Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.

Slides:



Advertisements
Apresentações semelhantes
Capítulo 8: Segurança em Redes
Advertisements

CPU: Controle e processamento
Transmissão de pacotes
Aritmética Computacional
Software Básico Silvio Fernandes Universidade Federal Rural do Semi-Árido Departamento de Ciências Ambientais Ciência da Computação Aula 06: Funções.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Árvores Equilibradas Sumário Splay Vermelho-Preto AA e BB
Eletrônica Digital Contadores
Algoritmos e Programação Linguagens de Programação Teoria Aula 5 (05/05) Universidade Federal do Vale do São.
Criptografia, Certificados Digitais SSL
Soma de Produtos Soma de produtos é uma forma padrão de representação de funções Booleanas constituida pela aplicação da operação lógica OU sobre um conjunto.
Estudo de Caso 1: UNIX e LINUX
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança em redes capitulo 11.
Criptografia e Segurança de Redes Capítulo 5
Criptoanálise Integral
Hierarquia de Memória Organização da cache
Cifra de Vigenère Técnicas de Data Mining para cripto-análise
RSA - OAEP.
Criptografia II.
Criptografia II.
Criptografia Simétrica
Sistemas Numéricos Sistemas Numéricos de Interesse
Técnica de modelagem de Máquina de Estados em VHDL
Advanced Encryption Standard
Introdução a Criptografia
Segurança em Comércio Eletrônico
Técnicas Clássicas de Criptografia
Funções Criptográficas de Hash
Autenticação de Mensagens
Como subdividir um arquivo para a criptografia simétrica
Criptografia Simétrica
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Função Hash Integridade ?
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Prof. João Nunes de Souza FACOM UFU
Paradigmas da Programação Professores: Eduardo Mantovani Fábio de Paula Santos.
Segurança e auditoria de sistemas
Aula 1 – Introdução a segurança de dados
Criptografia Quântica
Criptografia - Evolução
Infra-Estrutura de Hardware
Tópicos em Arquitetura de Computadores João Angelo Martini Universidade Estadual de Maringá Departamento de Informática Mestrado em Ciência.
Tópicos Avançados de Redes de Computadores
Técnicas Clássicas de Criptografia
Confidencialidade usando Criptografia Simétrica
Ambiente de trabalho Barra de ferramentas padrão Barras de rolamentos
Microsoft Office Excel 2010
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Introdução a Criptologia (cont.)
Modos de operação das cifras de bloco
Segurança e Auditoria de Sistemas
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Sistemas Seguros Criptografia Simétrica e Assimétrica
SISTEMAS DE INFORMAÇÃO
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
Paulo Roberto Lopes de Souza Robson Cechini Santos
PGP – Pretty Good Privacy Privacidade Bastante Boa
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
3. Criptografia Assimétrica
Segurança de Redes de Computadores
Tópicos Avançados em Redes
História da Criptografia
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
Criptografia.
Criptografia simétrica
Transcrição da apresentação:

Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld

Técnica de substituição –Letras do texto plano são substituídas por outras letras. Técnica de transposição –Letras do texto plano são permutadas entre si. Criptografia Convencional: Técnicas Clássicas

Cifrador de César p:texto plano abcdefghijklmnopqrstuvwxyz C:texto cifrado DEFGHIJKLMNOPQRSTUVWXYZABC meditarproduzsabedoria PHGMWDVTVRGXCVDEHGRULD cifrar descifrar _ C = E(p) = (p+3) mod 26p = D(C) = (C-k) mod 26 C = E(p) = (p+k) mod 26 Técnicas de Substituição

k: proverbioproverbioprove p: meditarproduzsabedoria C: BVRDXRSXFTGHJNDFESIKHUJ Cifrador de Vigenère YBAZ BEDC ADCB ZCBA ABC:ZABC:Z a b c.. z k: proverbiomeditarproduz p: meditarproduzsabedoria Técnicas de Substituição

meditarproduzsabedoria Sem uso de chave Com uso de chave MDTRRDZAEOIEIAPOUSBDRA medita rprodu zsabed oriaxy DRAITDEXIOBAMRZOAUDYEPSR Técnicas de Transposição mdtrrdzaeoi eiapousbdra

Máquina de Rotores 3 rotores (26x26x26) alfabetos diferentes, 4 rotores , 5 rotores ,...

Cifradores de Fluxo –atuam sobre um bit, ou byte, de cada vez. Cifradores de Bloco –atuam sobre um bloco do texto plano, produzindo um bloco de texto cifrado do mesmo tamanho. Criptografia Convencional: Técnicas Modernas DES ( Data Encryption Standard ) –opera sobre blocos de 64-bits.

DES Simplificado Idealizado por Edward Shaefer ( Univ. Santa Clara ) IP - permutação Inicial f k - função complexa SW - permutação simples cifrar descifrar

Geração de Chave no S-DES 1. Permutação sobre a Chave –P10 ( k 1 k 2 k 3 k 4 k 5 k 6 k 7 k 8 k 9 k 10 ) = ( k 3 k 5 k 2 k 7 k 4 k 10 k 1 k 9 k 8 k 6 ) –Assim: Chave Permutação Inicial A chave K (10-bits) produz duas chaves: K 1 e K 2 de 8-bits cada

Geração de Chave no S-DES 2. Produção K1 –Separação de P –Rotação a esquerda LS –Aplicação da tabela P8 ( k 6 k 3 k 7 k 4 k 8 k 5 k 10 k 9 ) –Resultado é a sub-chave K

3. Produção K2 –Resultado de LS –Rotação a esquerda LS –Aplicação da tabela P8 ( k 6 k 3 k 7 k 4 k 8 k 5 k 10 k 9 ) –Resultado é a sub-chave K Geração de Chave no S-DES

Cifragem no S-DES IP = IP -1 = Exemplo: IP = IP -1 = IP -1 ( IP ( X ) ) = X

f k : combinação das funções de permutação e substituição f k ( L, R ) = ( L  F ( R, SK ), R ) L e R = 4-bits à esquerda e 4-bits à direita  = ou exclusivo F = função de mapeamento sobre R e a sub-chave SK Cifragem no S-DES

F ( R, SK ) = Função de mapeamento sobre R e a sub-chave SK E/P = Expansão / Permutação = ex :  = OU exclusivo com a chave SK ex :  Cifragem no S-DES

F ( R, SK ) = Função de mapeamento sobre R e a sub-chave SK Em S0 e S1, linha = 1° e 4° bits coluna = 2° e 3° bits ex: S0 = 2  10 S1 = 3  S0 = S1 = Cifragem no S-DES

F ( R, SK ) = Função de mapeamento sobre R e a sub-chave SK Em P4 as saídas de S0 e S1 são concatenados e permutação sendo a tabela: P4 = ex:  0111 Cifragem no S-DES

SW :executa uma simples troca entre os 4-bits da direita com os 4-bits da esquerda ex: 0111 sw 0100  Resultado de Sw é utilizado como entrada para uma nova aplicação da função f k, utilizando desta vez a chave K 2. Cifragem no S-DES

Descifragem no S-DES descifrar cifrar

Definido como: IP -1  f k16  SW  f k15  SW  …  f k1  IP DES ( Data Encryption Standard ) –opera sobre blocos de 64-bits –chaves de 56-bits –função F atua sobre 32-bits –8 caixas de 16 colunas

Feistel propôs a troca de uma simples substituição pela utilização de um cifrador de produto, o que seria análogo ao uso alternado entre substituição e permutação. Cifrador produto alterna: –confusão, técnica de criptografia que leva em conta a relação entre as estatísticas do texto cifrado e o valor da chave de cifragem. –difusão, é técnica de criptografia que busca obscurecer a estrutura estatística do texto, distribuindo a influência de cada digito sobre o texto cifrado Cifrador de Feistel

Entrada: texto plano de 2 w bits, e a chave K. Rodadas:  : substitiução F:função parametrizada pela chave Saída: texto cifrado de 2 w bits

Cifrador de Feistel Características: Tamanho do bloco, 64-bits Tamanho da chave, 128-bits Número de rodadas, 16 padrão Algoritmo de geração sub-chaves Função ciclo ( F ) Eficiência do algoritmo Facilidade de análise