Anda di halaman 1dari 48

Curso de TI LFG Gleyson Azevedo

Segurança da Informação Roteiro


• Arquitetura de Segurança OSI
• Fundamentos de Criptografia
• Algoritmos Simétricos
Conceitos Básicos e Criptografia
• Algoritmos de Chave Pública
• Funções de Hash
Prof. M.Sc. Gleyson Azevedo • Assinatura Digital
professor.gleyson@gmail.com • Criptoanálise
2

Arquitetura de Segurança OSI Serviços


Arquitetura de
Segurança OSI
Confidencialidade

Serviços Mecanismos
• Proteção dos dados contra divulgação não
Ataques
Confidencialidade autorizada.
Passivos Criptografia
Integridade • Isto inclui:
Ativos Assinatura Digital
Disponibilidade • impressão;
Protocolos de
Autenticação Autenticação • divulgação;

Irretratabilidade
...
• até mesmo a existência de algum tipo de
Controle de
informação.
Acesso

3 4

1
Curso de TI LFG Gleyson Azevedo

Serviços Serviços
Integridade Disponibilidade
• Propriedade de que os dados não foram •Propriedade de ser acessível e utilizável sob
alterados ou destruídos de modo não demanda por uma entidade autorizada.
autorizado.
• Modificação consiste em:
• escrita;
• mudança;
• mudança de status;
• apagamento;
• duplicação.
5 6

Serviços Serviços
Autenticação Irretratabilidade (Não Repúdio)

• A garantia de que a entidade se • Oferece proteção contra negação, por parte


comunicando é aquela que ela afirma ser. de uma das partes envolvidas em uma
comunicação, de ter participado de toda ou
parte dela.

7 8

2
Curso de TI LFG Gleyson Azevedo

Serviços Serviços
Controle de Acesso • Não há um mecanismo único que garanta
todos os serviços citados.
•O impedimento do uso não autorizado de
um recurso. • Sempre haverá a necessidade da utilização
de um conjunto de mecanismos para
• Autenticação por meio de: solucionar o problema proposto.
• algo que temos; • Entretanto existe um elemento que serve
• algo que sabemos; como base para a maioria dos mecanismos
de segurança que são: as técnicas de
• algo que somos. criptografia.
9 10

Serviços Exercícios
• O que o uso da criptografia pode fazer? 1. [43] (Analista de Sistemas – Engenharia de
Software – PETROBRAS/2008 – CESGRANRIO) Os
• Fornecer o sigilo da informação. três princípios fundamentais aplicáveis à segurança
da informação são:
• Garantir a autenticidade do remetente.
(A) confidencialidade, integridade e privacidade.
• Garantir, implicitamente, a autenticidade (B) confidencialidade, não-repúdio e legitimidade.
do destino.
(C) confidencialidade, integridade e disponibilidade.
• Garantir a integridade da informação. (D) privacidade, disponibilidade e integridade.
(E) privacidade, integridade e legitimidade.

11

3
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
2. [55] (Analista de Sistemas Júnior – 3. [63](Analista em Ciências e Tecnologia Jr I –
TERMOAÇU/2008 – CESGRANRIO) Os controles de Análise de Sistemas – Informática – CAPES/2008 –
acesso biométricos são usados considerando-se CESGRANRIO) Uma autenticação é caracterizada
algumas características principais sobre os usuários, como forte quando estão presentes 2 ou mais itens
que são: dos seguintes fatores:
(A) função, onde trabalha e identificação. (A) senha, integridade, disponibilidade.
(B) o que sabe, o que é e o que tem. (B) disponibilidade, confidencialidade, confiabilidade.
(C) o que sabe, o que faz e o que tem. (C) onde você está, em quem você confia, integridade.
(D) o que sabe, o que conhece e onde trabalha. (D) o que você é, o que você sabe, o que você tem.
(E) o que tem, o que sabe e o que pode fazer. (E) o que você é, confiabilidade, em quem você confia.

Exercícios Exercícios
4. [52] (Profissional Básico – Análise de Sistemas – 5. (Informática – Análise de Sistemas – Ministério das
Suporte – BNDES/2007 – CESGRANRIO) Qual opção Comunicações/2008 – CESPE) Acerca de segurança
apresenta um conjunto de métodos que caracteriza da informação, julgue os itens subsequentes.
uma autenticação forte?
1. [51] Disponibilidade, integridade e confidencialidade
(A) Utilização de senha, dados pessoais aleatórios e PIN. são princípios de segurança. A fim de garantir
(B) Reconhecimento de retina e impressão digital. integridade, os dados e os recursos devem ser
protegidos, evitando que sejam alterados de modo não-
(C) Uso de crachá magnético, chave física e crachá com autorizado. Para garantir confidencialidade, os dados e
código de barras. os recursos devem ser protegidos, a fim de que os
(D) Reconhecimento facial e de íris. mesmos só sejam disponíveis aos indivíduos,
programas ou processos autorizados.
(E) Reconhecimento de padrão de voz e utilização de
senha.

4
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
6. (Analista Judiciário – Análise de Sistemas – TRE- 2 [89] O processo de proteção da informação contra
PR/2009 – CESPE) A respeito de segurança da modificações não autorizadas ou acidentais, conhecido
informação, julgue os próximos itens. como processo de irretratabilidade, garante a
integridade da informação, mas não necessariamente
1. [88] A confidencialidade tem o objetivo de garantir que
garante que o seu conteúdo esteja correto.
apenas pessoas autorizadas tenham acesso à
informação. Essa garantia deve ser obtida em todos os 7. (Analista Administrativo – Tecnologia da
níveis, desde a geração da informação, passando Informação – ANAC/2009 – CESPE) Julgue o item a
pelos meios de transmissão, até chegar ao seu destino seguir, a respeito de segurança da informação.
e ser devidamente armazenada ou, se necessário,
1 [111] Disponibilidade é a garantia de que a informação é
destruída sem possibilidade de recuperação.
acessível ou revelada somente a pessoas, entidades ou
processos autorizados a acessá-la.

Ataques Ataques
Fluxo normal Interceptação

FONTE DA DESTINO DA
INFORMAÇÃO INFORMAÇÃO

FONTE DA DESTINO DA • Entidade não autorizada ganha acesso a um


recurso.
INFORMAÇÃO INFORMAÇÃO

• Este é um ataque à confidencialidade.


• Exemplos:
• grampos em linhas de comunicação;
• análise de tráfego.
19 20

5
Curso de TI LFG Gleyson Azevedo

Ataques Ataques
Fabricação Modificação

FONTE DA DESTINO DA
FONTE DA DESTINO DA INFORMAÇÃO INFORMAÇÃO
INFORMAÇÃO INFORMAÇÃO

• Entidade não autorizada não somente ganha


• Uma pessoa não autorizada insere objetos no
acesso, mas também adultera o bem.
sistema.
• Este é um ataque à integridade.
• Este é um ataque à autenticidade.
• Exemplos:
• Exemplos:
• mudança de valores em um arquivo;
• inserção de mensagens maliciosas na rede;
• reordenação de mensagens para produzir
• adição de registros em um arquivo.
efeito indesejado.
21 22

Ataques Exercícios
Interrupção 8. [65](Analista Judiciário – Análise de Sistemas
TJU-SE/2009 – FCC) Envolve a captura passiva de
uma unidade de dados e sua subsequente
retransmissão para produzir um efeito não
FONTE DA DESTINO DA
INFORMAÇÃO INFORMAÇÃO autorizado, o ataque ativo de

• Um recurso se torna indisponível. (A) decriptografia.


• Este é um ataque à disponibilidade. (B) adição de chave de ciclo.
• Exemplos: (C) integridade.
• destruição de uma peça de hardware como
(D) negação de serviço.
um disco rígido;
(E) repetição.
• o corte de uma linha de comunicação.
23

6
Curso de TI LFG Gleyson Azevedo

Mecanismos Mecanismos
• Específicos (podem oferecer algum(ns) dos • Pervasivos (não são específicos a qualquer
serviços de segurança OSI): serviço de segurança OSI):
• cifragem; • funcionalidade confiável;
• assinatura digital; • rótulo de segurança;
• troca de informação de autenticação; • detecção de evento;
• preenchimento de tráfego; • registros de auditoria;
• controle de roteamento; • recuperação de segurança.
• certificação digital.

25 26

Fundamentos de Criptografia Exercícios


• Criptologia = criptografia + criptoanálise 9. (Analista Suporte – PRODEPA/2004 – CESPE)
Acerca de segurança da informação, julgue o item
• Criptografia = arte ou ciência de manter seguinte.
mensagens seguras. 1 [104] A criptologia é uma área do conhecimento
• Criptoanálise = arte ou ciência de quebrar humano que pode ser dividida em criptografia, que
trata da defesa dos sistemas de informação, e
textos cifrados esteganografia, que se preocupa na identificação de
técnicas para o ataque a sistemas de informação.

27

7
Curso de TI LFG Gleyson Azevedo

Fundamentos de Criptografia Fundamentos de Criptografia


• Criptografar (cifrar ou encriptar); Algoritmos proprietários x Algoritmos públicos
(sigilo do algoritmo e da chave) (sigilo da chave)
• Decriptografar (decifrar ou desencriptar);
Algoritmos proprietários Algoritmos públicos
• Algoritmo criptográfico; Poucos conhecem o código Todos conhecem o código
• Chave criptográfica; Vantagens: Vantagens:

• Espaço de chaves. Mais difícil de realizar O código foi avaliado por


criptoanálise devido ao muitas pessoas tornado o
desconhecimento do algoritmo mais confiável.
algoritmo.
Maior facilidade de
padronização e produção por
fabricantes diferentes.
29 30

Fundamentos de Criptografia Exercícios


Algoritmos proprietários x Algoritmos públicos 10. (Técnico Judiciário – Apoio Especializado –
(sigilo do algoritmo e da chave) (sigilo da chave) Programação de Sistemas – TRE-PR/2009 –
CESPE) Julgue o item abaixo, relativo à segurança
Algoritmos proprietários Algoritmos públicos da informação.
Desvantagens: Desvantagens: 1 [96] Na criptografia, os algoritmos de cifragem e
No caso de descoberta de decifragem são públicos, enquanto as chaves são
Código avaliado por poucas
uma vulnerabilidade no
pessoas – podem existir secretas.
algoritmo, imediatamente
fragilidades não descobertas.
todos os usuários estão
Pode ser feita engenharia comprometidos.
reversa em produto que
implemente o algoritmo e
pode ser descoberto o código.

31

8
Curso de TI LFG Gleyson Azevedo

Fundamentos de Criptografia Sistemas Simétricos


chave K chave K
Elementos de um sistema criptográfico
texto claro texto cifrado texto claro
cifração decifração
Origem Destino
Chave K1 Canal Seguro Chave K2
• A chave de cifração é igual à chave de
Texto cifrado
decifração.
Algoritmo (criptograma) Algoritmo
Texto claro de de Texto claro ou
Cifração Canal Inseguro Decifração
• A chave de cifração pode ser facilmente
gerada a partir da chave de decifração e vice-
versa.
• Problema importante: Distribuição da chave
33 34

Sistemas Simétricos Sistemas de Chave Pública


chave K chave K chave K1 chave K2

texto claro texto cifrado texto claro texto claro texto cifrado texto claro
cifração decifração cifração decifração

• Sejam:
• A chave de cifração é diferente da de
• Ek( ) a função cifração com a chave k; decifração e uma não pode facilmente ser
gerada somente a partir da outra.
• Dk( ) a função de decifração com a chave k;
• As duas são relacionadas matematicamente.
• M o texto em claro e C o texto cifrado.
• Logo Ek(M)=C, Dk(C)=M e Dk(Ek(M))=M
35 36

9
Curso de TI LFG Gleyson Azevedo

Sistemas de Chave Pública Exercícios


chave K1 chave K2 11. [66](Analista Judiciário – Informática –
texto claro texto cifrado texto claro TRF2R/2007 – FCC) São dois princípios fundamentais
cifração decifração da criptografia, a
• Sejam: (A) Origem e a Criptoanálise.
• Ekx( )a função cifração com a chave kx;
(B) Conformidade e a Exatidão.
• Dkx( )a função de decifração com a chave
(C) Redundância e a Atualidade.
kx;
• M o texto em claro e C o texto cifrado. (D) Chave Pública e a Chave Privada.
• Logo: (E) Criptoanálise e a Recorrência.
• Ek1(M)=C, Dk2(C)=M e Dk2(Ek1(M))=M
• Ek2(M)=C, Dk1(C)=M e Dk1(Ek2(M))=M
37

Exercícios Exercícios
12. [44] (Analista de Sistemas – DETRAN-AC/2009 – 13. [59](Analista de Sistemas Jr – Infraestrutura –
CESGRANRIO) Roni deseja enviar uma mensagem PETROBRAS/2008 – CESGRANRIO) Eduardo assinou,
confidencial (encriptada) ao seu colega de trabalho utilizando criptografia assimétrica, uma mensagem M
Luiz. Para obter essa propriedade, Roni deve utilizar a e a enviou a Paulo. Para verificação da autenticidade
de M, é necessária a chave
(A) chave pública de Luiz.
(A) pública de Eduardo.
(B) chave privada de Luiz.
(B) pública de Paulo.
(C) chave privada dos dois.
(C) privada de Eduardo.
(D) sua própria chave privada.
(D) privada de Paulo.
(E) sua própria chave pública.
(E) secreta de ambos.

10
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
14. (Analista Judiciário – Apoio Especializado – Análise
de Sistemas – TRE-PR/2009 – CESPE) A respeito de
criptografia assimétrica, julgue os itens a seguir.
1 [92] A figura a seguir mostra o uso da criptografia de
chave pública para oferecer autenticação.

Exercícios Exercícios
2 [93] A figura a seguir ilustra o uso da criptografia de 15. (Analista Executivo em Metrologia e Qualidade –
chave pública para garantir a confidencialidade das Processos de Negócios e Tecnologia da Informação
informações. – INMETRO/2009 – CESPE) O Banco ABC
disponibiliza seus serviços exclusivamente por meio
da Internet, 24 horas por dia, e está sujeito a ataques
aos seus sistemas, que podem ser realizados por
meio da própria Internet. Como qualquer empresa do
sistema financeiro, o banco está sujeito a leis que
garantem o sigilo bancário de seus clientes. Além
disso, precisa garantir que os dados das transações
financeiras realizadas pelos seus clientes cheguem
aos seus sistemas sem alterações. Acerca desse
cenário hipotético, julgue os itens seguintes.

11
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
1. [41] O uso de senhas para efetuar a autenticação dos 16. (Analista Judiciário – Informática – STJ/2008 -
clientes do banco pode ser um mecanismo para CESPE) Com relação aos sistemas criptográficos,
garantir a confidencialidade necessária às transações julgue os itens subsequentes.
financeiras do banco. 1. [113] Os sistemas de criptografia simétrica utilizam
2. [42] Entre as necessidades de segurança do Banco apenas uma chave, que é usada tanto para cifração
ABC, a integridade e a confidencialidade são as que quanto para decifração.
podem ser comprometidas pelos ataques efetuados 2. [114] Do ponto de vista do custo computacional, os
por meio da Internet. sistemas assimétricos apresentam melhor desempenho
3. [43] A integridade das transações pode ser garantida que os sistemas simétricos.
por meio do uso de criptografia. 3. [115] Os sistemas de criptografia assimétrica utilizam
duas chaves: uma pública, que é usada para cifração; e
uma privada, que é usada para decifração.

Exercícios Exercícios
17. (Analista de Controle Externo – Tecnologia da
2. [164] Atualmente, os sistemas criptográficos utilizados
Informação – TCU/2007 – CESPE) Com relação à
são incondicionalmente seguros por se basearem na
criptografia, julgue os itens a seguir.
dificuldade de resolução de problemas matemáticos
1. [163] A segurança de um sistema criptográfico depende, específicos ou em limitações na tecnologia
entre outros fatores: do segredo da guarda da chave ou das computacional vigente.
chaves; da dificuldade em se adivinhar ou tentar uma a uma
as possíveis chaves; da dificuldade de se inverter o algoritmo 3. [165] Em geral, um sistema criptográfico impede que
de cifração sem conhecimento da chave; da existência ou dados sejam deletados, ou que o programa que o
não de formas de uma mensagem cifrada ser decifrada sem implementa seja comprometido.
conhecimento da chave; da possibilidade de se decifrar uma
mensagem cifrada conhecendo-se apenas como parte dela é
decifrada; da possibilidade de se conhecer e usar
propriedades das mensagens em claro para decifrar
mensagens cifradas.

12
Curso de TI LFG Gleyson Azevedo

Funções Hash Funções Hash


Funções unidirecionais (one way) Funções unidirecionais (one way)
fácil fácil

x x
x x x x x x
x x x x
x x x x
difícil difícil
x x x x x
x x x
x x x x

• Para uma dada entrada, é relativamente • Isto é, dado x é fácil calcular f(x), mas dado
fácil calcular a saída da função, mas dada f(x) é difícil calcular x.
uma saída, é extremamente difícil calcular • Analogia com o dia a dia: quebra de um
uma possível entrada desta função. prato.
49 50

Funções Hash Funções Hash


Funções de condensação (hash functions) Funções de condensação (hash functions)
x
• Exemplo:
x x x

• função que pega uma pré-imagem e


x x
x

retorna um byte que consiste no XOR de


x
x
x

todos os bytes de entrada.


• Função que recebe, como entrada, uma string
entrada 0101 0110
de tamanho variável (chamada de pré-imagem) 1001 0101
e a converte em uma string de saída de 0100 0110
tamanho fixo, geralmente menor, chamada de 0001 1011
valor hash (resumo ou valor condensado). saída 1001 1110

51 52

13
Curso de TI LFG Gleyson Azevedo

Funções Hash Funções Hash


Funções de condensação unidirecionais Funções de condensação unidirecionais
(one-way hash functions) (one-way hash functions)
x
x x x
x x x
x x x
x x x
difícil x
x difícil
x
x
x x
x
•Função hash unidirecional: é fácil calcular o
valor hash de uma pré-imagem, mas é difícil
calcular uma pré-imagem que dê como valor • Exemplo de aplicação: armazenamento de
hash um valor previamente escolhido. senhas.
53 54

Exercícios Processos Básicos para Cifração


18. (Inspetor de Controle Externo – Tecnologia da • Substituição
Informação – TCE-RN/2009 – CESPE) Acerca dos
protocolos criptográficos, julgue os itens que se • Monoalfabética
seguem. • Utiliza um alfabeto de substituição
1. [89] Além da verificação de integridade dos • Polialfabética
criptogramas, uma maneira de aumentar a segurança
do protocolo criptográfico é a utilização conjunta de • Utiliza vários alfabetos de
códigos de autenticação de mensagem. substituição
2. [90] A criptografia, tanto simétrica quanto assimétrica, • Permutação ou transposição
proporciona sigilo, integridade, autenticidade e • Modifica a posição dos símbolos
disponibilidade.

56

14
Curso de TI LFG Gleyson Azevedo

Algoritmos Simétricos Exercícios


• DES
• 3DES
• AES
• Modos de Operação 19. (Tecnologista Pleno – Segurança de Sistemas de
Informação – MCT/2008 – CESPE) Considerando a
figura acima, julgue os itens que se seguem, acerca
de criptografia.
1 [108] O módulo E na figura corresponde a um algoritmo
de encriptação ou codificação e o elemento Ke
corresponde à chave de encriptação ou codificação.
Dessa forma, Ciphertext = E(Ke, Plaintext).
57

Exercícios Algoritmos Simétricos – DES


2. [109] Se a decodificação do Ciphertext corresponde a • Algoritmo amplamente difundido e estudado.
Plaintext = D(Kd, Ciphertext) e o módulo E corresponde
a um algoritmo de encriptação, então a decodificação • Originado a partir do Lucifer (IBM).
do Ciphertext com a chave Kd deve depender do
secretismo de E ou D. • Aprovado como padrão em 1977.
3. [110] Shannon identificou duas propriedades • Mensagem: 64 bits.
essenciais em um algoritmo criptográfico: a confusão,
em que a relação entre o Plaintext e o Ciphertext se • Chave: 56 bits (64 mas 8 são de paridade).
torna o mais complexa possível; e a difusão, em que
se removem do Ciphertext as propriedades estatísticas • Mensagem cifrada: 64 bits.
do Plaintext.

60

15
Curso de TI LFG Gleyson Azevedo

texto claro

DES texto claro


DES IP

L0 R0
IP
K1
f
L0 R0
K1
f
L1 R1
K2

L1 R1 f
K2
f
L2 R2

L2 R2

L15 R15
L15 R15 K16
K16 f
f

L16 R16
L16 R16

IP -1 IP -1

texto cifrado texto cifrado

61 62

Algoritmos Simétricos – DES DES


texto claro

IP

Permutação inicial (IP) L0 R0


K1
f
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 L1 R1
K2
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 f
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
L2 R2

OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b 61 b 62 b 63 b 64
1 2 3 4 5 6 7 8 9 61 62 63 64 L15 R15
K16
f
IP

L16 R16

b 58 b 50 b 42 b 34 b 26 b 18 b 10 b2 b 60 ... b 31 b 23 b 15 b7
IP -1
1 2 3 4 5 6 7 8 9 61 62 63 64
texto cifrado

63 64

16
Curso de TI LFG Gleyson Azevedo

DES DES
texto claro

DES Ki Ri-1
DES IP

Ki
L0 R0
K1
Ri-1
Função F 32 bits f
32 bits
permutação de permutação de
Expansão L1 R1
K2 Expansão
f
48 bits 48 bits
48 bits 48 bits
L2 R2

Substituição Substituição
S-Box L15 R15 S-Box
K16
f 32 bits
32 bits
Permutação Permutação
L16 R16
P-Box P-Box

32 bits
IP -1 32 bits
texto cifrado

65 66

DES DES
texto claro

Permutação de Expansão IP

32 1 2 3 4 5 4 5 6 7 8 9 L0 R0
Ki
K1 Ri-1
8 9 10 11 12 13 12 13 14 15 16 17 f
32 bits
16 17 18 19 20 21 20 21 22 23 24 25
L1 R1 permutação de
24 25 26 27 28 29 28 29 30 31 32 1 K2
Expansão
f

48 bits
OU SEJA L2 R2
48 bits

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

32
Substituição
L15 R15
K16 S-Box
f
48 32 bits
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
L16 R16
Permutação
P-Box
IP -1
32 bits
texto cifrado

67 68

17
Curso de TI LFG Gleyson Azevedo

DES DES
texto claro

IP Ki Ri-1

L0 R0
32 bits

Substituição S-Box f
K1
permutação de
Expansão
48 bits
L1 R1
48 bits
K2

entrada de 48 bits f

Substituição
L2 R2 S-Box

S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8 32 bits


Permutação
P-Box
L15 R15
K16 32 bits
f
saída de 32 bits
entrada de 48 bits
L16 R16

S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8

IP -1

texto cifrado saída de 32 bits

69 70

DES DES
S-box1 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
S-box 2
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8

Dada a entrada na base 2: Exemplo: 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1

13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
S-box 3
Entrada: 010011 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
ABCDEF
01-> linha 1
1001 -> coluna 9 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15

AF -> define a linha 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9

BCDE -> define a coluna Saída será 6 -> 0110 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4


S-box 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

71 72

18
Curso de TI LFG Gleyson Azevedo

DES DES

2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
S-box 5 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
S-box 7
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7

10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2

9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
S-box 6 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
S-box 8
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

73 74

DES DES
texto claro

IP
Permutação P Box
L0 R0
K1 Ki Ri-1 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
f
32 bits
L1 R1 permutação de 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
K2
f Expansão
48 bits
L2 R2
48 bits OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b 29 b 30 b 31 b 32
1 2 3 4 5 6 7 8 9 29 30 31 32
Substituição
L15 R15
K16 S-Box
f
32 bits PBox
L16 R16
Permutação
P-Box
IP -1 b 16 b7 b 20 b 21 b 29 b 12 b 28 b 17 b1 ... b 22 b 11 b4 b 25
32 bits
texto cifrado 1 2 3 4 5 6 7 8 9 29 30 31 32

75 76

19
Curso de TI LFG Gleyson Azevedo

DES texto claro DES


IP
Permutação final (IP-1)
L0 R0
K1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31
f
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29

L1 R1 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
K2
f 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

L2 R2 OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64
1 2 3 4 5 6 7 8 9 61 62 63 64
L15 R15
K16
f
IP-1
L16 R16

IP -1 b40 b8 b48 b16 b56 b24 b64 b32 b39 ... b49 b17 b57 b25
texto cifrado 1 2 3 4 5 6 7 8 9 61 62 63 64
77 78

Chave

DES DES
1,2,3, . . . . . . 64
Chave
permuted 1,2,3, . . . . . . 64

choice 1
permuted

Geração das chaves de round choice 1

Round Número de C0 D0
deslocamentos 1,2,3, . . . 28 1,2,3, . . . 28
C0 D0
1 1
shift à shift à
Geração das chaves de round 1,2,3, . . . 28 1,2,3, . . . 28

2 1 esquerda esquerda shift à shift à


esquerda esquerda
3 2
4 2 C1 D1
1,2,3, . . . 28 1,2,3, . . . 28 C1 D1
5 2 permuted
K1 1,2,3, . . . 28 1,2,3, . . . 28
choice 2 permuted
K1
6 2 choice 2
shift à shift à
7 2 esquerda esquerda shift à shift à
esquerda esquerda
8 2
9 1 Cn Dn
Cn Dn
1,2,3, . . . 28 1,2,3, . . . 28
10 2 permuted 1,2,3, . . . 28 1,2,3, . . . 28
permuted
Kn=2,3,...,15 Kn=2,3,...,15
choice 2
11 2 choice 2

12 2 shift à shift à shift à shift à


esquerda esquerda esquerda esquerda
13 2
14 2 C16 D16 C16 D16
15 2 1,2,3, . . . 28 1,2,3, . . . 28 1,2,3, . . . 28 1,2,3, . . . 28
permuted permuted
K16 K16
16 1 choice 2 choice 2

79 80

20
Curso de TI LFG Gleyson Azevedo

DES DES
Chave
1,2,3, . . . . . . 64

permuted
choice 1

Permuted Choice 1
57 49 41 33 25 17 9 1 58 50 42 34 26 18 1,2,3,
C0
. . . 28 1,2,3,
D0
. . . 28

Geração das chaves de round


10 2 59 51 43 35 27 19 11 3 60 52 44 36 shift à shift à
esquerda esquerda

63 55 47 39 31 23 15 7 62 54 46 38 30 22
C1 D1

14 6 61 53 45 37 29 21 13 5 28 20 12 4
1,2,3, . . . 28 1,2,3, . . . 28
permuted
K1
choice 2
shift à shift à
OU SEJA esquerda esquerda

b1 b2 b3 b4 b5 b6 b7 b8 b9 ... b61 b62 b63 b64


Cn Dn
1 2 3 4 5 6 7 8 9 61 62 63 64 1,2,3, . . . 28 1,2,3, . . . 28
permuted
Kn=2,3,...,15
choice 2

shift à shift à
esquerda esquerda
Permuted Choice 1
C16 D16
1,2,3, . . . 28 1,2,3, . . . 28
permuted
K16
b57 b49 b41 b33 b25 ... b28 b20 b12 b4
choice 2

1 2 3 4 5 53 54 55 56

81 82

DES DES
Permuted Choice 2 • As caixas S (S-Boxes) foram definidas pela
14 17 11 24
23 19 12 4
1
26
5
8
3
16
28
7
15
27 20
6 21 10
13 2
NSA (National Security Agency), órgão do
41 52 31 37 47 55 30 40 51 45 33 48 governo americano, sem que se deixasse
44 49 39 56 34 53 46 42 50 36 29 32 claro o porquê de tais escolhas.
OU SEJA • Depois de alguns anos descobriu-se que
...
essas caixas S faziam com que as
b1 b2 b3 b4 b5 b6 b7 b8 b9 b 53 b 54 b 55 b 56
1 2 3 4 5 6 7 8 9 53 54 55 56
criptoanálises linear e diferencial não se
Permuted Choice 2 tornassem ataques práticos.
b 14 b 17 b 11 b 24 b1 ... b 50 b 36 b 29 b 32
1 2 3 4 5 45 46 47 48

83 84

21
Curso de TI LFG Gleyson Azevedo

DES DES
• Há pessoas que desconfiam que as caixas S • Em uma busca exaustiva da chave do DES,
imponham algum tipo de backdoor (porta teríamos que, a princípio, testar as 256
dos fundos) no algoritmo do DES mas isto possíveis chaves, mas o DES possui a
não ficou provado até hoje e não passa seguinte característica:
apenas de especulação. • seja uma chave K;
• O tamanho de chave aplicado ao DES (56 • seja K’ a chave complemento bit a bit (ou
bits) já foi quebrado por um ataque de força seja se a chave K=0110 então K’=1001 –
bruta em um tempo relativamente pequeno trocam-se os 1’s por 0’s e vice-versa);
(22 horas e 15 minutos). • então EK(P)=C e EK’(P)=C’, onde C’ é o
complemento bit a bit de C.
85 86

DES DES
• Considere que temos um bloco cifrado e • Com isso, é necessário testar apenas 255
queremos realizar uma busca exaustiva da chaves e não 256.
chave, ou seja, decifrar este bloco com todas • O DES possui 4 chave fracas e 6 pares de
as possíveis chaves e achar o texto em claro chaves semi-fracas, totalizando 16 chaves
que fizesse sentido no contexto. com problema. Apesar dessa vulnerabilidade,
• Neste caso, não precisamos decifrar o bloco a utilização delas não é muito provável
com todas as chaves, uma vez que, se (probabilidade = 16/256 = 1/252).
decifrarmos com a chave K e acharmos o
texto em claro P, logo, se decifrarmos com a
chave K’ iremos achar o texto em claro P’.
87 88

22
Curso de TI LFG Gleyson Azevedo

DES DES
• Chaves fracas: são as que permitem que a • Chaves semi-fracas: são pares de chaves
cifração seja desfeita por ela mesma. Isso onde uma desfaz o que é efetuado pela outra,
define uma involução na aplicação do ou seja, caso a chave K1 seja utilizada para
processo de cifra e no DES é ocasionado cifrar, a chave K2 poderá ser utilizada para
quando ocorre o que é conhecido como decifrar o que K1 cifrou, resultando no texto
“chaves palindrômicas”, que são chaves que claro original.
geram as seguintes coincidências: sub-chaves
K1 e K16 iguais; sub-chaves K2 e K15 iguais, e
assim sucessivamente até K8 = K9.

89 90

Exercícios Exercícios
20. (Perito Criminal Federal – Computação Científica – 21. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 – CESPE) Acerca dos principais PF-Regional/2004 – CESPE) A respeito das técnicas
algoritmos criptográficos, julgue o item criptográficas e do seu emprego adequado, julgue
subseqüente o item a seguir
1 [104] O algoritmo criptográfico DES é uma cifra de 1 [112] O algoritmo DES (data encryption standard)
substituição que mapeia um bloco de texto claro de 64 efetua exatamente as mesmas operações durante o
bits em um outro bloco de criptograma de 64 bits. processo de cifração e o de decifração. A única
diferença percebida entre os dois processos está na
ordem de aplicação das chaves parciais (chaves de
round).

23
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
22. (Analista Judiciário – Apoio Especializado – Análise
de Sistemas – TRE-PR/2009 – CESPE) A figura acima
ilustra o esquema geral para a criptografia DES (data
encription standard), projetado para permitir que a
decodificação seja feita com a mesma chave da
codificação. Considerando essa figura, julgue o
seguinte item.
1 [90] O DES é uma cifragem de bloco que utiliza uma
chave de 56 bits para criar uma tabela de chaves. Ao
utilizar tal tabela, o DES realiza manipulações de bits
sobre o texto simples e, para decriptar o texto cifrado,
simplesmente reverte tudo.

Exercícios Cifração Múltipla


23. (Técnico Judiciário – Apoio Especializado –
Programação de Sistemas – TRE-PR/2009 –
Exemplo: Double DES
CESPE) Julgue o item abaixo, relativo à segurança
KA KB
da informação.
1. [97] A técnica S-box realiza uma substituição no nível texto texto
de bits e inclui três componentes: um codificador, um cifrar cifrar
claro cifrado
decodificador e, internamente, uma implementação da
P-box. A P-box permuta a saída do decodificador e o KB KA
codificador converte a saída da P-box de volta para
código binário cifrado, com a mesma quantidade de
texto texto
bits encontrada na entrada do decodificador. cifrado
decifrar decifrar
claro

96

24
Curso de TI LFG Gleyson Azevedo

Cifração Múltipla Cifração Múltipla


Exemplo: Double DES Exemplo: Double DES
MEET IN THE MIDDLE ATTACK MEET IN THE MIDDLE ATTACK
•Suponha que temos um texto em claro e o • Depois deciframos o texto cifrado, com
correspondente cifrado e queremos achar a apenas o segundo estágio e para cada saída
chave usada na cifração. comparamos para ver se este valor aparece na
tabela.
• Inicialmente ciframos, com apenas o primeiro
estágio, o texto em claro com todas as • Se fizermos isto para alguns textos em claro e
possíveis chaves e armazenamos o resultados os respectivos textos cifrados, conseguimos
em um vetor. achar a chave.
97 98

Cifração Múltipla Cifração Múltipla


Exemplo: Double DES Exemplo: Double DES
Logo a força efetiva do double DES é 256
K1 K2

texto
cifrar decifrar
texto devido ao ataque Meet in the middle e não
2112 como poderia se imaginar inicialmente.
claro cifrado
chave
saída
testada
K0 X0
K1 X1
K2 X2
???
. .
.. ..

K264-1 X264-1

99 100

25
Curso de TI LFG Gleyson Azevedo

Cifração Múltipla Cifração Múltipla


Exemplo: Triple DES com duas chaves Exemplo: Triple DES com duas chaves
KA KB KA •A vantagem cifrar-decifrar-cifrar é que se
colocarmos KA=KB, podemos usar o Triple DES
texto
cifrar decifrar cifrar
texto como sendo o DES simples, ou seja, esta
claro cifrado
solução serve tanto para cifrar triple-DES
KA KB KA quanto para cifrar DES.
•Força efetiva de 2112 e o ataque meet in the
texto
cifrado
decifrar cifrar decifrar
texto
claro middle não é útil neste caso.

101 102

Cifração Múltipla Cifração Múltipla


Exemplo: Triple DES com duas chaves Exemplo: Triple DES com duas chaves
KA KB KC • A vantagem de cifrar-decifrar-cifrar é que se
colocarmos KA=KB=KC, podemos usar o Triple
texto
claro
cifrar decifrar cifrar
texto
cifrado
DES como sendo o DES simples, ou seja, esta
solução serve tanto para cifrar triple-DES
KC KB KA quanto para cifrar DES.
• Força efetiva – devido ao ataque meet in the
texto texto
cifrado
decifrar cifrar decifrar
claro middle – 2112 e não 2168 como poderia se
imaginar inicialmente.
103 104

26
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
24. (Analista de Controle Externo – Tecnologia da 1 [167] Se, na rede de computadores da organização
Informação – TCU/2008 - CESPE) Na rede de citada, para garantir maior confidencialidade na troca
computadores de uma organização pública de dados entre duas de suas máquinas, seus
brasileira com diversos ativos, como, por exemplo, administradores empregarem a técnica conhecida
switches, roteadores, firewalls, estações de como cifra de transposição para cifrar determinado
trabalho, hosts servidores de aplicação web, conjunto de mensagens, então, nessas duas
servidores de bancos de dados, é comum a máquinas, devem ser utilizadas chaves simétricas.
ocorrência de ataques e de outros incidentes que
comprometem a segurança de seus sistemas. Nessa
organização, a definição de políticas e metodologias
adequadas para se lidar com esse tipo de problema
cabe ao departamento de TI. Julgue o item abaixo
relativo à segurança da informação.

Exercícios Exercícios
2 [168] Caso a rede de computadores dessa 3 [169] Se, para a troca de mensagens seguras na rede de
organização utilize o algoritmo DES (Data Encryption computadores da organização citada, seus vários
Standard) e os administradores dessa rede decidam dispositivos móveis empregarem sistemas baseados no
empregar a técnica conhecida como whitening, com o algoritmo criptográfico 3DES (DES triplo) e os vários
objetivo de reduzir as vulnerabilidades de um dos dispositivos não-móveis utilizarem sistemas baseados no
sistemas criptográficos empregados na rede, haverá algoritmo simples DES, a superação da diferença entre
os algoritmos criptográficos empregados pelos sistemas
um acréscimo de bits à chave criptográfica original,
de troca de mensagens seguras usados por dispositivos
reduzindo as chances de sucesso de uma eventual
móveis e não-móveis dessa rede pode ser feita pelo
criptoanálise desse sistema. administrador por meio da definição K1 = K2 = K3 = K,
em que K1, K2 e K3 são as três chaves usadas no 3DES
e K é a chave usada no simples DES e compartilhada
entre dois dispositivos quaisquer das duas categorias
mencionadas.

27
Curso de TI LFG Gleyson Azevedo

AES AES
• O AES foi definido no FIPS PUB 197 (Federal • O AES possui:
Information Processing Standards Publication
• tamanho de bloco de 128 bits;
197) e padronizado em 2001.
• O algoritmo escolhido como AES foi • tamanho da chave de 128, 192 ou 256
selecionado dentre diversas cifras que foram bits.
submetidas para análise.
• A cifra escolhida foi o algoritmo RIJNDAEL,
que originalmente trabalhava com blocos de
128, 192 ou 256 bits e chaves de 128, 192
ou 256 bits.
109 110

AES AES
Estado • Os bytes de entrada (in0in1in2 ... in14in15) são
considerados como uma matriz e o algoritmo
AES realiza operações sobre ela, gerando a
bytes de vetor de bytes de
entrada estado saída matriz final.
in0 in4 in8 in12 s0,0 s0,1 s0,2 s0,3 out0 out4 out8 out12 • O bloco cifrado então é considerado como
in1 in5 in9 in13 s1,0 s1,1 s1,2 s1,3 out1 out5 out9 out13 sendo a seqüência de bytes out0out1out2 ...
in2 in6 in10 in14 s2,0 s2,1 s2,2 s2,3 out2 out6 out10 out14 out14out15.
in3 in7 in11 in15 s3,0 s3,1 s3,2 s3,3 out3 out7 out11 out15

111 112

28
Curso de TI LFG Gleyson Azevedo

AES AES
• A quantidade de passos depende do tamanho
de chave usada:
S-Box ShiftRows() MixColumns() AddRoundKey() • 128 bits – 10 passos;
s0,0 s0,1 s0,2 s 0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3 s0,0 s0,1 s0,2 s0,3
• 192 bits – 12 passos;
s1,0 s1,1 s1,2 s 1,3 s1,0 s1,1 s1,2 s1,3 1 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3 s1,0 s1,1 s1,2 s1,3

s2,0

s3,0
s2,1

s3,1
s2,2

s3,2
s 2,3

s 3,3
s2,0

s3,0
s2,1

s3,1
s2,2

s3,2
s2,3

s3,3
2
3
s2,0

s3,0
s2,1

s3,1
s2,2

s3,2
s2,3

s3,3
s2,0

s3,0
s2,1

s3,1
s2,2

s3,2
s2,3

s3,3
s2,0

s3,0
s2,1

s3,1
s2,2

s3,2
s2,3

s3,3
• 256 bits – 14 passos.
• No último passo não é executada a operação
MixColumns e antes do primeiro passo é
executada a operação AddRoundKey.
113 114

Exercícios Exercícios
25. [57](Analista de Informática – TCE-RO/2007 – 26. (Técnico Científico – Banco da Amazônia/2006 -
CESGRANRIO) Que algoritmo de criptografia CESPE) Acerca das ferramentas e técnicas que
simétrica foi escolhido como padrão AES (Advanced implementam a criptografia de dados, julgue os
Encryption Standard)? itens subseqüentes.
(A) RSA 1 [116] O AES (Advanced Encryption Standard) é o atual
padrão de cifração de dados do governo norte-
(B) 3DES
americano. Seu algoritmo criptográfico cifra blocos de
(C) Rijndael até 128 bits utilizando, para isso, chaves de 32 bits, 64
bits ou 128 bits.
(D) Blowfish
(E) Diffie-Hellman

29
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
27. (Perito Criminal Federal – Computação Científica – 28. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 - CESPE) Julgue o item abaixo. PF-Regional/2004 - CESPE) julgue o item a seguir.
1 [105] O DES e o seu sucessor como padrão de 1 [113] O AES (advanced encryption standard) surgiu
criptografia do governo norte-americano, o AES, são com o objetivo de substituir o DES. Um dos principais
cifradores de bloco que obedecem o esquema geral de motivos dessa necessidade de modificação de padrões
cifradores de Feistel. Nesses cifradores, os blocos está no fato de o tamanho do espaço de chaves
cifrados são divididos em metades (lado esquerdo e utilizadas pelo DES (264 possíveis chaves) não ser
lado direito) de mesmo tamanho, que são processadas grande o suficiente, atualmente, para garantir proteção
independentemente, a cada rodada de cifração. Esse contra ataques do tipo busca por exaustão. O AES,
processo faz que apenas metade dos bits do bloco com suas chaves de, no mínimo, 112 bits, aumentou
cifrado sofra influência da chave, em cada rodada, tremendamente a resistência a esse tipo de ataque.
introduzindo confusão no processo criptográfico.

Modos de Operação Modos de Operação


Electronic Codebook Mode (ECB) Electronic Codebook Mode (ECB)
• Vantagens:
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1 • pode-se cifrar ou decifrar qualquer bloco
de forma independente dos demais;
• ideal para cifrar arquivos que são
EK EK EK DK DK DK
acessados aleatoriamente;
• pode-se acessar, cifrar ou decifrar qualquer
Ci-1 Ci Ci+1 Pi-1 Pi Pi+1 bloco;
cifração ECB decifração ECB • pode-se paralelizar a cifração, onde cada
bloco é cifrado em um processador.
119 120

30
Curso de TI LFG Gleyson Azevedo

Modos de Operação Modos de Operação


Electronic Codebook Mode (ECB) Electronic Codebook Mode (ECB)
• Desvantagens:
• blocos em claro iguais geram blocos
• Desvantagens:
• ataque block replay.
cifrados iguais número do bloco

Figura em Claro Figura Cifrada Utilizando ECB 1 2 3 4 5 6 7 8 9 10 11 12 13


banco banco conta de quem será
data/hora nome de quem será feito o depósito valor
emissor destino feito o depósito

campo

• Inicialmente transfiro dinheiro para minha


conta e, grampeando a linha de comunicação
do banco, consigo os blocos de 5 a 12
correspondentes ao meu nome cifrado.
121 122

Modos de Operação Modos de Operação


Electronic Codebook Mode (ECB) Electronic Codebook Mode (ECB)
• Desvantagens: • Propagação de falhas
• ataque block replay.
número do bloco • O erro em um bit (troca) no texto cifrado
1 2
banco
3
banco
4 5 6 7 8 9 10 11 12
conta de quem será
13
afeta 1 bloco do texto claro decifrado.
data/hora nome de quem será feito o depósito valor
emissor destino feito o depósito

campo
• 1 bit do texto cifrado é removido ou
•Intercepto toda a comunicação do banco e adicionado – o erro se propaga para todos
substituo os blocos de 5 a 10 pelos blocos que os demais blocos em claro subsequentes.
consegui no item anterior. Todos os depósitos
serão feitos na minha conta.
123 124

31
Curso de TI LFG Gleyson Azevedo

Modos de Operação Modos de Operação


Cipher Block Chaining Mode (CBC) Cipher Block Chaining Mode (CBC)

Pi-1 Pi Pi+1 Ci-1 Ci Ci+1


• Vantagem
IV • Remove padrões do texto em claro.

EK EK EK
DK DK DK • Desvantagem
• Não permite paralelização do
IV

Ci-1 Ci Ci+1 Pi-1 Pi Pi+1


processamento.
cifração CBC decifração CBC

125 126

Modos de Operação Modos de Operação


Cipher Block Chaining Mode (CBC)
Figura em Claro Figura Cifrada Utilizando CBC
• Vetor de inicialização IV
• Serve para que mensagens que começam
iguais não gerem os mesmos textos cifrados.
• Não precisa ser secreto e pode ser enviado
junto com a mensagem cifrada.

127 128

32
Curso de TI LFG Gleyson Azevedo

Modos de Operação Modos de Operação


Cipher Block Chaining Mode (CBC) Cipher Feedback Mode (CFB)
• Propagação de falhas
• Erro de 1 bit no texto cifrado – afeta 1
bloco e 1 bit do texto claro decifrado. chave K cifrar chave K cifrar

• 1 bit do texto cifrado é removido ou


adicionado – o erro se propaga para todos
pi ci ci pi
os demais blocos em claro subsequentes.
cifração CFB decifração CFB

129 130

Modos de Operação Modos de Operação


Cipher Feedback Mode (CFB) Output Feedback Mode (OFB)
• Propagação de falhas
• Erro de 1 bit no texto cifrado – gera 1 bit +
8 bytes errados no texto claro decifrado chave K cifrar chave K cifrar

(considerando o bloco de 8 bytes).


• 1 byte do texto cifrado é removido ou
pi ci ci pi
adicionado – erro se propaga para os 8 bytes
seguintes, após, a decifração continua sem cifração OFB decifração OFB

erros.
131 132

33
Curso de TI LFG Gleyson Azevedo

Modos de Operação Modos de Operação


Output Feedback Mode (OFB) Counter Mode

• Propagação de falhas contador (1,2,3,...) contador(1,2,3,...)

•Erro de 1 bit no texto cifrado – gera 1 bit chave K cifrar chave K cifrar

errado no texto claro decifrado.


• 1 bit do texto cifrado é removido ou
pi ci ci pi
adicionado – o erro se propaga em todos os
blocos decifrados a partir deste erro.
decifração Counter
cifração Counter Mode
Mode

133 134

Modos de Operação Modos de Operação


Counter Mode Counter Mode
• Vantagem em relação ao OFB • Propagação de falhas
• Pode-se cifrar ou decifrar Pi sem ter que •Erro de 1 bit no texto cifrado – gera 1 bit
gerar toda a seqüência para cifração dos Pj errado no texto claro decifrado.
(onde j<i) anteriores.
•1 bit do texto cifrado é removido ou
adicionado – erro em todos os blocos
decifrados a partir deste erro.

135 136

34
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
29. (Analista Judiciário – Análise de Sistemas – 2 [118] Uma cifra de bloco com o modo de operação
TST/2007 - CESPE) Cifras de bloco são CBC (Cipher Block Chaining) pode ser utilizada para
criptossistemas simétricos que cifram uma construir um código de autenticação de mensagens
mensagem de tamanho fixo em um criptograma do (MAC).
mesmo tamanho. Exemplos de cifras de bloco são o
DES (Data Encryption Standard) e o AES (Advanced 3 [119] No modo CBC, é recomendável que seja
Encryption Standard). Para cifrar textos em claro de escolhido um único vetor de inicialização para a
tamanhos arbitrários, é necessário escolher um cifração de diversas mensagens.
modo de operação da cifra de bloco. Com relação a
cifras de bloco e seus modos de operação, julgue
os itens subsequentes.
1 [117] O modo de operação ECB (Electronic Codebook)
não é adequado quando o texto em claro possui baixa
entropia.

Exercícios Exercícios
30. (Perito Criminal Federal – Computação Científica – 31. (Técnico Científico – Banco da Amazônia/2006 -
PF-Regional/2004 - CESPE) Julgue o item a seguir. CESPE) Acerca das ferramentas e técnicas que
implementam a criptografia de dados, julgue os
1 [115] Para a utilização do modo de operação CBC itens subseqüentes.
(Cipher Block Chaning Mode), é necessário que seja
criado o que se denomina vetor de inicialização 1 [118] O modo de operação CBC é um dos mais
(initialization vector), que evita que mensagens que utilizados para criptografar dados. Uma importante
comecem idênticas gerem criptogramas com começos característica desse modo é o fato de se poder cifrar
idênticos. Um inconveniente desse modo de operação ou decifrar qualquer bloco de forma independente dos
reside na questão da propagação de erros, pois, caso demais blocos, o que o torna ideal para cifrar arquivos
haja um bit errado em um bloco de criptograma a ser que são acessados aleatoriamente.
decifrado, todos os blocos a partir dali serão
decriptografados de forma errada.

35
Curso de TI LFG Gleyson Azevedo

Exercícios Algoritmos de Chave Pública


32. (Tecnologista – Classe Pleno I – ABIN/2004 –
CESPE) No referente a sistemas criptográficos,
julgue os itens a seguir.
1 [56] Diversos modos de operação são definidos para chave K1 chave K2
cifradores de bloco. Entre eles, tem-se destacado
ultimamente o modo contador, que permite texto claro texto cifrado texto claro
cifração decifração
implementações de alta velocidade por meio de
paralelização e(ou) pré-processamento, mas que
apresenta a desvantagem de ser menos seguro em
relação a outros modos, pois o conhecimento do valor
inicial do contador simplifica a determinação da chave
utilizada.

142

RSA RSA
• Publicado em 1978. Geração das chaves pública e privada
• Nome RSA provém das iniciais dos autores • Sejam dois números primos grandes p e q.
(Ron Rivest, Adi Shamir e Len Adleman). • Calcule n = p.q.
• Baseado na dificuldade de fatorar um • Seja e escolhido randomicamente tal que e e
número inteiro grande. (p-1)(q-1) sejam primos entre si.
• Calcule d tal que e.d ≡1 mod(p-1)(q-1).
• Amplamente difundido.
• Desta forma:
• e e n formam a chave pública;
• d e n forma a chave privada.
143 144

36
Curso de TI LFG Gleyson Azevedo

RSA RSA
Cifração Decifração
• Divida a mensagem em blocos numéricos • Seja ci o bloco de texto cifrado que se deseja
menores que n. decifrar.
• Seja mi o bloco de texto claro que se deseja • Seja mi o bloco de texto claro
cifrar. correspondente a ci .
• Seja ci o bloco de texto cifrado correspondente • mi é calculado da seguinte forma:
a mi . mi = cid mod n
• ci é calculado da seguinte forma:

ci = mie mod n
145 146

Exercícios Exercícios
33. (Técnico Científico – Banco da Amazônia/2006 - 34. (Técnico Judiciário – Apoio Especializado –
CESPE) Julgue o item abaixo. Programação de Sistemas – TRE-PR/2009 –
CESPE) Julgue o item abaixo.
1 [117] Um dos mais utilizados algoritmos de criptografia
é o RSA, que se baseia na dificuldade de fatoração de 1 [98] No método RSA, a chave de decodificação
números primos grandes e utiliza, por ser um algoritmo consiste em um par de inteiros (n, e) em que n é o
de ciframento assimétrico, um par de chaves (pública e produto de dois inteiros quaisquer, não primos, e e é
privada) para cada usuário. tal que mdc(e, F(n)) = 1, em que F é a função de Euler.

37
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
35. (Perito Criminal Federal – Computação Científica – 36. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 - CESPE) Julgue o item abaixo. PF-Regional/2004 - CESPE) A respeito das técnicas
criptográficas e do seu emprego adequado, julgue o
1 [103] Cada uma das chaves pública e privada de um item a seguir.
criptossistema RSA são formadas por dois números
inteiros denominados expoente e módulo, ambos 1 [114] O algoritmo de criptografia assimétrica RSA
devendo ser números primos. (Rivest, Shamir e Adleman) tem sua segurança
fundamentada na dificuldade de se fatorar números
inteiros muito grandes. Além de ser utilizado para
criptografar mensagens a serem enviadas por canais
inseguros de comunicação, o RSA também pode ser
aplicado na criptografia de chaves simétricas que são
utilizadas na criptografia simétrica de mensagens.

Exercícios Exercícios
37. (Analista Judiciário – Informática – STJ/2008 - 38. (Analista Judiciário – Análise de Sistemas –
CESPE) Com relação aos sistemas criptográficos, TST/2007 - CESPE) Com relação a criptossistemas
julgue os itens subsequentes. de chave-pública, julgue os itens a seguir.
1. [111] O sistema RSA é seguro contra ataques 1 [115] Criptossistemas simétricos possuem menor
adaptativos de texto cifrado escolhido. complexidade computacional do que criptossistemas
assimétricos.
2. [112] O esquema OAEP apresenta segurança
demonstrável no caso em que utiliza o RSA, devido às 2 [116] O criptossistema RSA é seguro caso o problema
propriedades deste último. da fatoração de números inteiros seja intratável, ou
seja, não exista um algoritmo de fatoração de tempo
polinomial.

38
Curso de TI LFG Gleyson Azevedo

Funções de Hash Unidirecionais Funções de Hash Unidirecionais


Requisitos Requisitos
• É computacionalmente inviável: • Qualquer mudança na mensagem geradora
• encontrar uma mensagem que corresponda da MD irá, com altíssima probabilidade,
a uma determinada MD (Message Digest); causar uma mudança no MD.

• dada uma mensagem, encontrar uma


mensagem alternativa que gere a mesma
MD;
• encontrar duas mensagens diferentes que
produzam a mesma MD.
153 154

Funções de Hash – SHS Funções de Hash – SHS


• Especificado na FIPS PUB 180-3. • Segundo o padrão, é computacionalmente
• Nome do padrão: Secure Hash Standard inviável:
(SHS). •achar uma mensagem que corresponda a
• O padrão especifica cinco algoritmos hash um message digest;
seguros – SHA-1, SHA-224, SHA-256, SHA-384 •achar duas mensagens que possuam o
e SHA-512. mesmo message digest.

155 156

39
Curso de TI LFG Gleyson Azevedo

Funções de Hash – SHS SHA-1


Características: • O algoritmo utiliza:
Algoritmo Tamanho Tamanho Tamanho Tamanho Segurança
da do bloco da palavra do message (bits) • 80 palavras de 32 bits fixas (constantes);
mensagem (bits) (bits) digest
(bits) (bits)
SHA-1 < 264 512 32 160 80
• 5 variáveis de 32 bits (A, B, C, D, E);
SHA-224 < 264 512 32 224 112 • Um valor hash com 5 palavras de 32 bits.
SHA-256 < 264 512 32 256 128
SHA-384 < 2128 1024 64 384 192 • Deve ser feito o pré-processamento antes
SHA-512 < 2128 1024 64 512 256 da execução do algoritmo:
• O item segurança considera que o ataque do aniversário • “padding” para um múltiplo de 512 e
em um message digest de tamanho n produz uma colisão
com fator de trabalho de aproximadamente 2n/2.
divisão em blocos de 512.
157 158

SHA-1 MD5
• A mensagem final deve ter um número de • Melhoria do MD4.
bits múltiplo de 512.
• Projetado por Ron Rivest (também autor do
• Exemplo: a mensagem é “abc” MD4).
• acrescenta-se um bit 1; • MD5 e MD4 produzem um hash de 128 bits.
• vários bits 0; • O MD5 roda 30% mais lento que o MD4.
• 64 bits representando o tamanho original
da mensagem.

159 160

40
Curso de TI LFG Gleyson Azevedo

Ataque do Aniversário Ataque do Aniversário


• Existem dois ataques de força bruta contra • Quantas pessoas devem estar em uma sala
funções one way: para que eu tenha uma chance maior do que
• dado o MD (hash) de uma mensagem 50% de que uma dessas pessoas tenham o
H(M), o inimigo tenta achar M’ tal que mesmo aniversário que eu?
H(M)=H(M’); • Resp: 253.
• o inimigo tenta achar duas mensagens • Quantas pessoas devem estar em uma sala
aleatórias, M e M’ tal que H(M)=H(M’). Isto para que se tenha uma chance maior que
é bem mais fácil que o item anterior. 50% de que duas dessas pessoas façam
• O paradoxo do aniversário é um problema aniversário no mesmo dia?
estatístico clássico. • Resp: 23.
161 162

Ataque do Aniversário Ataque do Aniversário


• O primeiro problema apresentado acima é • Considere uma função hash que gere um
análogo ao primeiro caso de força bruta. hash de m bits
•O segundo problema apresentado é análogo •Achar uma mensagem que tenha um
ao segundo caso de força bruta. valor hash específico requer o cálculo do
hash de 2m mensagens aleatórias (2m é o
espaço de todos os possíveis hash).
• Achar duas mensagens que tenham o
mesmo valor hash requer o cálculo do hash
de 2m/2 mensagens aleatórias.
163 164

41
Curso de TI LFG Gleyson Azevedo

Ataque do Aniversário Ataque do Aniversário


•Uma máquina que calcule o hash de um • Uma pessoa está se preparando para assinar
milhão de mensagens por segundo levaria uma mensagem onde a assinatura consiste
600.000 anos para achar uma segunda em um hash de m bits cifrado com a chave
mensagem que possua um hash específico de privada.
64 bits. • O fraudador prepara 2m/2 mensagens
• A mesma máquina pode achar um par de diferentes com o mesmo sentido e calcula os
mensagens que tenham o mesmo valor hash respectivos hash.
em aproximadamente uma hora. • O fraudador prepara 2m/2 mensagens
diferentes com conteúdo fraudulento e calcula
os respectivos hash.
165 166

Ataque do Aniversário Ataque do Aniversário


• Os dois conjuntos são comparados. Conclusão:
• Pelo ataque do aniversário, a probabilidade
de se obter uma mensagem do primeiro grupo
• Se usamos uma função hash que gera um
com um hash igual a uma mensagem do
resumo de m bits, o nível de esforço
segundo grupo é de mais de 50%. Considere
necessário para quebrá-la é 2m/2.
que conseguimos essas duas mensagem e
elas são, respectivamente M e M’.
• O fraudador então entrega a mensagem M
para quem vai assinar e essa assinatura será
válida também para M’.
167 168

42
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
39. (Perito Criminal Federal – Computação Científica – 40. (Perito Criminal Federal – Computação Científica –
PF-Nacional/2004 - CESPE) Acerca dos principais PF-Regional/2004 - CESPE) Acerca dos principais
algoritmos para esses tipos de ferramenta algoritmos para esses tipos de ferramenta
criptográfica, julgue o item subsequente. criptográfica, julgue os itens subsequentes.
1 [106] MD5 e SHA-1 são funções de resumo de 1 [117] Entre os algoritmos especificados pelo padrão
mensagem (funções hash). Esses algoritmos têm a SHS (secure hash signature standard), o SHA-1 é o
finalidade de garantir a integridade e a autenticidade que possui menor tamanho do valor condensado
para mensagens de tamanho arbitrário. (message digest), que é de 160 bits.

Exercícios Exercícios
41. (Analista Administrativo – Tecnologia da 42. (Tecnologista Jr – MCT/2008 – CESPE) Julgue os
Informação – Redes e Segurança – ANATEL/2009 – itens abaixo.
CESPE) Julgue o item a seguir.
1. [108] O secure hash algorithm (SHA) — padrão federal
1 [87] MD2, MD4 e MD5 são uma família de funções dos Estados Unidos da América FIPS 180 — aplica
hash do tipo one-way. O MD2 produz uma chave de 64 como função de uma via uma curva elíptica
bits que é considerada menos segura que as do MD4 e parametrizável em função do tamanho da mensagem
do MD5. O MD4 produz uma chave de 128 bits e usa da qual se deseja um resumo.
operandos de 32 bits para uma rápida implementação.
2. [109] Segundo o padrão FIPS 180-2, os algoritmos
SHA-384 e SHA-512 operam com tamanho de bloco
de entrada de 1.024 bits.

43
Curso de TI LFG Gleyson Azevedo

Assinatura Digital Assinatura Digital


Esquema de assinatura digital Verificação da assinatura digital
Kpública => todos conhecem
par de chaves de uma
cifra assimétrica
Kprivada=> só Bob conhece
gera o hash do documentos

hash (H1) se for igual => assinatura válida


hash hash cifrado compara
com Kprivada hash (H2) se for diferente => assinatura não válida
documento

decifra a assinatura com a


assinatura chave Kpública

173 174

Assinatura Digital Assinatura Digital


Esquema de assinatura digital Verificação da assinatura digital
Kpública=> todos conhecem par de chaves de uma
cifra assimétrica
Kprivada=> só Bob conhece

documento documento
cifrado
com Kprivada
decifra a assinatura com a
chave Kpública
assinatura

175 176

44
Curso de TI LFG Gleyson Azevedo

Assinatura Digital Sistema Híbrido

assinatura Alice Trudy Bob


Sigilo

documento Canal Seguro documento


Canal Inseguro
hash cifrado E D
com Kprivada Integridade
hash emissor

hash Ksim Ksim


hash
documento E KPu B KPri B D
documento
cifrado com H1
Kpública Se
KPri A E
destinatário H1 = H2

D H2
assinatura assinatura
validada !
Autenticidade KPu A
177 178

Exercícios Exercícios
43. [51] (Analista em Ciência e Tecnologia Júnior I – Análise 44. (Perito Criminal Federal – Computação Científica –
de Sistemas – Informática – CAPES/2008 – CESGRANRIO) PF-Regional/2004 - CESPE) A respeito de técnicas
Cláudio assinou um determinado email E utilizando criptográficas e do seu emprego adequado, julgue o
certificação digital e o enviou à Mariana. A esse respeito,
observe as afirmativas abaixo. item a seguir.
I - E poderia ser alterado sem que Mariana percebesse a 1 [111] Em um processo de assinatura digital, comumente
modificação. é gerado um valor condensado (hash) do documento
II - Se o tráfego de rede no envio de E fosse farejado que se deseja assinar e, após isso, esse valor é
(sniffer), a confidencialidade da mensagem estaria criptografado utilizando-se chave privada (assimétrica)
comprometida.
que somente as partes envolvidas na comunicação
III - Mariana saberá que E foi enviada, de fato, por Cláudio.
desse documento devem conhecer. Dessa forma, ao
Está(ão) correta(s) a(s) afirmativa(s)
enviar o documento original e o respectivo valor
(A) I, apenas. (B) II, apenas. (C) III, apenas. condensado criptografado, o destinatário poderá validar
(D) II e III, apenas. (E) I, II e III. a assinatura do documento e verificar a sua integridade.

45
Curso de TI LFG Gleyson Azevedo

Exercícios Exercícios
45. (Tecnologista – Classe Pleno I – ABIN/2004 – 46. (Informática – Análise de Sistemas – Ministério das
CESPE) No referente a sistemas criptográficos, Comunicações – CESPE – 2008) Acerca de
julgue os itens a seguir. segurança da informação, julgue os itens
subsequentes.
1. [52] Funções de hashing são elementos importantes em
diversas aplicações criptográficas. Em particular, 1 [53] Na criptografia simétrica, o emissor e o receptor
funções de hashing são utilizadas em procedimentos de usam duas instâncias da mesma chave para cifrar e
geração de assinaturas digitais para impedir que um decifrar. Nesse tipo de criptografia, a chave deve ser
oponente possa tomar conhecimento do documento mantida em segredo e protegida, pois a posse da chave
assinado, já que essas funções devem ter a propriedade possibilita decifrar mensagens cifradas com essa chave.
de serem não-inversíveis. Esse tipo de criptografia provê autenticação, pois, se
duas pessoas usam a mesma chave, há como provar
quem enviou cada mensagem.

Exercícios Criptoanálise
2 [54] Na criptografia assimétrica, para garantir a • Somente texto cifrado (Ciphertext-
confidencialidade de uma mensagem, quem envia a
mensagem deve cifrá-la com a chave privada do
only attack)
destinatário da mensagem. Se a autenticação for o • O criptoanalista somente tem o texto
serviço desejado por quem envia a mensagem, este
deve cifrá-la com sua chave pública. cifrado de diversas mensagens.
3 [55] Para criar uma assinatura digital para uma • O trabalho do criptoanalista é recuperar o
mensagem, pode-se usar uma função hash para texto em claro de tantas mensagens
calcular um valor a partir do conteúdo da mensagem e
criptografar esse valor usando-se a chave pública de
quanto possível ou deduzir a chave (ou
quem enviou a mensagem. A partir desse valor é chaves) usadas para cifrar a mensagem.
possível, na recepção, verificar por quem a mensagem
foi remetida e se a mensagem recebida é diferente da
enviada.
184

46
Curso de TI LFG Gleyson Azevedo

Criptoanálise Criptoanálise
• Texto claro conhecido (Known-plaintext • Texto claro escolhido (Chosen-plaintext
attack) attack)
• O criptoanalista tem acesso não somente
• O criptoanalista tem acesso ao texto
ao textos cifrados e respectivos textos em
cifrado de diversas mensagens e aos claro, mas também pode escolher os textos
respectivos textos em claro. em claro que são cifrados.
• O trabalho do criptoanalista é deduzir a • O trabalho do criptoanalista é deduzir a
chave (ou chaves) usadas para cifrar a chave (ou chaves) usadas para cifrar a
mensagem ou deduzir um algoritmo para mensagem ou deduzir um algoritmo para
recuperar novas mensagens cifradas com recuperar novas mensagens cifradas com
aquela chave. aquela chave.
185 186

Criptoanálise Criptoanálise
• Texto claro escolhido adaptativo (Adaptative- • Texto cifrado escolhido (Chosen-
chosen-plaintext attack) ciphertext attack)
• O criptoanalista tem acesso não somente ao
textos cifrados e respectivos textos em claro mas • O criptoanalista pode escolher diferentes
também pode escolher os textos em claro que são textos cifrados a serem decifrados e ter
cifrados. Além disso ele pode escolher novos acesso aos textos decifrados.
textos em claro a serem cifrados com base nos
estudos realizados sobre os textos em claro e • O trabalho do criptoanalista é deduzir a
correspondentes cifrados. chave (ou chaves) usadas para cifrar a
• O trabalho do criptoanalista é recuperar o texto mensagem ou deduzir um algoritmo para
em claro de tantas mensagens quanto possível ou recuperar novas mensagens cifradas com
deduzir a chave (ou chaves) usadas para cifrar a aquela chave.
mensagem.
187 188

47
Curso de TI LFG Gleyson Azevedo

Criptoanálise Exercícios
• Chave escolhida (Chosen-key attack) 47. [73](Analista Legislativo – Informática Legislativa –
Câmara dos Deputados/2009 – FCC) Efetuar o XOR de
• Este ataque não significa que o certos bits no texto simples e no texto cifrado para,
criptoanalista possa escolher a chave, examinando o resultado, identificar padrões, é uma
significa que o criptoanalista tem técnica de criptoanálise
conhecimento sobre a relação existente (A) diferencial.
entre diversas chaves.
(B) linear.
• O trabalho do criptoanalista é deduzir a
chave (ou chaves) usadas para cifrar a (C) sincronismo.
mensagem ou deduzir um algoritmo para (D) lógica.
recuperar novas mensagens cifradas com (E) consumo de energia.
aquela chave.
189

Exercícios Gabarito das Questões


48. (Tecnologista Jr – MCT/2008 – CESPE) Julgue o 1. C 11. C 21. 1C 31. 1E 41. 1E
item subsequente. 2. C 12. A 22. 1C 32. 1E 42. 1E-2C
3. D 13. A 23. 1C 33. 1C* 43. D
1 [83] No campo da criptografia, a criptoanálise
diferencial analisa a evolução da diferença — 4. E 14. 1C-2C 24. 1C-2C-3E 34. 1E 44. 1E
operação de E de três n-gramas — entre duas 5. 1C 15. 1E-2E-3C 25. C 35. 1E 45. 1E
mensagens conhecidas e cifradas com a mesma chave 6. 1C-2E 16. 1C-2E-3C 26. 1E 36. 1C 46. 1E-2E-3E
durante o processo de criptografia. A criptoanálise 7. 1E 17. 1C-2E-3E 27. 1E 37. 1E-2C 47. B
linear é uma técnica que se vale de convoluções 8. E 18. 1C-2E 28. 1E 38. 1C-2E 48. 1E
lineares equivalentes ao algoritmo criptográfico.
9. 1E 19. 1C-2E-3C* 29. 1C-2C-3E 39. 1E
10. 1C* 20. 1C 30. 1X 40. 1C

* Gabarito Discutível

192

48

Anda mungkin juga menyukai