Advanced Encryption Standard

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Capítulo 8: Segurança em Redes
Aula 2 – Modos de criptografia
Matrizes especiais Matriz linha Matriz do tipo 1 x n, ou seja, com uma única linha. Por exemplo, a matriz A =[ ], do tipo 1 x 4. Matriz coluna.
Nome da Apresentação Clique para adicionar um subtítulo.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Aplicações com Chaves Criptografia simétrica Criptografia Assimétrica Assinatura Digital Hash.
Sistemas de Informação Redes de Computadores
Criptografia de Chave Simétrica
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança de Redes Capítulo 5
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
Mapas de Karnaugh 5 e 6 variáveis.
Funções de hash unidirecionais
Uma introdução à criptografia com curvas elípticas
Criptoanálise Integral
Como a matemática participa da informática?.
Criptografia II.
Criptografia II.
Criptografia Simétrica
Criptografia de Chave Simétrica
Determinantes.
Criptografia de Chave Simétrica
ESTATÍSTICA.
Segurança em Comércio Eletrônico
Criptografia Simétrica
Criptografia de Chave Pública
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Técnicas Modernas de Criptografia
Função Hash e Autenticação em Redes de Computadores
Criptografia Quântica
Criptografia & Hashing no PHP
Prof. João Nunes de Souza FACOM UFU
Padrão de Segurança de Rede Sem Fio
Aula 1 – Introdução a segurança de dados
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Company LOGO Criptografia de dados em PHP.
Criptografia - Evolução
Técnicas Clássicas de Criptografia
Funções Hash.
Campus de Caraguatatuba Aula 8: Noções Básicas sobre Erros (2)
Configurando redes sem fio
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Introdução a Criptologia (cont.)
Modos de operação das cifras de bloco
Campus de Caraguatatuba
Sistemas Seguros Criptografia Simétrica e Assimétrica
SISTEMAS DE INFORMAÇÃO
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
Funções Hash.
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Segurança de redes wireless
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Criptografia 1- O que é criptografia? ; 2- Tipos de Criptografia;
2. Criptografia Simétrica
Protocolo WPA 2 Nome: Rony RGM:51001.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Redes de Computadores
Sistemas de numeração Digito binário BIT – Binary Digit (Contração) (Menor unidade de informação do computador) 1 Byte – B - Valor 8 bits – Base 2.
Tópicos Avançados em Redes
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
SISTEMAS OPERACIONAIS
Criptografia - Introdução
Criptografia.
Criptografia simétrica
Transcrição da apresentação:

Advanced Encryption Standard AES Advanced Encryption Standard Redes de Computadores Professor : Otto Muniz Aluno : Diogo Ventura Nomiya

AES – Advanced Encryption Standard Índice Princípios de Criptografia Tipos de Criptografia DES e AES Algoritmo AES Cifra Reversa Conclusão UFRJ – Redes de Computadores

Princípios de Criptografia AES – Advanced Encryption Standard Princípios de Criptografia Do grego: kryptós – escondido gráphein – escrita Código ou Cifra de César 25 combinações possíveis UFRJ – Redes de Computadores

Princípios de Criptografia AES – Advanced Encryption Standard Princípios de Criptografia Decifrando a Cifra de César UFRJ – Redes de Computadores

Princípios de Criptografia AES – Advanced Encryption Standard Princípios de Criptografia Cifra Monoalfabética Exemplo 26! combinações possíveis (algumas ruins) Técnicas mais elaboradas do que força bruta UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Tipos de Criptografia Sistema de Chaves Simétricas A e B têm chaves iguais chave A chave B m K(m) m UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Tipos de Criptografia Sistema de Chaves Públicas B tem uma chave privada e outra pública chave pública chave privada A B m K(m) m UFRJ – Redes de Computadores

AES – Advanced Encryption Standard DES e AES DES (Data Encryption Standard) Proposto e 1974 pela IBM – Lucifer Escolhido como padrão em 1976 pelo NIST (National Institute of Standards and Tecnology) Proposto um cracker em 1977 de 20 milhões U$ Quebrado pela Deschall em 1997 Construído um cracker de 250 mil U$ AES (Data Encryption Standard) Concurso AES em 1997 Rijndael adotado como padrão em 2001 UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES Blocos de dados 128 bits Chaves de 128, 192 ou 256 bits Matriz de estados de 16 bytes Nb = 4 colunas Nk = 4, 6 ou 8 chaves Nr = 10, 12 ou 14 rodadas UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES Cifra AddRoundKey Para rodada = 1 até Nr-1 SubBytes ShiftRows MixColumns Fim Para Fim Cifra   UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES SubBytes Mapeia cada byte  S-box   UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES SubBytes S-box Para um dado byte: Inverso multiplicativo Transformação UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES SubBytes S-box Exemplo: Byte 01 Inverso multiplicativo: 01 A = 01111100 = 7c UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES ShiftRows Para esquerda UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES MixColumns Exemplo Forma geral UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES AddRoundKey UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Algoritmo AES Expansão de Chave Assim, para um dado wi tal que i>3, e Nk= 4 ou 6 - se i não for múltiplo de Nk, então wi = wi-1 + wi-Nk - se i for múltiplo de Nk, então wi = SubWord(RotWord(wi-1)) + Rcon(R) + wi-Nk  Rcon(R) - [(02)R-1 00 00 00] (valores em hexadecimal), onde R é o número da rodada. UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Cifra Reversa Cifra Inversa InvAddRoundKey Para rodada = Nr-1 até 1 InvShiftRows InvSubBytes InvMixColumns Fim Para Fim Cifra Inversa UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Cifra Reversa InvSubytes S-box inversa UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Cifra Reversa InvShiftRows InvMixColumns InvAddRoundKey UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Conclusão Avanço tecnológico e queda nos preços de componentes eletrônicos crackers Necessário um estudo contínuo UFRJ – Redes de Computadores

AES – Advanced Encryption Standard Perguntas 1) Explique criptografia de chaves simétricas e de chaves públicas.   2) O fato de o algoritmo AES estar disponível ao público e ninguém ter afirmado que conseguiu quebrar o código significa que o algoritmo é 100% seguro? R: Não, as chances de se encontrar a chave do algoritmo nunca são nulas. Além do mais, o fato de ninguém ter dito que quebrou o código não significa que ninguém tenha realmente quebrado. 3) Explique as 4 transformações realizadas a cada rodada no algoritmo AES. 4) No AES, a chave principal é expandida em Nb(Nr+1) chaves menores. Por que esse número? R: Porque a transformação AddRoundKey adiciona uma chave para cada coluna, sendo que são Nb colunas. Como a transformação AddRoundKey é aplicada uma vez a cada rodada (Nr rodadas ao todo) e uma vez no início do algoritmo, o número de chaves necessárias é Nb(Nr+1). 5) Pronuncie Rijndael. UFRJ – Redes de Computadores