A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Comércio Eletrônico

Apresentações semelhantes


Apresentação em tema: "Segurança em Comércio Eletrônico"— Transcrição da apresentação:

1 Segurança em Comércio Eletrônico
AES - Advanced Encryption Standard Prof. Antonio Felicio Netto

2 AES - Introdução Numa proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U. A.) promoveu uma competição para que fosse feito um algoritmo que seria chamado AES (Advanced Encryption Standard) ; O processo seletivo teve início em 1997 e seu término foi em 2000;

3 AES - Introdução O algoritmo deveria atender as seguintes especificações: - Algoritmo publicamente definido - Ser uma cifra simétrica de bloco - Projetado para que o tamanho da chave possa aumentar - Implementável tanto em hardware quanto em software - Disponibilizado livremente ou em acordo com termos ANSI

4 AES - Introdução O que foi julgado:
- Segurança (esforço requerido para criptoanálise) ; - Eficiência computacional; - Requisitos de memória; - Adequação a hardware e software; - Simplicidade;

5 AES - Rijndael O algoritmo vitorioso foi o Rijndael criado por Vincent Rijmen e Joan Daemen em 1998; Ele consiste de uma cifra de blocos baseado em uma rede de permutação em blocos de 128, 160, 192, 224, e 256 bits e chaves de 128, 160, 192, 224, e 256 bits; - O algoritmo é baseado em um trabalho anterior de Rijmen e Daemen chamado Square, que por sua vez é derivado do algoritmo Shark também de ambos; Em 2001 ao final do processo de seleção foi escolhido entre 12 algoritmos como padrão sob o nome de AES e somente com blocos de 128 bits e chaves de 128, 192 e 256 bits.

6 Criptografia – Organização
Os blocos consistem de matrizes de 4x4 bytes (blocos de Rijndael com mais de 128bits usam matrizes maiores); As chaves de cada iteração são calculadas em operações de campo finito (a maioria das operações dentro desse algoritmo são feitas dessa forma); - Cada iteração (com excessão da ultima) consiste em 4 etapas, primeiro cada byte da matriz é substituido em uma S-Box, então cada linha da matriz é deslocada N posições, em seguida as colunas são substituidas numa operação de campo finito (com excessão da ultima iteração) e então é aplicada a chave da iteração a matriz resultante; Este processo é repitido 10, 12 e 14 vezes dependendo do tamanho da chave utilizada (128, 192, 256);

7 Criptografia – Organização
-Pseudo Código do Criptografador  Rijndael(State,CipherKey)  {   KeyExpansion(CipherKey,ExpandedKey) ;     AddRoundKey(State,ExpandedKey);     For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i) ;     FinalRound(State,ExpandedKey + Nb*Nr);  }

8 AES – Etapas AddRoundKey- cada byte do estado é combinado com a subchave própria do turno (RoundKey); cada subchave é derivada da chave principal usando o algoritmo de agendamento de chaves; 2. SubBytes- é uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência; 3. ShiftRows- é uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições; 4. MixColumns- é uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear; No final substitui o estágio de MixColumns por um novo estágio de AddRoundKey.

9 AES – Vantagens - Pode rodar bem rapidamente em relação a outros algoritmos; - Pode ser implementado em um SmartCard usando pouco código e memória; Algumas funções podem ser feitas em paralelo, assim tornando o processo mais rápido. Isto é, pode se fazer a substituição dos bytes usando a S-box, vários de uma vez, e não seqüencialmente, e ainda, a expansão da chave pode ser feita enquanto se executa as funções que não dependem dela como a ByteSub() ou ShiftRow(); Como a encriptação não emprega operações aritméticas, não exige muito poder de processamento.

10 AES – Comparativo


Carregar ppt "Segurança em Comércio Eletrônico"

Apresentações semelhantes


Anúncios Google