Seminário de Criptografia Análise do Algoritmo HIEROCRYPT Roberto Rodrigues Dias.

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

Apresentação da Monografia
Segurança da Camada de Transporte
COSMO D. SANTIAGO – MSc. CARLOS H. MARCHI – Dr.Eng.
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança de Redes Capítulo 5
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
Dornélio Mori Ney Bermudes
Criptoanálise Integral
Cifra de Vigenère Técnicas de Data Mining para cripto-análise
RSA - OAEP.
Objetivos do Workshop Divulgação da Metodologia desenvolvida
Criptografia II.
Criptografia Simétrica
Segurança em Comércio Eletrônico
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Funções Criptográficas de Hash
Autenticação de Mensagens
Como subdividir um arquivo para a criptografia simétrica
Criptografia Simétrica
Criptografia de Chave Pública
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Técnicas Modernas de Criptografia
Prof. João Nunes de Souza FACOM UFU
Aula 1 – Introdução a segurança de dados
Criptografia Quântica
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Seminário de Informática Teórica Henrique Borges Alencar Siqueira.
Técnicas Clássicas de Criptografia
Confidencialidade usando Criptografia Simétrica
Funções Hash.
Assinaturas digitais.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Introdução a Criptologia (cont.)
Modos de operação das cifras de bloco
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Introdução à Criptografia
Segurança em Sistemas Informáticos Ana Fernandes – 1.
Funções Hash.
Paulo Roberto Lopes de Souza Robson Cechini Santos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Exercício 2 Função resumo (hash) Assinatura digital
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Criptografia Problema 5. Equipe  Hallan Cosmo - hcs  Phillip César - pcas.
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
1 EPC Base Daisy para Identificação de Sistemas.
Protocolo WPA 2 Nome: Rony RGM:51001.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Complexidade de Computação Katia Guimarães. Avaliando a Qualidade de um Algoritmo É preciso ter bem definido –O que é dado de entrada e –O que é esperado.
Segurança em Redes Aula 4
Prof. Alessandro Gonçalves
Segurança de Redes de Computadores
Tópicos Avançados em Redes
História da Criptografia
Segurança na Internet – SSL/TLS
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Criptografia.
Criptografia simétrica
Transcrição da apresentação:

Seminário de Criptografia Análise do Algoritmo HIEROCRYPT Roberto Rodrigues Dias

Introdução  Basicamente o Hierocrypt é um algoritmo de chave simétrica TextoPlano TextoCifrado Algoritmo ChaveSecreta

Introdução  Algoritmo desenvolvido pela equipe: Kenji Ohkuma Fumihiko Sano Hirofumi Muratani Masahiko Motoyama Shinichi Kawamura (Toshiba Corporation, Japan)

Introdução  A Toshiba submeteu ao Nessie duas versões do Hierocrypt Hierocrypt-3 Hierocrypt-L1

Hierocrypt-3  Características Cifra blocos de 128 bits O tamanho da chave influencia o total de rodadas do algoritmo:  Chave de 128 bits: 6,5 rodadas  Chave de 192 bits: 7,5 rodadas  Chave de 256 bits: 8,5 rodadas Na última rodada temos mais um passo fixo com o uso de XOR que contabiliza como 0,5 rodadas.

Hierocrypt-3  Passos do Algoritmo 1. Texto plano é decomposto em 4 blocos de 32 bits 2. A chave secreta é decomposta em 4 blocos de 32 bits chamados Caixas XS 3. Realizamos XOR de cada bloco da entrada com uma Caixa XS 4. Reagrupamos o resultado dos XORs (128bits) e aplicamos a uma Matriz de difusão (MDS H ) 5. Reiniciamos a rodada a partir do passo 3 6. Fim das rodadas 7. O resultado final das iterações sofre ainda mais um XOR com a chave 8. Texto Cifrado (Fim)

Hierocrypt-3 TEXTO PLANO XSXSXSXS MDS H enésimo XSXSXSXS.... MDS H XSXSXSXS TEXTO CIFRADO 128 bits Chave decomposta 4 x 32 bits Resultado do XOR XOR da entrada com a chave Aplicação da Matriz de difusão no resultado XOR do resultado com a chave XOR do resultado Final das iterações com a chave

Segurança do Hierocrypt-3 (segundo seus criadores)  É seguro contra criptoanálise diferencial e linear. Foram usadas as melhores técnicas diferenciais e lineares para testar o algoritmo no Nessie Workshop.  É seguro contra Integral Attack (square attack) a apartir de 5 rodadas no algoritmo. Menos do que 5 pode ser suscetível aos ataques.  Em 4 rodadas no Hierocrypt-3 a probabilidade de se decifrar um bloco ao acaso é de 2 96

Fraquezas  Barreto, Rijmen, Nakahara e Preneel durante o workshop da Nessie conseguiram fazer com sucesso um Integral Attack em apenas 3,5 rodadas.  Outra fragilidade desse tipo foi obtida pelos próprios desenvolvedores do Hierocrypt.  No segundo Workshop da Nessie, Furuya e Rijmen apresentaram fortes relações lineares entre a chave principal e muitas subchaves de rodadas posteriores. Chamaram de “O Agendamento de Chaves da Família Hierocrypt”.  Cheon, Kim e Kim obtiveram sucesso em um ataque diferencial em apenas 3 rodadas.

Hierocrypt-L1  Características Cifra blocos de 64 bits Chave de 128 bits: 6 rodadas

Hierocrypt-L1  Passos do Algoritmo 1. Texto plano é decomposto em 2 blocos de 32 bits 2. A chave secreta é decomposta em 2 blocos de 32 bits chamados Caixas XS 3. Realizamos XOR de cada bloco da entrada com uma caixa XS 4. Reagrupamos o resultado dos XORs (64bits) e aplicamos a uma Matriz de difusão (MDS H ) 5. Reiniciamos a rodada a partir do passo 3 6. Fim das rodadas 7. O resultado final das iterações sofre ainda mais um XOR com os 64 bits restantes da chave 8. Texto Cifrado (Fim)

Hierocrypt-L1 TEXTO PLANO XSXS MDS H enésimo XSXS.... MDS H XSXS TEXTO CIFRADO 64 bits Chave decomposta 2 x 32 bits Resultado do XOR XOR da entrada com a chave Aplicação da Matriz de difusão no resultado XOR do resultado com a chave XOR do resultado Final das iterações com os 64 bits restantes da chave

Segurança do Hierocrypt-L1 (Segundo seus Criadores)  Os criadores do Hierocrypt-L1 deram um argumento muito bem fundamentado ao Nessie, propondo que as 6 rodadas do algoritmo seriam suficentes para manter o algoritmo seguro contra ataques diferenciais e integrais.  É seguro contra Integral Attack a partir de 5 rodadas.  Em 4 rodadas no Hierocrypt-L1 a probabilidade de se decifrar um bloco ao acaso é de 2 48

Fraquezas  Sucesso em Integral Attacks no Hierocrypt-L1 em apenas 3 rodadas.  Criptoanalistas participantes da concorrência no Nessie estressaram o algoritmo e conseguiram praticar ataques diferenciais (Diferencial Attacks) com sucesso em 3,5 rodadas.  No segundo Workshop da Nessie, Furuya e Rijmen apresentaram fortes relações lineares entre a chave principal e muitas subchaves de rodadas posteriores. Chamaram de “O Agendamento de Chaves da Família Hierocrypt”.

Criptoanálise do Hierocrypt  Análise do Ataque ao HC-3 com 2 rodadas. XSXSXSXS MDS H XSXSXSXS SSSS MDS L SSSS Pela estrutura da caixa S se invertermos a saída, redirecionando-a para a entrada da MDS L conseguimos adivinhar 8 bits dos 32 da sub-chave. Pela estrutura da caixa S se invertermos a saída, redirecionando-a para a entrada da MDS L conseguimos adivinhar 8 bits dos 32 da sub-chave.

Criptoanálise do Hierocrypt  Necessitamos de 2 32 textos planos de 128 bits, onde 3 blocos de 32 bits deverão ter sempre o mesmo valor (blocos passivos) e 1 bloco terá todas as possibilidades de valor (bloco ativo).  Usaremos sempre a mesma chave  Estes blocos se forem matematicamente balanceados após as operações do algoritmo produzirão blocos balanceados.  Os bits da chave poderão ser descobertos através da analise da probabilidade (altos índices indicam que o bit não faz parte da chave)

Criptoanálise do Hierocrypt  A equipe que criptoanalisou o Hierocrypt ( Paulo Barreto, Vincent Rijmen, Jorge Nakahara, Bart Preneel, Joos Vandewalle e Hae Kim ) conseguiu reduzir a complexidade do algorimto de para aproximadamente 2 53

Desempenho

Desempenho Hierocrypt-3

Desempenho Hierocrypt-L1

Aplicação do Hierocrypt  A Toshiba documentou o seu uso em middlewares e SmartCards produzidos pela própria Toshiba (entre 2000 e 2003)  Atualmente (2007) não foram encontrados indícios de que sua aplicação tenha sido mantida.

Observação Final  Aprovado pela CRYPTREC (Japão)  Reprovado pelo NESSIE (Europa) Nenhum dos Algoritmo Hierocrypt submetidos a Nessie foram classificados para a segunda fase do mesmo.

Muito Obrigado!

Referências  Improved Square Attacks Against Reduced-Round Hierocrypt – Barreto, P.; Rijmen, V.; Nakahara, J.; Preneel, B.; Vandewalle, J.; Kim, H.  Symmetric Ciphers  PDFs contidos no site do Nessie Methodology for security evaluation Internal review report Year 1 Toolbox version 2 Security evaluation of NESSIE First Phase Performance evaluation of NESSIE First Phase NESSIE Phase I: Selection of primitives Workshop on security and performance evaluation of NESSIE First Phase Internal review report Year 2