A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Ataques. Ataque Vamos distinguir dois tipos de ataques dependendo das faculdades que se atribuem ao adversário:  Passivo: atribui-se ao adversário unicamente.

Apresentações semelhantes


Apresentação em tema: "Ataques. Ataque Vamos distinguir dois tipos de ataques dependendo das faculdades que se atribuem ao adversário:  Passivo: atribui-se ao adversário unicamente."— Transcrição da apresentação:

1 Ataques

2 Ataque Vamos distinguir dois tipos de ataques dependendo das faculdades que se atribuem ao adversário:  Passivo: atribui-se ao adversário unicamente a capacidade de escutar o canal de comunicação (i.e. de observar todo o tráfego que circula do canal).  Ativo: atribui-se adicionalmente para manipular a informação que circula no canal de comunicação (alterar/bloquear/injetar mensagens).

3 Ataque por força bruta Adversário percorre todo o espaço de chaves na expectativa de encontrar o texto limpo original. Pressupõe que:  existe suficiente redundância no texto original;  espaço de chaves é muito inferior ao espaço de mensagens. No entanto, estes condições são habitualmente cumpridas pelas aplicações correntes de cifras. É assim normalmente tido como um ataque que é sempre passível de ser aplicado a uma cifra. Mas cuja viabilidade se encontra condicionada pelo tempo que demora percorrer todo o espaço de chaves!!! Pode, portanto, ser ultrapassado adotando “tamanhos razoáveis” para as chaves.

4 ...sobre números grandes... O tamanho do espaço de chaves é exponencial em relação ao tamanho da chave.

5 Exemplo de ataque Considere-se uma cifra por substituição mono- alfabética. O número de possíveis chaves é então de 26!  17.5  ZVTUZ WOQGZ NARWO YQZUW VCOVS OGAQW ORVGV OSWMN OGAFQ VWRZF SOSQA FVSME SQOQM ORVZN VSTAQ WVSAS OGEZT ZSNVG AFSVU AGFAS QARVS ZSMES QOQMO SARVN VTAQW VNVGA FSVUA GZWOU OFVTY ZWZMQ WVTAQ WVZMS OGEZT ZNAVR ZWNZR ZGMGV WAUWV COHVA SQAVT UZWOQ GZARZ FSONA WVNZG MOQZC WVRZA OFSAU MWZYZ OSAYZ SSKAT NASRZ EWOWV WAUWV ANARO CWVWV GAFSV UAGVY AFVSR ZGEVS AFVCW AXMAF ROVAS QVQOS QORVN VZRZW WAFRO VNARV NVSOG EZTZS MESQO QMONZ FVGAF SVUAG ROCWV NV Interceptou-se o seguinte criptograma:

6 Exemplo de ataque Sabe-se que a mensagem transmitida é um texto em Português. Como proceder à criptoanálise desta cifra?

7 Analisando... Explora-se o fato de, em Português, existirem diferentes probabilidades de ocorrência de letras nos textos. Por outro lado, também são distintas as probabilidades com que estas se agrupam (e.g. “as”, “os”, “es”, “que”, “nao”,...) Assim, realizando a análise de freqüências no criptograma obtemos: Alguns palpites: V, A e Z deverão corresponder ao A, E e O.

8 Analisando..... não parece fazer muito sentido!!! :-( OAtuO woqgO nErwo yqOuw AcoAs ogEqw orAgA oswmn ogEfq AwrOf sosqE fAsme sqoqm orAOn AstEq wAsEs ogeOt OsnAg EfsAu EgfEs qErAs Osmes qoqmo sErAn AtEqw AnAgE fsAuE gOwou ofAty OwOmq wAtEq wAOms ogeOt OnEAr OwnOr OgmgA wEuwA cohAE sqEAt uOwoq gOErO fsonE wAnOg moqOc wArOE ofsEu mwOyO osEyO sskEt nEsrO ewowA wEuwA EnEro cwAwA gEfsA uEgAy EfAsr OgeAs EfAcw ExmEf roAEs qAqos qorAn AOrOw wEfro AnErA nAsog eOtOs mesqo qmonO fAgEf sAuEg rocwA nA OAtuO woqgO nErwo yqOuw AcoAS ogEqw orAgA oSwmn ogEfq AwrOf SoSqE fASme Sqoqm orAOn AStEq wASES ogeOt OSnAg EfSAu EgfES qErAS OSmeS qoqmo SErAn AtEqw AnAgE fSAuE gOwou ofAty OwOmq wAtEq wAOmS ogeOt OnEAr OwnOr OgmgA wEuwA cohAE SqEAt uOwoq gOErO fSonE wAnOg moqOc wArOE ofSEu mwOyO oSEyO SSkEt nESrO ewowA wEuwA EnEro cwAwA gEfSA uEgAy EfASr OgeAS EfAcw ExmEf roAES qAqoS qorAn AOrOw wEfro AnErA nASog eOtOS meSqo qmonO fAgEf SAuEg rocwA nA Tente mais letras.. Pelo histograma: S = S

9 Analisando... Por outro lado, a existência de várias ocorrências dos pares nA, nE e nO sugerem-nos a seguinte decifragem parcial: DA, DE e DO. Portando N = D; OAtuO woqgO DErwo yqOuw AcoAS ogEqw orAgA oSwmD ogEfq AwrOf SoSqE fASme Sqoqm orAOD AStEq wASES ogeOt OSDAg EfSAu EgfES qErAS OSmeS qoqmo SErAD AtEqw ADAgE fSAuE gOwou ofAty OwOmq wAtEq wAOmS ogeOt ODEAr OwDOr OgmgA wEuwA cohAE SqEAt uOwoq gOErO fSoDE wADOg moqOc wArOE ofSEu mwOyO oSEyO SSkEt DESrO ewowA wEuwA EDEro cwAwA gEfSA uEgAy EfASr OgeAS EfAcw ExmEf roAES qAqoS qorAD AOrOw wEfro ADErA DASog eOtOS meSqo qmoDO fAgEf SAuEg rocwA DA WO aparece 6 vezes. Pelo histograma, poderia ser R e I ou o contrário. Tentemos W = I e O = R OAtuO woqgO nErwo yqOuw AcoAS ogEqw orAgA oSwmn ogEfq AwrOf SoSqE fASme Sqoqm orAOn AStEq wASES ogeOt OSnAg EfSAu EgfES qErAS OSmeS qoqmo SErAn AtEqw AnAgE fSAuE gOwou ofAty OwOmq wAtEq wAOmS ogeOt OnEAr OwnOr OgmgA wEuwA cohAE SqEAt uOwoq gOErO fSonE wAnOg moqOc wArOE ofSEu mwOyO oSEyO SSkEt nESrO ewowA wEuwA EnEro cwAwA gEfSA uEgAy EfASr OgeAS EfAcw ExmEf roAES qAqoS qorAn AOrOw wEfro AnErA nASog eOtOS meSqo qmonO fAgEf SAuEg rocwA nA

10 Analisando... Faz pouco sentido, ainda OAtuO IRqgO DErIR yqOuI AcRAS RgEqI RrAgA RSImD RgEfq AIrOf SRSqE fASme SqRqm RrAOD AStEq IASES RgeOt OSDAg EfSAu EgfES qErAS OSmeS qRqmR SErAD AtEqI ADAgE fSAuE gOIRu RfAty OIOmq IAtEq IAOmS RgeOt ODEAr OIDOr OgmgA IEuIA cRhAE SqEAt uOIRq gOErO fSRDE IADOg mRqOc IArOE RfSEu mIOyO RSEyO SSkEt DESrO eIRIA IEuIA EDErR cIAIA gEfSA uEgAy EfASr OgeAS EfAcI ExmEf rRAES qAqRS qRrAD AOrOI IEfrR ADErA DASRg eOtOS meSqR qmRDO fAgEf SAuEg rRcIA DA OAtuO RIqgO DErRI yqOuR AcIAS IgEqR IrAgA ISRmD IgEfq ARrOf SISqE fASme SqIqm IrAOD AStEq RASES IgeOt OSDAg EfSAu EgfES qErAS OSmeS qIqmI SErAD AtEqR ADAgE fSAuE gORIu IfAty OROmq RAtEq RAOmS IgeOt ODEAr ORDOr OgmgA REuRA cIhAE SqEAt uORIq gOErO fSIDE RADOg mIqOc RArOE IfSEu mROyO ISEyO SSkEt DESrO eRIRA REuRA EDErI cRARA gEfSA uEgAy EfASr OgeAS EfAcR ExmEf rIAES qAqIS qIrAD AOrOR REfrI ADErA DASIg eOtOS meSqI qmIDO fAgEf SAuEg rIcRA DA Invertendo os dois... W = R e O = I As próximas letras que mais aparecem na língua portuguesas após essas identificadas são M, N e T. No histograma seriam Q e G. Logo. Q = M e G = N

11 Analisando... Não ficou bom Invertendo os dois... Q = N e G = M Ainda falta algo. Vamos por o Q = T OAtuO RIMNO DErRI yMOuR AcIAS INEMR IrANA ISRmD INEfM ARrOf SISME fASme SMIMm IrAOD AStEM RASES INeOt OSDAN EfSAu ENfES MErAS OSmeS MIMmI SErAD AtEMR ADANE fSAuE NORIu IfAty OROmM RAtEM RAOmS INeOt ODEAr ORDOr ONmNA REuRA cIhAE SMEAt uORIM NOErO fSIDE RADON mIMOc RArOE IfSEu mROyO ISEyO SSkEt DESrO eRIRA REuRA EDErI cRARA NEfSA uENAy EfASr ONeAS EfAcR ExmEf rIAES MAMIS MIrAD AOrOR REfrI ADErA DASIN eOtOS meSMI MmIDO fANEf SAuEN rIcRA DA OAtuO RINMO DErRI yNOuR AcIAS IMENR IrAMA ISRmD IMEfN ARrOf SISNE fASme SNINm IrAOD AStEN RASES IMeOt OSDAM EfSAu EMfES NErAS OSmeS NINmI SErAD AtENR ADAME fSAuE MORIu IfAty OROmN RAtEN RAOmS IMeOt ODEAr ORDOr OMmMA REuRA cIhAE SNEAt uORIN MOErO fSIDE RADOM mINOc RArOE IfSEu mROyO ISEyO SSkEt DESrO eRIRA REuRA EDErI cRARA MEfSA uEMAy EfASr OMeAS EfAcR ExmEf rIAES NANIS NIrAD AOrOR REfrI ADErA DASIM eOtOS meSNI NmIDO fAMEf SAuEM rIcRA DA

12 Analisando... Melhorou... OAtuO RITMO DErRI yTOuR AcIAS IMETR IrAMA ISRmD IMEfT ARrOf SISTE fASme STITm IrAOD AStET RASES IMeOt OSDAM EfSAu EMfES TErAS OSmeS TITmI SErAD AtETR ADAME fSAuE MORIu IfAty OROmT RAtET RAOmS IMeOt ODEAr ORDOr OMmMA REuRA cIhAE STEAt uORIT MOErO fSIDE RADOM mITOc RArOE IfSEu mROyO ISEyO SSkEt DESrO eRIRA REuRA EDErI cRARA MEfSA uEMAy EfASr OMeAS EfAcR ExmEf rIAES TATIS TIrAD AOrOR REfrI ADErA DASIM eOtOS meSTI TmIDO fAMEf SAuEM rIcRA DA OAtuO RITMO DErRI yTOuR AcIAS IMETR IrAMA ISRmD IMENT ARrON SISTE NASme STITm IrAOD AStET RASES IMeOt OSDAM ENSAu EMNES TErAS OSmeS TITmI SErAD AtETR ADAME NSAuE MORIu INAty OROmT RAtET RAOmS IMeOt ODEAr ORDOr OMmMA REuRA cIhAE STEAt uORIT MOErO NSIDE RADOM mITOc RArOE INSEu mROyO ISEyO SSkEt DESrO eRIRA REuRA EDErI cRARA MENSA uEMAy ENASr OMeAS ENAcR ExmEN rIAES TATIS TIrAD AOrOR RENrI ADErA DASIM eOtOS meSTI TmIDO NAMEN SAuEM rIcRA DA Pelo histograma, podemos chutar F = N Podemos observar que U = G na palavra MENSAGEM

13 Analisando... Agora é só ir completando as palavras... OAtGO RITMO DErRI yTOGR AcIAS IMETR IrAMA ISRmD IMENT ARrON SISTE NASme STITm IrAOD AStET RASES IMeOt OSDAM ENSAG EMNES TErAS OSmeS TITmI SErAD AtETR ADAME NSAGE MORIG INAty OROmT RAtET RAOmS IMeOt ODEAr ORDOr OMmMA REGRA cIhAE STEAt GORIT MOErO NSIDE RADOM mITOc RArOE INSEG mROyO ISEyO SSkEt DESrO eRIRA REGRA EDErI cRARA MENSA GEMAy ENASr OMeAS ENAcR ExmEN rIAES TATIS TIrAD AOrOR RENrI ADErA DASIM eOtOS meSTI TmIDO NAMEN SAGEM rIcRA DA OALGO RITMO DECRI PTOGR AFIAS IMETR ICAMA ISRUD IMENT ARCON SISTE NASUB STITU ICAOD ASLET RASES IMBOL OSDAM ENSAG EMNES TECAS OSUBS TITUI SECAD ALETR ADAME NSAGE MORIG INALP OROUT RALET RAOUS IMBOL ODEAC ORDOC OMUMA REGRA FIXAE STEAL GORIT MOECO NSIDE RADOM UITOF RACOE INSEG UROPO ISEPO SSVEL DESCO BRIRA REGRA EDECI FRARA MENSA GEMAP ENASC OMBAS ENAFR EQUEN CIAES TATIS TICAD AOCOR RENCI ADECA DASIM BOLOS UBSTI TUIDO NAMEN SAGEM CIFRA DA

14 Finalizando... Basta incluir os espaços nos locais adequados e... O ALGORITMO DE CRIPTOGRAFIA SIMETRICA MAIS RUDIMENTAR CONSISTE NA SUBSTITUICAO DAS LETRAS E SIMBOLOS DA MENSAGEM NESTE CASO SUBSTITUI-SE CADA LETRA DA MENSAGEM ORIGINAL POR OUTRA LETRA OU SIMBOLO DE ACORDO COM UMA REGRA FIXA ESTE ALGORITMO E CONSIDERADO MUITO FRACO E INSEGURO POIS E POSSÍVEL DESCOBRIR A REGRA E DECIFRAR A MENSAGEM APENAS COM BASE NA FREQUENCIA ESTATISTICA DA OCORRENCIA DE CADA SIMBOLO SUBSTITUIDO NA MENSAGEM CIFRADA

15 Resumindo... Na criptoanálise, explora-se toda a informação disponível, como sejam:  a natureza na mensagem transmitida;  informação parcial dessa mensagem;  histórico sobre a utilização da cifra (e.g. existência de mensagens cifradas com a mesma cifra/chave);  possíveis vícios de utilização da cifra (e.g. deficiências na escolha das chaves, etc.). Uma técnica de criptoanálise é tanto mais efetiva quanto se consiga afastar significativamente de um ataque por força bruta.

16 Por vezes esse desafio é colocado sob a forma de teste de indistinguibilidade: o adversário sabe que o criptograma resulta da cifra de uma de duas mensagens diferentes escolhidas por ele, só precisando descobrir qual das duas foi cifrada Classificação de Ataques a Cifras Num ataque a uma cifra, o adversário é colocado perante o desafio de descobrir o texto limpo associado a um criptograma. Dependendo do conhecimento adicional atribuído ao adversário, classificamos o ataque como:  criptograma conhecido — o adversário só conhece o criptograma sobre o qual é desafiado.  texto limpo conhecido — adicionalmente, o adversário conhece um determinado número de pares “texto-limpo/criptograma” (que não incluem o criptograma de desafio).

17 Classificação de Ataques a Cifras  texto limpo escolhido — o adversário pode escolher quais os textos limpos para os quais conhece os respectivos criptogramas (i.e. tem acesso à operação de cifra). Diz-se ainda que é adaptativo quando essa escolha pode ser condicionada pelo desafio (caso contrário, essa escolha é realizada antes da recepção do desafio).  criptograma escolhido — o adversário pode escolher criptogramas para os quais pretende saber os textos limpos associados (desde que não seja o próprio desafio). Também aqui se distingue a versão adaptativa quando essa escolha depende do desafio.

18 Exercício: EXERCÍCIOMONOSILABICA.doc Encontre o texto original.  O texto está em português e foi utilizada a substituição monossilábica para criptografar: YNMQR CRCZR XUCQJ CSUXE XZRQC NCQPC WCKCR ZRXPY CEQRC SZYIU QNZPC HCRZF YCSRZ BZQCZ HCSLX QKZXI XPXSU ZYSZK NCINX SUXSC AKQEC RCNCP SCZQN CGQSC ECZFY XZXPA XKCEC XIXIX EZYYN CNZKR QRCRX YNCMZ HKCSZ AXSQP PXGYS RZZVZ KSCIM LQSCU QNXPC PPQNF YXPXS UZYXI XPXSU QYYNC RZKMZ NZYNC BCMCR CXPXI XECSU ZYKCA QRCNX SUXFY CSRZZ ILZYA CKCHC QOZXI XEQYY NCMZH KCGKC SRXRX SUKZR CAKQE CRC

19 Histograma do Exercício

20 Propriedades de Segurança A criptografia é hoje utilizada para fornecer garantias referentes a um vasto leque de propriedades de segurança:  Confidencialidade: garantir que o conteúdo da mensagem só é do conhecimento dos intervenientes legítimos.  Integridade: garantir que o receptor não “aceita” mensagens que tenham sido manipuladas.  Autenticidade: assegurar a “origem” da mensagem.  Não repúdio: demonstrar a “origem” da mensagem.  Anonimato: não fornecer qualquer informação sobre a origem da mensagem.  Indentificação: assegurar a “identidade” do interveniente na comunicação.


Carregar ppt "Ataques. Ataque Vamos distinguir dois tipos de ataques dependendo das faculdades que se atribuem ao adversário:  Passivo: atribui-se ao adversário unicamente."

Apresentações semelhantes


Anúncios Google