINTEXT ATTACK (CPA)

Este tipo de ataque [46] se baseia na escolha de diversos plaintexts conhecidos, codificando-os com a mesma

chave e comparando os resultados em busca de similaridades. Desta forma, por comparação com ciphertexts

anteriores, consegue-se um padrão de reconhecimento da chave utilizada.

Conforme demonstrado na tabela “Aleatoriedade da Criptografia” (pg.37), cada criptografia executada no

OBAKE gera um resultado completamente diferente e padded (expandido) para blocos de 64 bytes. Assim,

por uma questão de dedução lógica (e prática), fica impossível estabelecer parâmetros de comparação entre

os dados codificados.

Page 45: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 45 de 97

10.3. CHOSEN CIPHERTEXT ATTACK (CCA)

Este tipo de ataque [47] baseia-se na comparação de textos cifrados desconhecidos (ciphertexts) e seus

correspondentes plaintexts, de forma que o atacante pode estabelecer qual chave foi utilizada em cada um.

Este ataque normalmente é estabelecido como um side-attack, ou seja, o atacante se posiciona entre o

algoritmo de decodificação, conseguindo obter os cyphertexts e os plaintexts no momento da operação. Este

tipo de ataque foi o conduzido recentemente contra o protocolo SSL (Secure Socket Layer) [48], onde o(s)

atacante(s) conseguiram estabelecer um canal de espionagem no servidor, obtendo os cyphertext (entrada)

e plaintext (saída), conseguindo então estabelecer um algoritmo para descobrir a chave utilizada – mesmo

que outras e em outros servidores.

OBAKE possui diversos mecanismos que impedem que este ataque seja bem sucedido: a aleatoriedade de

uma das chaves (R); a chave (HP) que é o cálculo de 512-bits do bloco anterior plaintext de 64 bits; a chave

(IV) que é modificada a cada leitura de dados.

Assim, mesmo que o usuário codifique dados diferentes utilizando sempre as mesmas pré-chaves (k) e (s),

não há maneira concreta para que o atacante consiga estabelecer parâmetros confiáveis para efeito de

comparação e cálculo das chaves.

Devemos lembrar também que a quantidade total de chaves e o tamanho de cada uma (vide “Características

Técnicas”, pg.10) oferece um total de possibilidades equivalente a 27200 bits, ou em notação decimal, algo

como 262166 chaves possíveis - um número extremamente grande para condução deste tipo de ataque.

10.4. PADDING-ORACLE ATTACK (POA)

Este tipo de ataque [49] é mais comum em algoritmos simétricos de bloco (como OBAKE) e que operam em

modo CBC (o que não é o modo OBAKE). Neste ataque, o atacante procura preencher os bytes usados no

padding dos blocos com informação que possa confundir ou mesmo substituir informação existente no

bloco codificado.

OBAKE é resistente a este tipo de ataque uma vez que efetua “hash” do bloco plaintext (chave HP), evitando

inserções maliciosas (que vão impactar na decodificação final). Além disso, por efetuar Permutação (P) e

Substituição (P’) em cada round , impossibilita que a informação inserida, mesmo que correta do ponto de

vista da criptografia em si, seja compreendida e corretamente ordenada, tanto na codificação quanto na

decodificação da informação – e isso não considerando HP.

10.5. DATA TAMPERING (DTA)

Vide tópico acima.

Page 46: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 46 de 97

10.6. KEY-RELATED ATTACK

Este tipo de ataque é feito por comparação binária de plaintext x ciphertext x Keys, onde o atacante pode

identificar padrões de repetição na chave. Citamos como exemplo o ataque deste tipo feito ao protocolo

WEP (WiFi – Wired Equivalent Privacy) onde os 24 bits da tabela IV são concatenados com a chave WEP e

replicados em todos os blocos de dados. Usando a teoria do “Birthday Attack”, fica evidente que os 24 bits

oferecem colisão a cada 4096 pacotes, permitindo ao atacante identificar a chave e tabela IV durante esta

colisão.

Para se evitar este tipo de ataque, é necessário que a repetição nunca ocorra – por exemplo, através da

utilização de números hash ao invés da chave em si em toda criptografia.

No caso do OBAKE, além de utilizarmos esta técnica na chave IV e chave R, esta última é gerada por

algoritmo randômico, independente das chaves alimentadas pelo usuário (K1 e K2). Desta forma, fica

comprovado que este tipo de ataque é ineficaz ao OBAKE.

10.7. BIRTHDAY ATTACK

Este tipo de ataque [46, p. 259] [50] baseia-se na probabilidade de colisões nos algoritmos “hash”. Desta

forma, mesmo que não saibamos os dados que originaram a “assinatura digital”, podemos atacar o algoritmo

utilizando outros dados ou ainda, em nosso caso, outras assinaturas digitais previamente gravadas em disco.

A questão fundamental no OBAKE é o número de chaves que são utilizadas na forma “hash”: três delas (K2,

HP e R) são finalizadas por algoritmo BLAKE [21] de 512 bits.

Sabemos que ataques de colisão a algoritmos “hash” de 512 bits devem prever um número “N” de geração

e uma estimativa (probabilidade) de achar uma colisão. Para uma estimativa de 75% de chances de achar

esta colisão, será necessário 1,9 x 1077 tentativas [50] – um número deveras enorme. E estamos afirmando

que isso pode ou não ser bem sucedido, afinal, a probabilidade de se achar uma colisão é matematicamente

de 75% de chance; ou 25% de taxa de insucesso. Se considerarmos uma chance de 100%, a totalidade do

algoritmo deve ser tentada (2512 = 1.34 x 10154), um número impraticável até mesmo para ataque de

dicionários de valores “hash”, afinal, estamos falando de 1.34 x 10142 terabytes de espaço!

Como OBAKE utiliza 3 chaves finalizadas no BLAKE [21] , este número deve ser multiplicado por tal espaço,

obtendo então, para 50% de chance de acertar uma colisão, algo como:

∑ 2512

2

𝑛

𝑖=3

≅ 3.47 ∙ 1077

Neste caso, estamos estimando um número aproximado de 3.4765 terabytes de espaço em disco – algo irreal

e inexistente para um ataque de dicionário de “hash values” – e isso com apenas 50% de chances de acerto.

Se ao invés disso utilizar-se processamento bruto (via clusters de processadores multi-core), podemos

estimar algo como segue, utilizando a GPU mais poderosa que se tem noticia (a ser lançada em 2016):

GPU Nvidia GTX TITAN Z = 5760 CUDA-cores

Page 47: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 47 de 97

12 Gb DDR5

8 teraflops performance rate

USD 3,000.00 each

2000 Watts

Se considerarmos todo este poder de processamento para geração de “hash values”, teremos uma taxa de

8.000.000.000.000 números por segundo. Logo, nosso tempo total será:

휀 = (∑ 2512

2𝑛𝑖=3 ÷ 〖( 8 × 10〗12 )) segundos ≅ 1,37 ×1057 𝑎𝑛𝑜𝑠

Considerando ainda que podemos criar um cluster com 100 destas GPU’s (consumindo 200kW e com custo

total aproximado de USD 350,000), teremos ainda:

휀 = (∑ 2512

2𝑛𝑖=3 ÷ 〖( 800 × 10〗12 )) segundos ≅ 1,37 ×1055 𝑎𝑛𝑜𝑠

10.8. POODLE ATTACK

Este tipo de ataque descoberto por Bodo Möeller, Thai Duong e Krzysztof Kotowicz (todos do Google) em

Outubro de 2014 [29] baseia-se em dois fatos que vulnerabilizam algoritmos de blocos funcionando em

modo CBC: o tamanho fixo dos blocos e o número indexador da expansão (padding) existente.

Particularmente, o AES possui o indexado ‘15’ já que sendo de blocagem 16, sempre efetua padding de no

máximo 15 bytes.

Diferente da técnica “Padding-Oracle Attack (POA)” (pg.45), o objetivo não é inserir blocos falsos de

informação mas efetivamente decodificar a informação byte-a-byte (o que é conseguido, vide ataque ao

SSLv3).

OBAKE é invulnerável a este tipo de ataque pois:

o Não utiliza modo CBC clássico, mas Propagated-CBC (PCBC) + Counter (CTR);

o Seu padding não embute números indexadores que podem enganar o algoritmo;

o Uma das chaves é o “hash” do bloco plaintext anterior, impedindo a técnica citada;

o A técnica citada para decodificar blocos “n” versus “n-1” não é aplicável ao OBAKE.

10.9. FORÇA BRUTA

Este tipo de ataque [46, p. 114] [50] baseia-se no teste exaustivo de todas as chaves possíveis. Para efeito

de comparação em poder de processamento, vamos utilizar o seguinte hardware que emula quase que 30x

Page 48: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 48 de 97

o “Google Brain” (datacenter do Google com 1000 servidores, perfazendo um total de 16.000 núcleos e

consumindo 600kW):

GPU Nvidia GTX TITAN Z (lançamento em 2016):

5760 CUDA-cores

12 Gb DDR5

8 teraflops (8 quatrilhões de operações de ponto flutuante/seg.)

USD 3,000.00 each

2000 Watts

Um array de 100 destas placas, irá gerar possibilidades concretas de ataque, efetivamente gerando 800

teraflops de processamento com um consumo de apenas 200kW. Este poder de processamento (custando

aproximadamente USD 300,000.00) é extremamente viável para qualquer grande empresa ou mesmo

agências de espionagem de outros países – e o consumo total quebra o paradigma de “custo energético por

ataque”.

Conforme apontado no item “Características Técnicas” (pg.10), OBAKE possui a seguinte configuração de

chaves:

Chave Tamanho Original

(bits)

Tamanho por Round*

(bits)

K1 2048 512

K2 2048 512

IV 2048 512

R 512 512

HP 512 512

W 64 64

Não vamos considerar o tamanho “por round” das chaves, mas seu tamanho total, já que a cada rounds novas

porções (ou novas chaves de 512 bits) são utilizadas. A eventual repetição das chaves (em blocos superiores

a 2048 bits) é irrelevante. Detalhes do procedimento podem ser vistos no tópico “Demonstração dos

Rounds”, pg.12.

As chaves oriundas de cálculos “hash” (K2, HP e R) já foram analisadas no tópico 10.7, mas para efeito desta

análise é necessário que sejam considerados. Para não repetirmos os mesmos esclarecimentos, vamos

apenas apontar o total de possibilidades encontradas nestas três chaves, estabelecendo uma chance de 50%

em colisão (acertar a chave ou outro número que gere o mesmo “hash”):

Page 49: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 49 de 97

∑ 2512

2

𝑛

𝑖=3

≅ 𝟑, 𝟒𝟕𝟕𝟕

Não estamos neste caso estimando o ataque em chaves normais de 512-bits (que seria até mesmo um

número muito maior), mas concentrando o ataque nas colisões que estão estabelecidas em qualquer

algoritmo “hash”, sendo realistas e até mesmo conservadores no espaço de 50% de chance.

Para as chaves K1, IV e W, trabalhamos com o total de possibilidades [46, p. 363], já que estas chaves não

podem ser consideradas como “resultado hash” pela própria metodologia empregada em suas construções.

Da mesma forma, precisamos considerar nesta análise as permutações estabelecidas no algoritmo,

trabalhando com blocos de 512-bits como conjunto “𝛼” e chaves de 512-bits como conjunto “𝛽”.

As duas chaves de 2048-bits (K1 e IV) podem ser expressas em sua totalidade como sendo:

휀 = 22048 ≅ 3,23616

logo

𝑇휀 = 2 (3,23616) ≅ 𝟔, 𝟒𝟔𝟔𝟏𝟔 combinações

Seguindo o mesmo conceito, a chave W por ser de 64 bits possui:

264 = 18.446.744.073.709.551.616 𝑝𝑜𝑠𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑𝑒𝑠

ou

𝟏, 𝟖𝟒𝟏𝟗

Apesar das permutações P e P’ não serem “chaves” clássicas, agregam um fator de aleatoriedade que não

pode ser subestimado, já que providenciam “substituição” e “transposição” em blocos de 512-bits e tendo

chaves reais de 512-bits como ordenadoras do conjunto. Para detalhes, consulte “Demonstração dos Rounds”

(pg.12).

Apesar de falarmos em Permutação, não podemos considerar como Permutação Clássica (e suas variantes)

[51], nem Arranjo e nem Combinação, já que todos os elementos devem estar presentes em todas as

combinações (e não agrupados ou arranjados em grupos) – logo, o cálculo fatorial não se aplica, já que este

modelo subtrai cada componente que aparece em determinada combinação.

Além disso, a permutação P’ rearranja os bits criando um novo conjunto de bytes (uma Substituição clássica).

Page 50: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 50 de 97

Utilizamos portanto, o mesmo cálculo que usamos para descobrir o total de possibilidades de uma chave-

secreta, uma vez que quaisquer componentes podem ou não aparecer em qualquer ordem do produto de

tais permutações (principalmente P’ ).

𝜺 = 𝑪𝒏 − 𝒏 onde 𝐶 é o conjunto máximo e 𝑛 é o tamanho máximo

Utilizando pois esta fórmula em qualquer das permutações P ou P’, temos:

Permutação P (bytes ordenados pelos bits de K1)=

𝟐𝟓𝟔𝟔𝟒 − 𝟔𝟒 ≅ 𝟏, 𝟑𝟒 ×𝟏𝟎𝟏𝟓𝟒 combinações

Permutação P’ (bits ordenados pelos bits de K2)=

𝟐𝟓𝟏𝟐 − 𝟓𝟏𝟐 ≅ 𝟏, 𝟑𝟒 ×𝟏𝟎𝟏𝟓𝟒 combinações

Em resumo, temos nestas operações:

𝟐 × (𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒) ≅ 𝟐, 𝟔𝟖𝟏𝟓𝟒 combinações

Considerando todos estes fatores como sendo possibilidades a serem testadas num ataque por força-bruta,

onde todas as chaves e todas as possibilidades deverão ser testadas umas contra as outras, podemos

calcular o potencial do algoritmo contra ataques como sendo:

𝛼 = 3,4777

𝛽 = 6,46616

𝛾 = 1,8419

𝛿 = 2,68154

𝑅𝑒𝑠𝑖𝑠𝑡ê𝑛𝑐𝑖𝑎 = 𝑹 = (𝜶×𝜷×𝜸×𝜹)

𝑹 = 𝟒, 𝟕𝟎𝟖𝟔𝟏𝟏

Lembramos que o resultado é a multiplicação de todos os fatores aleatórios pela mesma base, o que não

está refletido individualmente (cada valor possui sua própria base).

Page 51: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 51 de 97

ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS

123.XLS

Figura 3 - 123.xls

Page 52: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 52 de 97

123.XLS.AES

Figura 4 - 123.xls.AES

Page 53: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 53 de 97

123.XLS.OBK

Figura 5 - 123.xls.OBK

Page 54: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 54 de 97

ABC.DOC

Figura 6 - ABC.doc

Page 55: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 55 de 97

ABC.DOC.AES

Figura 7 - ABC.doc.AES

Page 56: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 56 de 97

ABC.DOC.OBK

Figura 8 - Abc.doc.OBK

Page 57: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 57 de 97

DIARIO.TXT

Figura 9 - Diario.txt

Page 58: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 58 de 97

DIARIO.TXT.AES

Figura 10 - Diario.txt.AES

Page 59: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 59 de 97

DIARIO.TXT.OBK

Figura 11 - Diario.txt.OBK

Page 60: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 60 de 97

CONST.TXT

Figura 12 - Const.txt

Page 61: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 61 de 97

CONST.TXT.AES

Figura 13 - Const.txt.AES

Page 62: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 62 de 97

CONST.TXT.OBK

Figura 14 - Const.txt.OBK

Page 63: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 63 de 97

EVAN.TXT

Figura 15 - Evan.txt

Page 64: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 64 de 97

EVAN.TXT.AES

Figura 16 - Evan.txt.AES

Page 65: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 65 de 97

EVAN.TXT.OBK

Figura 17 - Evan.txt.OBK

Page 66: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 66 de 97

SIBVERDE.TXT

Figura 18 - SIBVerde.txt

Page 67: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 67 de 97

SIBVERDE.TXT.AES

Figura 19 - SIBVerde.txt.AES

Page 68: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 68 de 97

SIBVERDE.TXT.OBK

Figura 20 - SIBVerde.txt.OBK

Page 69: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 69 de 97

CDB.TXT

Figura 21 - CDB.txt

Page 70: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 70 de 97

CDB.TXT.AES

Figura 22 - CDB.txt.AES

Page 71: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 71 de 97

CDB.TXT.OBK

Figura 23 - CDB.txt.OBK

Page 72: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 72 de 97

DICIONÁRIO PORTUGUÊS/BRASIL (261.715 VERBETES)

Figura 24 - Dicionário Pt/Br 261.715 verbetes

Page 73: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 73 de 97

DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES)

Figura 25 - Dicionário Pt/Pt - 995.774 verbetes

Page 74: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 74 de 97

ANEXO II – TABELAS DE DADOS

DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃO

AMOSTRAGEM

Dado Original (plaintext) Dado Codificado (ciphertext)

Hexadecimal Decimal Hexadecimal Decimal

45

73

74

65

20

E9

20

75

6D

20

65

78

65

6D

70

6C

6F

20

64

65

20

74

65

78

74

6F

20

70

61

69

115

116

101

32

233

32

117

109

32

101

120

101

109

112

108

111

32

100

101

32

116

101

120

116

111

32

112

97

37

B7

BF

A4

0A

9D

29

30

C9

A2

BD

81

98

D0

76

A8

DD

1A

80

3B

3E

15

13

41

63

D3

FF

4B

82

55

183

191

164

10

157

41

48

201

162

189

129

152

208

118

168

221

26

128

59

62

21

19

65

99

211

255

75

130

Page 75: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 75 de 97

Dado Original (plaintext) Dado Codificado (ciphertext)

72

61

20

65

66

65

69

74

6F

20

64

65

20

61

75

74

6F

63

6F

72

72

65

6C

61

E7

E3

6F

20

63

6F

6D

20

75

6D

114

97

32

101

102

101

105

116

111

32

100

101

32

97

117

116

111

99

111

114

114

101

108

97

231

227

111

32

99

111

109

32

117

109

83

B1

3F

CF

43

08

5F

52

48

82

A6

0F

17

46

1C

8A

DE

E8

D4

B4

CD

34

5C

9E

4B

CD

BF

25

F9

2C

9C

9E

6D

FA

131

177

63

207

67

8

95

82

72

130

166

15

23

70

28

138

222

232

212

180

205

52

92

158

75

205

191

37

249

44

156

158

109

250

Page 76: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 76 de 97

Dado Original (plaintext) Dado Codificado (ciphertext)

20

62

6C

6f

63

6F

20

63

69

66

72

61

64

6F

20

70

6F

72

20

4F

42

41

4B

45

2C

20

75

74

69

6C

69

7A

61

6E

32

98

108

111

99

111

32

99

105

102

114

97

100

111

32

112

111

114

32

79

66

65

75

69

44

32

117

116

105

108

105

122

97

110

C3

1D

0B

DF

22

A5

95

F8

BD

36

57

B3

5D

BE

16

79

D6

93

E3

76

FB

78

60

98

0F

0A

5A

0C

13

12

BD

25

A7

B9

195

29

11

223

34

165

149

248

189

54

87

179

93

190

22

121

214

147

227

118

251

120

96

152

15

10

90

12

19

18

189

37

167

185

Page 77: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 77 de 97

Dado Original (plaintext) Dado Codificado (ciphertext)

64

6F

20

63

6F

6D

6F

20

73

65

6E

68

61

20

61

20

70

61

6C

61

76

72

61

20

22

6F

62

61

6B

65

22

20

65

20

100

111

32

99

111

109

111

32

115

101

110

104

97

32

97

32

112

97

108

97

118

114

97

32

34

111

98

97

107

101

34

32

101

32

AA

6A

F0

73

F9

1E

32

9B

B9

A7

C1

A8

2C

5C

9E

88

81

74

C9

16

43

A7

CC

3D

6B

B5

BA

63

ED

BF

59

F7

3C

EA

170

106

240

115

249

30

50

155

185

167

193

168

44

92

158

136

129

116

201

22

67

167

204

61

107

181

186

99

237

191

89

247

60

234

Page 78: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 78 de 97

Dado Original (plaintext) Dado Codificado (ciphertext)

63

6F

6D

6F

20

53

41

4C

54

20

61

20

70

61

6C

61

76

72

61

20

22

62

69

67

62

6C

75

65

22

2E

99

111

109

111

32

83

65

76

84

32

97

32

112

97

108

97

118

114

97

32

34

98

105

103

98

108

117

101

34

46

94

3A

29

35

B6

5B

7C

4E

5F

03

21

94

ED

40

A5

36

AF

C1

C6

92

42

F2

8B

B1

40

8E

92

41

0F

D4

8D

71

42

DB

148

58

41

53

182

91

124

78

95

3

33

148

237

64

165

54

175

193

198

146

66

242

139

177

64

142

146

65

15

212

141

113

66

219

Page 79: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 79 de 97

Dado Original (plaintext) Dado Codificado (ciphertext)

5E

2F

84

9B

88

EC

51

54

D0

C1

B5

2B

90

BB

44

1A

00

46

5A

BC

24

61

9D

19

37

31

5A

68

CC

E3

6D

BB

1D

FF

94

47

132

155

136

236

81

84

208

193

181

43

144

187

68

26

0

70

90

188

36

97

157

25

55

49

90

104

204

227

109

187

29

255

Page 80: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 80 de 97

Dado Original (plaintext) Dado Codificado (ciphertext)

F3

CC

E5

EA

D0

53

9C

F8

5E

0B

BC

24

16

F5

CB

CE

E5

DB

3B

EF

BB

26

3B

62

FF

88

CA

0E

95

AD

96

6E

9D

7A

243

204

229

234

208

83

156

248

94

11

188

36

22

245

203

206

229

219

59

239

187

38

59

98

255

136

202

14

149

173

150

110

157

122

Page 81: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 81 de 97

Dado Original (plaintext) Dado Codificado (ciphertext)

8C

5F

0B

9A

27

B1

C4

A0

14

9E

0F

1E

62

7F

B0

4D

1B

E6

D3

50

17

44

DA

140

95

11

154

39

177

196

160

20

158

15

30

98

127

176

77

27

230

211

80

23

68

218

TABELA COM LAG ENTRE 1 E 30 - PLAINTEXT

Lag Autocorrelação Upper-Critical Value Lower-Critical Value

1

0,03469

0,157622

-0,15762

2

-0,01208

0,157622

-0,15762

3

-0,01781

0,157622

-0,15762

4

-0,03266

0,157622

-0,15762

5

-0,00223

0,157622

-0,15762

6

-0,01929

0,157622

-0,15762

7

1,22E-05

0,157622

-0,15762

Page 82: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 82 de 97

8

0,072999

0,157622

-0,15762

9

0,050524

0,157622

-0,15762

10

0,012909

0,157622

-0,15762

11

0,117186

0,157622

-0,15762

12

-0,07937

0,157622

-0,15762

13

-0,04263

0,157622

-0,15762

14

0,052083

0,157622

-0,15762

15

-0,09857

0,157622

-0,15762

16

-0,04605

0,157622

-0,15762

17

0,034777

0,157622

-0,15762

18

0,075779

0,157622

-0,15762

19

0,002353

0,157622

-0,15762

20

-0,00563

0,157622

-0,15762

21

0,047974

0,157622

-0,15762

22

0,106693

0,157622

-0,15762

23

-0,03474

0,157622

-0,15762

24

0,033569

0,157622

-0,15762

25

0,104927

0,157622

-0,15762

26

-0,04572

0,157622

-0,15762

27

-0,09575

0,157622

-0,15762

28

-0,05213

0,157622

-0,15762

29

0,036972

0,157622

-0,15762

30 0,030439 0,157622 -0,15762

Page 83: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 83 de 97

TABELA COM LAG ENTRE 1 E 30 – CIPHERTEXT

Lag Autocorrelação Upper-Critical Value Lower-Critical Value

1

0,074116

0,125

-0,125

2

0,023922

0,125

-0,125

3

0,058153

0,125

-0,125

4

0,019128

0,125

-0,125

5

-0,04531

0,125

-0,125

6

-0,04571

0,125

-0,125

7

0,000401

0,125

-0,125

8

-0,05231

0,125

-0,125

9

-0,05736

0,125

-0,125

10

-0,04006

0,125

-0,125

11

-0,08838

0,125

-0,125

12

-0,07857

0,125

-0,125

13

0,050174

0,125

-0,125

14

-0,01482

0,125

-0,125

15

-0,00871

0,125

-0,125

16

-0,02957

0,125

-0,125

17

0,067053

0,125

-0,125

18

-0,04467

0,125

-0,125

19

-0,03188

0,125

-0,125

20

-0,03126

0,125

-0,125

21

-0,03954

0,125

-0,125

22

0,081715

0,125

-0,125

23

0,037445

0,125

-0,125

24

0,064944

0,125

-0,125

25

0,016926

0,125

-0,125

26

-0,03176

0,125

-0,125

27

0,022559

0,125

-0,125

28

-0,14593

0,125

-0,125

29

0,018618

0,125

-0,125

30 0,006164 0,125 -0,125

Page 84: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 84 de 97

TABELA COM LAG =1 (FÓRMULA EXCEL CORRELAÇÃO) – CONSOLIDADA

Plain

Cipher

1

0,034881

0,074511

2

0,037578

0,077751

3

0,034989

0,075272

4

0,033956

0,073634

5

0,036926

0,077382

6

0,083823

0,080459

7

0,135892

0,082706

8

0,14611

0,077858

9

0,14397

0,082707

10

0,15147

0,080953

11

0,156322

0,079443

12

0,15522

0,079477

13

0,154037

0,079455

14

0,153249

0,078084

15

0,151454

0,078851

16

0,149722

0,079178

17

0,14805

0,076414

18

0,156677

0,084551

19

0,161503

0,084993

20

0,161079

0,085241

21

0,166276

0,082028

22

0,177386

0,076994

23

0,176308

0,068328

24

0,175134

0,063151

25

0,171488

0,061755

26

0,168924

0,063927

27

0,178344

0,055785

28

0,188483

0,061855

29

0,187966

0,062019

30

0,187462

0,062013

Page 85: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 85 de 97

DADOS USADOS NA ANÁLISE DIFERENCIAL

ARQUIVOS ORIGINAIS E RESPECTIVOS CODIFICADOS

Original1 Original2 Original3

Obake1 Obake2 Obake3

Hexa Dec Hexa Dec Hexa Dec

Hexa Dec Hexa Dec Hexa Dec

61 97 61 97 61 97

86 134 B6 182 25 37

62 98 62 98 61 97

DA 218 0A 10 29 41

63 99 63 99 63 99

B5 181 17 23 7C 124

64 100 64 100 64 100

1A 26 C1 193 D7 215

65 101 65 101 65 101

22 34 CB 203 0B 11

66 102 66 102 66 102

90 144 7D 125 FA 250

67 103 67 103 67 103

EE 238 EA 234 7C 124

68 104 68 104 68 104

70 112 81 129 89 137

69 105 69 105 69 105

5D 93 68 104 2D 45

6A 106 6A 106 6A 106

DF 223 9A 154 59 89

6B 107 6B 107 6B 107

98 152 57 87 E4 228

6C 108 6C 108 6C 108

4D 77 0C 12 96 150

6D 109 6D 109 6D 109

D8 216 ED 237 84 132

6E 110 6E 110 6E 110

77 119 5E 94 2F 47

6F 111 6F 111 6F 111

EF 239 7B 123 4E 78

70 112 70 112 70 112

EA 234 49 73 EC 236

71 113 71 113 71 113

8C 140 CF 207 7B 123

72 114 72 114 72 114

07 7 01 1 5E 94

73 115 73 115 73 115

50 80 A4 164 88 136

74 116 74 116 74 116

AE 174 33 51 DF 223

75 117 75 117 75 117

A3 163 C3 195 A7 167

76 118 76 118 76 118

2A 42 B5 181 65 101

77 119 77 119 77 119

C5 197 6E 110 20 32

78 120 78 120 78 120

5E 94 79 121 7E 126

79 121 79 121 79 121

3D 61 C1 193 9F 159

7A 122 7A 122 7A 122

76 118 D4 212 2A 42

30 48 30 48 30 48

82 130 80 128 ED 237

31 49 31 49 31 49

33 51 16 22 D1 209

32 50 32 50 32 50

77 119 A4 164 CA 202

33 51 33 51 33 51

E9 233 00 0 A5 165

34 52 34 52 34 52

58 88 EF 239 C3 195

35 53 35 53 35 53

02 2 F0 240 40 64

36 54 36 54 36 54

F9 249 7F 127 D4 212

Page 86: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 86 de 97

Original1 Original2 Original3

Obake1 Obake2 Obake3

37 55 37 55 37 55

63 99 33 51 77 119

38 56 38 56 38 56

8D 141 A6 166 16 22

39 57 38 56 39 57

FB 251 2C 44 3D 61

0D 13 0D 13 0D 13

9E 158 12 18 D6 214

0A 10 0A 10 0A 10

5A 90 26 38 D9 217

B5 181 44 68 8C 140

AB 171 2E 46 2D 45

27 39 39 57 FE 254

97 151 AB 171 40 64

4B 75 91 145 A0 160

62 98 85 133 9A 154

BF 191 22 34 32 50

C7 199 B1 177 AD 173

39 57 35 53 53 83

1C 28 BB 187 28 40

A1 161 58 88 6E 110

C4 196 A4 164 DF 223

9B 155 90 144 FD 253

B9 185 89 137 2D 45

DF 223 3B 59 DB 219

96 150 77 119 CF 207

D0 208 49 73 D9 217

4A 74 58 88 AB 171

21 33 9C 156 6C 108

2F 47 FA 250 D6 214

EE 238 20 32 AD 173

46 70 D7 215 91 145

B5 181 AE 174 83 131

B9 185 87 135 F6 246

D1 209 76 118 92 146

7C 124 09 9 8F 143

1E 30 2E 46 7D 125

E6 230 36 54 15 21

00 0 A2 162 C9 201

58 88 83 131 95 149

9F 159 76 118 B6 182

18 24 F5 245 72 114

0D 13 09 9 9F 159

Page 87: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 87 de 97

Original1 Original2 Original3

Obake1 Obake2 Obake3

20 32 D1 209 D9 217

F2 242 C7 199 82 130

AE 174 EB 235 28 40

F7 247 38 56 8B 139

93 147 D2 210 48 72

E6 230 D3 211 BA 186

FB 251 D2 210 A3 163

F2 242 66 102 53 83

6C 108 CF 207 6A 106

BE 190 FD 253 49 73

FA 250 FC 252 A3 163

76 118 82 130 AE 174

6A 106 F7 247 1B 27

AD 173 CD 205 A9 169

DD 221 42 66 92 146

FE 254 55 85 1B 27

99 153 BE 190 B9 185

EC 236 10 16 4E 78

7F 127 DD 221 23 35

65 101 67 103 0A 10

67 103 42 66 85 133

7D 125 AE 174 C0 192

67 103 8E 142 2B 43

6E 110 D9 217 F5 245

C8 200 3A 58 8A 138

2B 43 AD 173 06 6

CE 206 9E 158 DA 218

1F 31 34 52 84 132

CA 202 1D 29 0C 12

5B 91 D7 215 13 19

C9 201 35 53 4A 74

CE 206 3F 63 F7 247

2F 47 AA 170 A9 169

A1 161 BF 191 78 120

7F 127 43 67 A8 168

2D 45 F7 247 C6 198

67 103 80 128 9F 159

2B 43 B6 182 A6 166

Page 88: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 88 de 97

Original1 Original2 Original3

Obake1 Obake2 Obake3

D1 209 A7 167 BB 187

62 98 6E 110 08 8

CF 207 68 104 FB 251

FB 251 02 2 34 52

C2 194 A2 162 D9 217

1C 28 17 23 7A 122

B0 176 80 128 24 36

20 32 C4 196 24 36

F8 248 19 25 A1 161

D5 213 4C 76 DC 220

A5 165 B7 183 44 68

FB 251 46 70 B6 182

F7 247 22 34 0E 14

97 151 59 89 D4 212

D8 216 49 73 0F 15

5E 94 45 69 68 104

DF 223 E1 225 90 144

C8 200 6F 111 8B 139

96 150 E3 227 65 101

Page 89: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 89 de 97

DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA

Dado sob Análise I.O.C. BMTldc7F9230oeIS66XP 0.495238

BMTldc7F9230oeIS66XPL 0.433333

BMTldc7F9230oeIS66XPLy 0.433333

BMTldc7F9230oeIS66XPLyO 0.433333

BMTldc7F9230oeIS66XPLyOQ 0.382352

BMTldc7F9230oeIS66XPLyOQP 0.339869

BMTldc7F9230oeIS66XPLyOQPK 0.456140

BMTldc7F9230oeIS66XPLyOQPKf 0.547368

BMTldc7F9230oeIS66XPLyOQPKfs 0.619047

BMTldc7F9230oeIS66XPLyOQPKfsH 0.562770

BMTldc7F9230oeIS66XPLyOQPKfsHx 0.616600

BMTldc7F9230oeIS66XPLyOQPKfsHxe 0.659420

BMTldc7F9230oeIS66XPLyOQPKfsHxeh 0.693333

BMTldc7F9230oeIS66XPLyOQPKfsHxehY 0.720000 BMTldc7F9230oeIS66XPLyOQPKfsHxehYq 0.740740

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqS 0.825396

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSq 0.896551

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqB 0.896551

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBq 1.006451

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqw 0.943548

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz 0.886363

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz1 0.886363

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16 0.886363

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16x 0.926916

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xM 0.917647

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe 0.949206

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+ 0.949206

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+x 1.015015

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xe 1.072546

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeN 1.017543

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN 1.000000

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/ 1.000000

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8 1.000000

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8j 0.951219

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jF 0.966318

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh 0.978959

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6 0.978959

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6i 0.961945

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iS 0.997979

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSV 0.954589

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVs 1.010175

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVso 1.014184

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoa 0.972789

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaY 0.976326

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb 0.978823

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6 0.978823

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6p 0.980392

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pd 0.962264

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdS 1.017470

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZ 0.997979

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZo 1.012987

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi 1.010025

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6 1.010025

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L 1.006654

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3 1.006654

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3w 0.987726

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb 0.998870

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3 0.998870

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3z 0.994535

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zE 1.017451

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEA 0.998463

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEAB 1.018849

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABg 0.987500

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb 1.018181

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+ 1.018181

Page 90: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 90 de 97

Dado sob Análise I.O.C. BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I 1.023066

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ 1.023066

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

F

1.027216

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJ

1.008525

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJe

1.033540

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG

1.014889

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9

1.014889

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9n

1.007042

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9ni

1.019025

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9nie

1.049241

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9nied

1.040000

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedO

1.049122

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOv

1.030758

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvq

1.038961

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJ

1.029535

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJD

1.028481

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDn

1.027160

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnI

1.041252

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIe

1.069644

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeY

1.066551

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYq

1.077871

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqC

1.059917

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCu

1.035551

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug

1.025600

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+

1.025600

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2

1.025600

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2q

1.042390

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qa

1.032209

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qat

1.015873

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qati

1.031055

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQ

1.051425

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQ

1.076641

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp

1.071444

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4

1.071444

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4v

1.060526

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vl

1.055412

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlb

1.066694

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbX

1.066584

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXh

1.061010

Page 91: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 91 de 97

Dado sob Análise I.O.C. BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhf

1.060594

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfW

1.049893

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWz

1.044355

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzr

1.024271

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrr

1.009523

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrl

1.009164

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlw

1.004055

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwV

0.998961

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVm

0.989466

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmz

0.988824

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ

0.992301

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9

0.992301

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9s

0.999678

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX

1.002528

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+

1.002528

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+k

0.988976

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+ki

0.999542

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiA

0.994002

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAU

0.980842

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ

0.998116

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/

0.998116

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N

0.996154

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N2

0.996154

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23

0.996154

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P

0.994117

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7

0.994117

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7r

0.984848

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rN

0.986316

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi

0.998000

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1

0.998000

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1K

0.988722

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kx

0.993032

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxi

1.006984

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxik

1.000874

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk

0.998031

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6

0.998031

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M

0.992005

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3

0.992005

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ 1.007751

Page 92: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 92 de 97

Dado sob Análise I.O.C. FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3q

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qr

1.001526

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrx

1.007402

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg

1.001139

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5

1.001139

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5C

0.992032

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb

0.997457

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+

0.997457

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+J

0.991285

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk

0.990768

BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+

FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk=

0.990768

Page 93: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 93 de 97

BIBLIOGRAFIA

[1] Wikipedia, "Block Cipher Explanation," Wikipedia, [Online]. Available:

http://en.wikipedia.org/wiki/Block_cipher. [Accessed 30 outubro 2014].

[2] Birmingham University, "Symmetric Keys," [Online]. Available:

http://www.cs.bham.ac.uk/~mdr/teaching/modules/security/lectures/symmetric-key.html.

[Accessed 30 outubro 2014].

[3] Wikipedia, "Nonlinear Systems," Wikipedia, [Online]. Available:

http://en.wikipedia.org/wiki/Nonlinear_system. [Accessed 30 outubro 2014].

[4] INTEL Corporation, "INTEL Data Protection Technology with AES-NI and Secure Key," INTEL Co.,

[Online]. Available: http://www.intel.com.br/content/www/br/pt/architecture-and-

technology/advanced-encryption-standard--aes-/data-protection-aes-general-technology.html.

[Accessed 30 outubro 2014].

[5] B. Schneier, "Another AES Attack," julho 2009. [Online]. Available:

https://www.schneier.com/blog/archives/2009/07/another_new_aes.html. [Accessed 30

outubro 2014].

[6] A. B. e. D. Khovratovich, "Related-key Cryptanalysis of the Full AES-192 and AES-256," 05

dezembro 2009. [Online]. Available: http://eprint.iacr.org/2009/317. [Accessed 30 outubro

2014].

[7] A. B. O. D. N. K. e. D. K. Adi Shamir, "Key Recovery Attacks of Practical Complexity on AES Variants

with Up to 10 Rounds," 19 agosto 2009. [Online]. Available: http://eprint.iacr.org/2009/374.

[Accessed 30 outubro 2014].

[8] Belgian Katholieke Universiteit Leuven, "AES proved vulnerable by Microsoft researchers,"

novembro 08 2011. [Online]. Available:

http://www.computerworld.com/article/2510510/security0/aes-proved-vulnerable-by-

microsoft-researchers.html. [Accessed 30 outubro 2014].

[9] NIST, "NIST - National Institute of Standards and Technology," [Online]. Available:

http://www.nist.gov/. [Accessed 30 outubro 2014].

[10] F. Velloso, "Snowden revela mais detalhes sobre o vazamento da NSA," Organizações Globo, 29

maio 2014. [Online]. Available: http://www.tecmundo.com.br/governo/56275-entrevista-

snowden-revela-detalhes-vazamento-nsa.htm. [Accessed 30 outubro 2014].

Page 94: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 94 de 97

[11] The Washington Post, "NSA Secrets," The Washington Post, [Online]. Available:

http://www.washingtonpost.com/nsa-secrets/. [Accessed 30 outubro 2014].

[12] Editora Sextante, "Sem Lugar para Se Esconder," Editora Sextante, 2013. [Online]. Available:

http://www.esextante.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=8828&sid=2.

[Accessed 30 outubro 2014].

[13] Wikipedia, "Cryptanalysis," Wikipedia, 18 10 2014. [Online]. Available:

http://en.wikipedia.org/wiki/Cryptanalysis. [Accessed 30 10 2014].

[14] G. E.Moore, "How Overall Processing Power for Computers will Double Every Two Years,"

Mooreslaw.org, [Online]. Available: http://www.mooreslaw.org/. [Accessed 30 10 2014].

[15] Wikipedia, "Block Cipher Mode of Operation," Wikipedia, 25 Out 2014. [Online]. Available:

http://en.wikipedia.org/wiki/Block_cipher_mode_of_operation. [Accessed 27 Nov 2014].

[16] P. Rogaway, "Evaluation of Some Blockcipher Modes of Operation," UC DAVIS, 10 Fev 2011.

[Online]. Available: http://www.cs.ucdavis.edu/~rogaway/papers/modes.pdf. [Accessed 30 Nov

2014].

[17] Y. Tumro, GFLEX, Rio de Janeiro, 2012.

[18] F. Mirza, "Block Ciphers and Cryptanalysis," Dept of Mathematics of Royal Holloway University of

London, London.

[19] RSA Labs, "What is an Iterated Block Cipher," EMC, [Online]. Available:

http://www.emc.com/emc-plus/rsa-labs/standards-initiatives/what-is-an-iterated-block-

cipher.htm. [Accessed 06 Dez 2014].

[20] NIST - National Institute of Standards and Technology, "Batteries of Statistical Tests for Random

Numbers Generators," NIST, 16 Julho 2014. [Online]. Available:

http://csrc.nist.gov/groups/ST/toolkit/rng/batteries_stats_test.html. [Accessed 27 Nov 2014].

[21] S. N. Jean-Philippe Aumasson, "BLAKE2," 2012. [Online]. Available: https://blake2.net/. [Accessed

30 outubro 2014].

[22] Wikipedia, "SHA-3 - Keccak," Wikipedia, 27 outubro 2014. [Online]. Available:

http://en.wikipedia.org/wiki/SHA-3. [Accessed 30 outubro 2014].

[23] Wikipedia, "Feistel Cipher," Wikipedia, 06 setembro 2014. [Online]. Available:

http://en.wikipedia.org/wiki/Feistel_cipher. [Accessed 30 outubro 2014].

Page 95: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 95 de 97

[24] Wikipedia, "Elliptic Curves," Wikipedia, 11 outubro 2014. [Online]. Available:

http://en.wikipedia.org/wiki/Elliptic_curve. [Accessed 30 outubro 2014].

[25] Wikipedia, "Brute Force Attack," Wikipedia, 1 agosto 2014. [Online]. Available:

http://en.wikipedia.org/wiki/Brute-force_attack. [Accessed 30 outubro 2014].

[26] B. Schneier, "Will Keccak = SHA3?," 1 outubro 2013. [Online]. Available:

https://www.schneier.com/blog/archives/2013/10/will_keccak_sha-3.html. [Accessed 30 10

2014].

[27] ENISA - European Union Agency for Network and Info Security, "Algorithms Key Size and

Parameters Report 2014," ENISA, 2014.

[28] B. Schneier, "New Attack on AES," 1 Jul 2009. [Online]. Available:

https://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html. [Accessed 18 Dez

2014].

[29] M. Green, "Attack of the week: POODLE," 14 Out 2014. [Online]. Available:

http://blog.cryptographyengineering.com/2014/10/attack-of-week-poodle.html. [Accessed 18

Dez 2014].

[30] Microsoft Corp., "AES Class," Microsoft, [Online]. Available: http://msdn.microsoft.com/pt-

br/library/system.security.cryptography.aes(v=vs.110).aspx. [Accessed 18 Dez 2014].

[31] Microsoft, "System.Security.Cryptography Namespace," Microsoft Corp., 2014. [Online]. Available:

http://msdn.microsoft.com/pt-br/library/System.Security.Cryptography(v=vs.110).aspx.

[Accessed 27 Nov 2014].

[32] NIST, "FIPS-197 (AES)," NIST, 26 novembro 2001. [Online]. Available:

http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. [Accessed 30 outubro 2014].

[33] "ASCIITable.com," 2014. [Online]. Available: http://www.asciitable.com/. [Accessed 02 Dez 2014].

[34] A. L. B. W. Andrea Ender, Methods in Contemporary Linguistics, Berlin: Walter de Gruyter GmbH &

Co., 2012.

[35] C. E. Shannon, "Entropy (information theory)," Wikipedia, abril 2012. [Online]. Available:

http://en.wikipedia.org/wiki/Entropy_%28information_theory%29. [Accessed 30 outubro 2014].

[36] G. J.Croll, "BiEntropy - The Approximate Entropy of a Finite Binary String," 2013. [Online].

Available: http://arxiv.org/pdf/1305.0954. [Accessed 30 outubro 2014].

Page 96: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 96 de 97

[37] M. Nathanson, "Derivatives of Binary Sequences," Journal of Applied Mathematics, vol. 21, no. 3,

1971.

[38] N. D. E. G. H. P. A. Davies, "Testing for Randomness in Stream Ciphers using the Binary Derivative

Statistics and Computing," London, 2009.

[39] J. Strickland, "Criptoanálise," [Online]. Available: http://ciencia.hsw.uol.com.br/cracker6.htm.

[Accessed 02 Dez 2014].

[40] J. S. Y.Wu, "NPCR and UACI Randomness Tests for Image Encryption," Cyber Journals:

Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in

Telecommunications (JAST), no. April, pp. 31-38, 2011.

[41] J. W. Z. Lian S., "Security Analysis of a Chaos-based Image Encryption Algorythm," Physica, vol. A,

no. 351, pp. 645-661, 2005.

[42] F. W.Kasiski, Die Geheimschriften und die Dechiffrirkunst, Berlin: Mittler und Sohn, 1863.

[43] D. R.Stinson, Cryptography - Theory and Practice, Ontario: Chapman & Hall/CRC, 2006, pp. 32-36.

[44] C. G. Mehmet E.Dalkilic, "An Interactive Cryptanalysis Algorithm for the Vigenere Cipher," 15 Dez

2000. [Online]. Available: http://link.springer.com/chapter/10.1007/3-540-40888-6_33.

[Accessed 3 Dez 2014].

[45] D. Stinson, Criptography: Theory and Practice, Chapman & Hall/CRC, 2006.

[46] A. Biryukov, Encyclopedia of Cryptography and Security, H. C. v. Tilborg, Ed., Springer

Science+Business Media LLC, 2011, p. pp 76.

[47] A. Biryukow, Encyclopedia of Cryptography and Security, Springer Science+Business Media LLC,

2005, p. pp.76.

[48] Wikipedia, "Chosen-Ciphertext Attack," Wikipedia, 09 Jul 2014. [Online]. Available:

http://en.wikipedia.org/wiki/Chosen-ciphertext_attack. [Accessed 12 Dez 2014].

[49] K. a. A. Peterson, "Padding Oracle Attacks on the ISO CBC mode Encryption Standard," Computer

Science, vol. 2964, pp. pp.305-323, 2004.

[50] Wikipedia, "Birthday Attack," Wikipedia, 19 Nov 2014. [Online]. Available:

http://en.wikipedia.org/wiki/Birthday_attack. [Accessed 16 Dez 2014].

[51] Wikipedia, "Permutação," Wikipedia, 29 Set 2014. [Online]. Available:

http://pt.wikipedia.org/wiki/Permuta%C3%A7%C3%A3o. [Accessed 16 Dez 2014].

Page 97: Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2], que ... o um

www.bigblue.com.br

www.cifraextrema.com

0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados

SOLUÇÕES EM TI | SERVIÇOS

Pg. 97 de 97

[52] Wikipedia, "Pangrama," Wikipedia, 11 Jul 2014. [Online]. Available:

http://pt.wikipedia.org/wiki/Pangrama. [Accessed 18 Dez 2014].

[53] Wikipedia, "Finite Fields - Galois Field," Wikipedia, [Online]. Available:

http://en.wikipedia.org/wiki/Finite_field. [Accessed 30 outubro 2014].

[54] Wikipedia, "PKCS," Wikipedia, 28 Out 2014. [Online]. Available:

http://en.wikipedia.org/wiki/PKCS. [Accessed 27 Nov 2014].

[55] Microsoft, "RFC2898 Class," Microsoft Corp, 2014. [Online]. Available:

http://msdn.microsoft.com/pt-

br/library/system.security.cryptography.rfc2898derivebytes(v=vs.110).aspx. [Accessed 27 Nov

2014].

[56] Cryptool Team, "Cryptool 2.0," University of Kassel and University of Siegen, 2014. [Online].

Available: https://www.cryptool.org/en/cryptool2-en. [Accessed 01 Dez 2014].

[57] Thonky.com, "Thonky.com," Thonky.com, 2001. [Online]. Available:

http://www.thonky.com/kryptos/ic-calculator/. [Accessed 02 Dez 2014].