Informática Básica Introdução à Informática Profª.: Rose Lobato (roselobato @gmail.com )
Segurança Informática em Redes e Sistemas -...
Transcript of Segurança Informática em Redes e Sistemas -...
![Page 1: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/1.jpg)
Segurança Informática em Redes e Sistemas
W5a - Criptografia
Grupo 6Maria CouceiroJoão MartinsPedro Santinhos
![Page 2: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/2.jpg)
Tipos e Modos de Cifra
![Page 3: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/3.jpg)
Criptografia
Arte ou ciência de escrever de forma a ocultar conteúdos
kryptós + graph
Permite troca de informação
Inteligível para terceiros
![Page 4: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/4.jpg)
Estenografia
Permite ocultar conteúdos sensíveis dentro de conteúdos aparentemente inocentes e correctos
stéganos+ graph
Tinta invisível
Conteúdos dentro de uma imagem
![Page 5: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/5.jpg)
Criptanálise
Arte ou ciência de violar informação criptografada ou sistema criptográfico
Técnicas Criptográficas
≠
Métodos de Criptanálise
![Page 6: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/6.jpg)
Criptologia
Criptografia + Criptanálise
É importante saber• Técnicas de criptografia
• Riscos das Técnicas
• Métodos de Criptanálise
![Page 7: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/7.jpg)
Terminologia
Cifra: técnica concreta de criptografia
cifra
decifraTexto em
claroCriptograma
Algoritmo
+
Chave
![Page 8: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/8.jpg)
Criptanálise
• Obter texto a partir do criptograma
• Obter chave de cifra
• Obter algoritmo de cifra
![Page 9: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/9.jpg)
Criptanálise - Técnicas
• Ataques
– Ciphertext-only
– Known-plaintext
– Chosen-plaintext
– Adaptive-chosen-plaintext
– Chosen-ciphertext
– Birthday
![Page 10: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/10.jpg)
Tipos de cifras
• Cifras monoalfabéticas
• Cifras polialfabéticas
![Page 11: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/11.jpg)
Cifras monoalfabéticas
Substituição de caracteres
– Alfabeto de Substituição
• Cifra aditiva
• Cifra multiplicativa
• Cifra afim
• Cifra frase-chave
![Page 12: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/12.jpg)
Cifras polialfabéticas
Aplicação sucessiva de cifras monoalfabéticas
Cifra de Vigenère• Texto original ola
• Cifra abc
• Criptograma ???
A B C
O O P Q
L L M N
A A B C
![Page 13: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/13.jpg)
Aproximações à criptografia
• Cifra perfeita
– Cifra de Vernam
• Para cada texto:– Uma chave diferente e aleatória
– Chave ≥ Texto
Não é usada na prática
![Page 14: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/14.jpg)
Aproximações à criptografia
• Na prática
– Cifras “seguras na prática”
• Não permitem criptanálise em tempo útil
• Relação custo-benefício
![Page 15: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/15.jpg)
Aproximações à criptografia
• Critérios para qualidade (Shanon)
– Quantidade de secretismo
– Dimensão da chave
– Simplicidade de realização/exploração
– Propagação de erros
– Dimensão do criptograma
![Page 16: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/16.jpg)
Difusão e Confusão
• Confusão
– Relação entre texto e criptograma
• Difusão
– Cada pedaço do criptograma depende de um pedaço grande do texto original
![Page 17: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/17.jpg)
Cifras contínuas
• Aproximação da cifra de Vernan
• Chaves Aleatórias Gerador pseudo-aleatório
gerador geradorK
Chave contínua Chave contínua
criptogramaTexto em
claro
Texto em
claro
![Page 18: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/18.jpg)
Cifras Modernas
![Page 19: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/19.jpg)
Modo de Operação
• Por blocos
• Contínuas
Tipos de Chaves
• Simétricas (chave secreta)
• Assimétricas (chave partilhada)
• Mista/Híbrida
![Page 20: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/20.jpg)
Modo de Operação
• Cifras por blocos– Cifras monoalfabéticas
– Facilita a análise
• Cifras contínuas– Cifras polialfabéticas
– Cifras de um bloco depende dos blocos anteriores
– Necessita de mecanismos de inicialização
![Page 21: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/21.jpg)
Tipos de Chaves
• Simétricas
– Usam valor comum (chave secreta)
– Vantagem
• Muito eficientes
– Desvantagem
• Elevado número de chaves
– Problema:
• Distribuição de chaves
![Page 22: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/22.jpg)
Tipos de Chaves
• Assimétricas
– Par de chaves (privada+pública)
– Vantagem
• Pouco número de chaves
– Desvantagem
• Pouco eficientes
– Problemas
• Distribuição das chaves públicas
• Tempo de vida dos pares de chaves
![Page 23: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/23.jpg)
Cifras Simétricas por Blocos
• Aproximações usadas:
– Confusão
– Difusão
– Difusão, confusão
– Blocos de grandes dimensões
• Algoritmos mais usados:
– DES (Data Encryption Standard )
– IDEA (International Data Encryption Algorithm)
– AES (Advanced Encryption Standard)
![Page 24: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/24.jpg)
Feistel Network
• N chaves geradas a partir da chave
• A cifra e a decifra são idênticas
– Diferença somente no escalonamento da chave
![Page 25: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/25.jpg)
Feistel Network
![Page 26: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/26.jpg)
DES: Data Encryption Standard
• Usa técnicas de substituição e permutação
• Blocos de 64 bits
• Chaves de 56 bits
• Muito rápido
• Pouco seguro
• 16 iterações com redes de Feistel
![Page 27: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/27.jpg)
• Aproximações usadas:
– Desenho de geradores pseudo-aleatórios seguros
– Normalmente sem sincronização
– Normalmente não permitem acesso aleatório eficiente
• Algoritmos mais usados:
– A5 (GSM)
– RC4
– SEAL
Cifras Simétricas Contínuas
![Page 28: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/28.jpg)
Linear Feedback Shift Register
• Máquina de estados que produz sequências cíclicas de bits.
• Formado por um registo de N bits com deslocamento e por uma função de realimentação.
![Page 29: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/29.jpg)
Linear Feedback Shift Register
![Page 30: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/30.jpg)
Linear Feedback Shift Register
![Page 31: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/31.jpg)
Linear Feedback Shift Register
![Page 32: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/32.jpg)
Linear Feedback Shift Register
![Page 33: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/33.jpg)
Linear Feedback Shift Register
![Page 34: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/34.jpg)
Linear Feedback Shift Register
![Page 35: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/35.jpg)
Linear Feedback Shift Register
![Page 36: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/36.jpg)
Linear Feedback Shift Register
![Page 37: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/37.jpg)
Linear Feedback Shift Register
![Page 38: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/38.jpg)
Linear Feedback Shift Register
![Page 39: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/39.jpg)
Linear Feedback Shift Register
![Page 40: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/40.jpg)
Composição de LFSR: A5/1
• Usado em comunicações GSM
• Usa internamente 3 LFSR
• Chaves até 64 bits
![Page 41: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/41.jpg)
• Aproximações usadas
– Complexidade matemática
• Algoritmos mais usados
– RSA
– ElGamal
Cifras Assimétricas por Blocos
![Page 42: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/42.jpg)
RSA: Rivest Shamir Adleman
• Factorização
• Logaritmos modulares
1.Escolha de p e q
2.n = p · q
3.φ(n) = (p - 1) · (q - 1)
4.e : co-primo de φ(n)
5. d : e · d = 1 · (mod φ(n))
Alta complexidade
![Page 43: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/43.jpg)
Rivest Shamir Adleman
C = Pe mod nP = Cd mod n
Crip
tog
ram
a
Te
xto
em
cla
ro
![Page 44: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/44.jpg)
Modos de Cifra
![Page 45: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/45.jpg)
Definição
• Estabelecem modelos de aplicação
de um algoritmo de cifra a um texto
de dimensão arbitrária.
• Não usam chaves para alterar o
comportamento.
![Page 46: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/46.jpg)
Modos de cifra
• Modos de cifra para blocos:– Manipula blocos de texto e de criptogramas que
compõe de diferentes maneiras antes e depois da cifra/decifra
– Exemplos:• ECB (Electronic Code Book)• CBC (Cipher Block Chaining)
• Modos de cifra de cadeias de caracteres:– Usa-se um algoritmo de cifra por blocos para
realizar a cifra contínua.– Exemplos:
• OFB (Output Feedback Mode)• CFB (Cipher Feedback Mode)
![Page 47: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/47.jpg)
ECB (1/2)
![Page 48: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/48.jpg)
ECB (2/2)
• O texto é dividido em blocos independentes e contíguos de igual dimensão que são cifrados independentemente.
Problema:
– Reprodução de padrões do texto original.
Imagem
original
Imagem cifrada
com o ECB
(original de
Larry Ewing)
![Page 49: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/49.jpg)
CBC (1/2)
![Page 50: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/50.jpg)
CBC (2/2)
• Semelhante ao ECB, mas é introduzida realimentação.
• Vector de inicialização:– Evita a replicação de padrões do ECB.
– Pode ser secreto ou não.
• Problemas:– Análise estrutural do texto original.
– Alterações determinísticas do texto original recuperado após decifra.
![Page 51: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/51.jpg)
OFB e CFB de n bits
![Page 52: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/52.jpg)
OFB
• Realimentação feita a partir da saída do gerador.
• Mesmo valor inicial em ri para quem cifra e quem decifra.
![Page 53: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/53.jpg)
CFB
• Realimentação feita a partir do criptograma.
• Valor inicial em ri pode não ser igual para quem cifra e quem decifra: auto-sincronização.
![Page 54: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/54.jpg)
Comparação dos modos de cifra (1/2)
ECB CBC OFB CFB
Reforço de segurança
Não exposição de
padrões do texto
Sim Sim Sim
Confusão na
entrada da cifra
SimSó com
contador interno
Sim
Mesma chave de cifra para mensagens diferentes
Sim Sim
VI diferentes para chave contínua diferente
VI diferentes para chave
com os n bits iniciais
diferentes
Alteração
determinística do texto em
claro
difícil Possível Fácil Fácil
![Page 55: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/55.jpg)
Comparação dos modos de cifra (2/2)
ECB CBC OFB CFB
Optimização
Pré-processamento
Sim
Paralelização
Sim Na decifra
Pré-computação
da chave contínua
Na decifraAcesso
aleatório homogéneo
Tolerância a faltas
Propagação de erros no
criptograma
Não: apenas o bloco
correspondente
Bloco seguinte
Não: bit de texto
correspondente
Alguns bits seguintes
Recuperação de
sincronismo
Perda de blocos
completos
Perda de blocos
completos
Perda de blocos
completos de n bits
![Page 56: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/56.jpg)
Tratamento de sub-blocos (1/3)
• ECB e CBC: texto pode ter dimensão diferente da dimensão fixa dos blocos, logo é necessário ter um procedimento especial para cifrar e decifrar o sub-bloco final da mensagem.
• Duas abordagens: padding e ciphertext stealing.
![Page 57: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/57.jpg)
Tratamento de sub-blocos (2/3)
• Introdução de excipiente (padding):– O criptograma final será maior que o texto
original.
– Excipiente, cujo comprimento tem de ser conhecido, é retirado após a decifra do último bloco. Exemplos:
• A mensagem tem um campo com o seu comprimento efectivo.
• O excipiente contém a indicação do seu comprimento.
• No envio do criptograma é indicado, por via terceira, o comprimento da mensagem original ou do excipiente.
![Page 58: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/58.jpg)
Tratamento de sub-blocos (3/3)
• Tratar o sub-bloco final garantindo que o criptograma resultante tem o comprimento do texto original e que o sub-bloco final é cifrado. Duas técnicas:
– Cifrar o último bloco completo do criptograma e somá-lo (módulo 2) com o sub-bloco final.
• Problema: permite alterações determinísticas do sub-bloco cifrado.
– Roubo de criptograma ou ciphertext stealing.• O processamento de todos os blocos, excepto dos dois
últimos, não é alterado.
![Page 59: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/59.jpg)
Reforço de segurança (1/3)
• DES: comprimento reduzido da chave torna-o viável a pesquisas exaustivas.
• Chaves maiores:
– Cifra múltipla
– Branqueamento (whitening)
![Page 60: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/60.jpg)
Reforço de Segurança (2/3)
• Cifra múltipla:
– Cifrar o texto mais do que uma vez, usando em cada cifra um chave diferente.
– Segurança vs desempenho
– Cifra dupla: não reforça a segurança
• 2n+1 em vez de 22n
– Cifra tripla:
• EDE (Encrypt – Decrypt – Encrypt)
![Page 61: Segurança Informática em Redes e Sistemas - web.ist.utl.ptweb.ist.utl.pt/pedro.santinhos/sirs/w5a-criptografia.pdf · Segurança Informática em Redes e Sistemas W5a - Criptografia](https://reader031.fdocumentos.tips/reader031/viewer/2022022109/5c4d5e2693f3c317607461ff/html5/thumbnails/61.jpg)
Reforço de Segurança (3/3)
• Branqueamento (whitening):
– Comprimento máximo da chave de cifra:
• Comprimento de K + 2 x bloco
• DESX: 184 bits