criptografias simétricas Flashcards

1
Q

CRIPTOGRAFIA SIMÉTRICA

A

utilizar a mesma chave para o procedimento de criptografia e descriptografia.

A criptografia simétrica visa garantir apenas o princípio da confidencialidade. Os demais não podem ser garantidos, pois não há mecanismo que garanta que a mensagem não será alterada no caminho, podendo gerar um resultado de decriptação diferente da mensagem original. Não há como garantir de que a pessoa que aplicou a chave simétrica no processo de encriptação é quem ela diz ser. Veremos com detalhes cada um dos principais algoritmos de criptografia simétrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Compressão e tamanho em criptografia simétrica

A

Uma boa prática em qualquer processo de criptografia é realizar a compressão dos dados antes da encriptação. Tal procedimento tem como objetivo reduzir a ocorrência de dados repetidos ou redundantes em uma sequência de dados. Desse modo, com uma menor quantidade de dados redundantes, dificulta-se o processo de criptoanálise de um eventual atacante. Vale mencionar, que a compressão também reduz o tamanho dos dados de entrada, aumentando o desempenho da aplicação ou sistema.

Antes de avançarmos para os principais algoritmos de criptografia simétrica, gostaria de registrar alguns pontos. Primeiro, veremos claramente que os tamanhos das chaves simétricas são muito menores que os algoritmos de chaves assimétricas, o que implica em um processamento mais rápido do primeiro em relação em segundo.

Por esse motivo, na prática, utiliza-se o algoritmo de chave assimétrica como forma de trocar as chaves simétricas de modo seguro e posteriormente, toda a comunicação se dá utilizando o algoritmo de chave simétrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

principais algoritmos

A

DES
3DES
RC
AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

princípio de Kerckoffs

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
A

correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
A

correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

DES

A

Durante muitos anos o DES foi o algoritmo padrão utilizado na criptografia simétrica. Foi criado pela IBM em 1977 com tamanho de chaves relativamente pequenas, quando comparada com as demais.
Utiliza chaves de 64 bits, dos quais 56 bits são randômicos e os 8 restantes são de paridade para garantir a integridade da chave. E aqui temos uma primeira observação. Apesar do tamanho da chave ser de 64 bits, a robustez para efeito de quebra de chave era de 56 bits, uma vez que os 8 são derivados dos 56 bits. Assim, para efeito de prova, devemos considerar, quando abordado em um caráter genérico, que o DES utiliza chave de 56 bits.
Através da utilização do ataque de força bruta, foi quebrado em desafio lançado pelo NIST em 1997. Entretanto, é utilizado para efeito de estudo até os dias de hoje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Fluxo de operações do DES

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Estrutura de Feistel

A

16 rounds

Expansão - o bloco de 32 bits (metade do bloco) é expandido para 48 bits usando a permutação expansiva, representada pelo E no diagrama, através da duplicação de alguns bits.

Mistura de chaves - o resultado é combinado com uma subchave usando uma operação XOR. Dezesseis subchaves de 48 bits - uma para cada round - são derivadas da chave principal utilizando o escalonamento de chaves (descrito abaixo).

Substituição - após trocar a subchave, o bloco é dividido em oito pedaços de 6 bits antes do processamento pelo box de substituição ou S-box. Cada um dos oito S- boxes substitui os seis bits de entrada por quatro bits de saída de acordo com uma transformação não-linear, fornecida por uma lookup table.

Os s-boxes fornecem o núcleo da segurança do DES - sem eles, a cifra seria linear e quebrada de forma trivial.
Permutação - finalmente, as 32 saídas das S-boxes são rearranjadas de acordo com uma permutação fixa, o P-box.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Des (Função F)

A

A substituição ocorrida nos S-boxes, a permutação de bits nos P-boxes e a expansão fornecem a chamada “confusão e difusão”, respectivamente, um conceito identificado por Claude Shannon nos anos 1940 como uma condição necessária para uma cifragem prática e segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Difusão e Confusão

A

Confusão
* Busca tornar o relacionamento entre o texto cifrado e o valor da chave de criptografia o mais complexo possível.

Difusão
* Busca tornar o relacionamento estatístico entre o texto claro e o texto cifrado” o mais complexo possível

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3 DES

A

Na tentativa de dar uma sobrevida ao DES, criou-se o 3DES, que nada mais é do que a aplicação do DES três vezes, com o detalhe de que na segunda vez, faz-se o processo de decriptação.

Desse modo, ao se utilizar três chaves distintas, tem-se uma robustez de 56 bits por chave, totalizando 168 bits de tamanho de chave.

Entretanto, o 3DES suporta a utilização de apenas duas chaves, assumindo que a primeira e a terceira sejam iguais. Nesse caso, a robustez da chave se restringiria a 112 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

EDE

A

Encrypt-Decrypt-Encrpyt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

3 DES tamanho da chave (variações)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

RC - Rivest Cipher

A

O RC possui três versões que usualmente aparecem em provas, quais sejam: 4, 5 e 6.

É um algoritmo desenvolvido pela RSA.

O RC4 é orientado a byte

possui tamanho de chave variável até 2048 bits, com algoritmo baseado em permutação randômica.

Possui como principal característica a utilização de cifras de fluxo.

É um algoritmo bastante utilizado no TLS.

O RC4 é muito simples e sua força se concentra no mecanismo de geração de uma sequência pseudoaleatória. A chave desse algoritmo é usada para inicializar um vetor interno.

O RC5 é um algoritmo parametrizado que utiliza CIFRA DE BLOCO de tamanho variável (32, 64 e 128 bits), tamanho de chave variável (0 a 2048) e quantidade variável de rodadas (0 a 255) de processamento. Utiliza três rotinas padrões: expansão, encriptação e decriptação.

Já o RC6, sendo baseado no RC5, também utiliza CIFRA DE BLOCO. Acrescenta recursos de inclusão de multiplicação de inteiros e registradores de 4 bits, enquanto o RC5 utilizava de 2 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cifras de fluxo E Cifras de bloco

A

Esses algoritmos podem ser divididos em dois tipos principais: as chamadas cifras em bloco e as cifras de fluxo. A diferença entre eles é que as cifras de fluxo processam cada bit da mensagem individualmente (processamento bit a bit), enquanto que as cifras em bloco processam blocos de informação de uma só vez, concatenando-os no final do processo. Neste caso, são usados blocos de 64 bits ou 128 bits tipicamente.

16
Q

diferenças entre cifras de fluxo e cifras de bloco

A
  1. Block Cipher Converts the plain text into cipher text by taking plain text’s block at a time. Stream Cipher Converts the plain text into cipher text by taking 1 byte of plain text at a time.
  2. Block cipher uses either 64 bits or more than 64 bits. While stream cipher uses 8 bits.
  3. The complexity of block cipher is simple. While stream cipher is more complex.
  4. Block cipher Uses confusion as well as diffusion. While stream cipher uses only confusion.
  5. In block cipher, reverse encrypted text is hard. While in-stream cipher, reverse encrypted text is easy.
  6. The algorithm modes which are used in block cipher are ECB (Electronic Code Book) and CBC (Cipher Block Chaining). The algorithm modes which are used in stream cipher are CFB (Cipher Feedback) and OFB (Output Feedback).
  7. Block cipher works on transposition techniques like rail-fence technique, columnar transposition technique, etc. While stream cipher works on substitution techniques like Caesar cipher, polygram substitution cipher, etc.
  8. Block cipher is slow as compared to a stream cipher. While stream cipher is fast in comparison to block cipher.
  9. Suitable for applications that require strong encryption, such as file storage and internet communications Suitable for applications that require strong encryption, such as file storage and internet communications
  10. More secure than stream ciphers when the same key is used multiple times Less secure than block ciphers when the same key is used multiple times
  11. key length is Typically 128 or 256 bits key length is Typically 128 or 256 bits
  12. Operates on fixed-length blocks of data Encrypts data one bit or byte at a
17
Q

Diferença RC4 RC5 RC6

A
18
Q

AES – Advanced Encryption StandardAES – Advanced Encryption Standard

A

Foi desenvolvido para substituir o DES como padrão do governo americano.

Suporta tamanhos de chaves variáveis. Entretanto, por padrão, utiliza-se o tamanho de bloco fixo de 128 bits, podendo ser utilizado chaves de 128, 192 e 256 bits.

Não utiliza a tão conhecida rede de Feistel disseminada pelo DES, mas sim o algoritmo de Rjindael.

Importante você já tomar nota que o AES também trabalha com rodadas ou interações. Entretanto, diferentemente do DES que possuía 16 rodadas fixas, o AES trabalhar com 10, 12 ou 14 rodadas, a depender do tamanho da chave utilizada, sendo 128, 192 ou 256, respectivamente.
E nesse ponto, faço um destaque rápido a respeito de algumas referências de algoritmos seguros hoje tomando como referência seus tamanhos de chaves.
* 64 bits = chave fraca
* 128= segurança de rotina
* 256= considerado seguro

Aumentar o tamanho da chave não altera o tamanho do bloco

19
Q

AES (Caracterísitcas)

A

SubBytes – Utiliza uma caixa-S para substituição operada byte a byte de acordo com uma tabela

ShiftRows – Permutação Simples

MixColumns – Uma combinação linear que utiliza aritmética sobre corpo finito.

AddRoundKey – Um XOR bit a bit simples do bloco atual com uma parte da chave expandida.

Portanto, temos três estágios de substituição (Subbytes, MixColumns e AddRoundKey) e um de permutação (shiftRows). É sempre importante lembrar que todos os estágios são reversíveis, até porque será necessário realizar a decriptação dos dados.

19
Q

AES (Criptografia)

A
20
Q

AES - Expansão de chave e AddRoundkey

A
21
Q

AES - subBytes

A
22
Q

AES - ShiftRows

A
22
Q

AES - MixColumns

A
23
Q

principais Algoritmos de Criptografia simétrica

A