Criptografia Problema 5. Equipe  Hallan Cosmo - hcs  Phillip César - pcas.

Slides:



Advertisements
Apresentações semelhantes
Presenter’s Notes Some Background on the Barber Paradox
Advertisements

Solved Exercises 1. Finding the Peak. Let A= a1,…,an be a sequence of n numbers with the following property: there is p in {1,…,n} for which (i) the.
As Horas Que horas são?.
Dep. Eng. Electrotécnica Diagramas de controle de execução.
Algoritmos de ordenação e estruturas de dados Baseado em progrProlog4.
Criptografia, Certificados Digitais SSL
DIRETORIA ACADÊMICA NÚCLEO DE CIÊNCIAS HUMANAS E ENGENHARIAS DISCIPLINA: INGLÊS FUNDAMENTAL - NOITE PROFESSOR: JOSÉ GERMANO DOS SANTOS PERÍODO LETIVO
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Fundamentos da teoria dos semicondutores Faixas de energia no cristal semicondutor. Estatística de portadores em equilíbrio. Transporte de portadores.
Cifragem de blocos Modo do Livro de Códigos (Electronic Code Book)
Fundamentos de Eletrônica Digital
Segurança nas Redes Visão Geral
Eletrônica Básica Aula 5
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Segurança e auditoria de sistemas
Avaliação Constituição dos grupos de trabalho:
Seminário de Informática Teórica Henrique Borges Alencar Siqueira.
Introdução à Criptografia Moderna – 2ª Lista de Exercícios
Hey there Sammy davis Jr Uma produção - IVOFLORIPA Imagens GOOGLE Aguarde – Não precisa clicar.
Gestão de Operações ( Operations Management ) Especialização em Gestão da Produção Profs. Jorge Muniz e Valério Salomon Col.: Marco Aurélio e Ricardo “Taiúva”
What can I say There´s an empty place Where your Love filled my life And I know That a part of you will always Be a part of me O que eu posso dizer.
Hurt Hurt Christina Aguilera Seems like it was yesterday Parece que foi ontem You told me how proud you were Você me disse o quanto estava orgulhoso.
Introdução à Criptografia
RELATIVE PRONOUNS O pronome relativo é utilizado para retomar uma pessoa ou um objeto que foi falado anteriormente e funciona como conector do sujeito.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Fundamentos da teoria dos semicondutores
DISCURSO DIRETO E INDIRETO
Divisão Serviço da Hora Laboratório Primário de Tempo e Frequência 2015 SIM TFWG Workshop and Planning Meeting January 27 – 29 Panamá City, Panamá. Building.
Aula Prática 5. Fluxes Consider the flow in a rectangular duct, formed by two paralell plates (width b=1m and height 2h= 30cm) where air (=1.2 kg/m3)
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
Seduces-me Celine Dion Seduces-me Celine Dion Everything you are Tudo o que você é Everything you'll be Tudo o que você será Touches the current of love.
Instituto de Engenharia de Sistemas e Computadores Investigação e Desenvolvimento em Lisboa technology from seed Segurança em Redes Móveis /35 Mersenne.
Culture of Brazil (Cultura do Brazil) Order and Progress.
Cigré/Brasil CE B5 – Proteção e Automação Seminário Interno de Preparação para o Colóquio de Madri 2007 Rio de Janeiro, outubro/07.
Video Capítulo 8: Impasses. Silberschatz, Galvin and Gagne  Video Operating System Concepts Assuntos n Modelo de Sistemas n Carcterização de.
Slides/automático In a lifetime Em cada momento da vida Made of memories Torna-se memórias I believe Eu acredito In destiny Em destino Every moment returns.
Only Time Enya Transição Automática Fofa Slides.
Once there were green fields, Uma vez que existiam campos verdes,
Solved Exercises 1. Finding the Peak. Let A= a 1,…,a n be a sequence of n numbers with the following property: there is p in {1,…,n} for which (i) the.
O que são os alertas do Google?
PSI2653: Meios Eletrônicos Interativos I Escola Politécnica da USP Engenharia de Sistemas Eletrônicos I – Informação Digital - Gráfico Meios Eletrônicos.
Tópicos Avançados em Redes
BLUE BEAUTY SANDSTORM LEAVING NORTH AFRICA TOWARDS THE ATLANTIC – CANARY ISLAND.
Cargas devidas ao Rolamento
Introductions, Sustaining a Basic Conversation, and learning about family.
Limit Equlibrium Method. Limit Equilibrium Method Failure mechanisms are often complex and cannot be modelled by single wedges with plane surfaces. Analysis.
A maioria da água de Salvador (60%. Os outros 40% vem das barragens Joanes I e II) vem da Barragem da Pedra do Cavalo, que fica perto das cidades de São.
Aula Prática 5. Fluxes (Problem 1.07) Consider the flow in a rectangular duct, formed by two paralell plates (width b=1m and height 2h= 30cm) where air.
Cin - UFPE. GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões.
Universidade de Brasília Laboratório de Processamento de Sinais em Arranjos 1 Adaptive & Array Signal Processing AASP Prof. Dr.-Ing. João Paulo C. Lustosa.
Universidade de Brasília Laboratório de Processamento de Sinais em Arranjos 1 Adaptive & Array Signal Processing AASP Prof. Dr.-Ing. João Paulo C. Lustosa.
They try to tell us we´re too young Tentam nos dizer que somos muito jovens Too young to really be in love Jovens demais pra amar They say that love´s.
Mecânica de Fluidos Ambiental 2015/2016
SISTEMA DE TRANSITIVIDADE: PARTICIPANTES PROCESSOS CIRCUNSTÂNCIAS.
APPLICATIONS OF DIFFERENTIAL EQUATIONS - ANIL. S. NAYAK.
APPLICATIONS OF DIFFERENTIAL EQUATIONS PRESENTED TO:DR.SADIA ARSHAD PRESENTED BY:ASHHAD ABBAS GILANI(026) SHAHAB ARSHAD(058) RIAZ HUSSAIN(060) MUHAMMAD.
Alice, Bob and Eve – Quantum Cryptography Hands on Quantum Mechanics João Sabino.
When your day is long Quando seu dia é longo And the night E a noite The night is yours alone A noite é de solidão When your day is long Quando seu.
Metade das crianças fazem de tocas, ficam em pé com as pernas afastadas. A outra metade + 1, são os coelhos que correm à volta da toca. Um aluno é.
Abril 2016 Gabriel Mormilho Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo Departamento de Administração EAD5853 Análise.
Pesquisa Operacional aplicada à Gestão de Produção e Logística Prof. Eng. Junior Buzatto Case 4.
Pesquisa Operacional aplicada à Gestão de Produção e Logística Prof. Eng. Junior Buzatto Case 3.
Learning english with comics …………….. Aprendendo inglês com quadrinhos.
How To Buy Metronidazole 500mg Online
Wondershare software On the [View] menu, point to [Master], and then click [Slide Master] or [Notes Master].
2º ENCONTRO UAB-UFPA (Polo Barcarena)
Tópicos Avançados em Engenharia de Software
How to learn English THE EASY WAY. Ways to learn english Music; Games; Apps; Movies/Series;
Transcrição da apresentação:

Criptografia Problema 5

Equipe  Hallan Cosmo - hcs  Phillip César - pcas

Roteiro  Problema  CSS  PRNG  Stream Ciphers  LFSR  Solução

Problema  Consider the following CSS-like pseudo random generator. Assume the generator is

Problema  The secret key is n = n1 + n2 bits (recall that n1 = 16 and n2 = 24 for CSS). The top LFSR is initialized with 1 || k1 where k1 is the leftmost n1 bits of the key. The bottom LFSR is initialized with 1 || k2 where k2 is the rightmost n2 bits of the key. The output of the two LFSR's is xored and the resulting bitstream is the pseudo random sequence used to encrypt the plaintext. Show that an attacker who is only given the initial 2n bits of output of this generator can produce the rest of the output sequence in time approximately 2 min(n1,n2).  Hint: Do an exhaustive search on all possible states of one LFSR and try to deduce the state of the other LFSR.

Problema  An exhaustive search attack takes time 2 n to produce the rest of the output sequence. Your attack is much faster. For CSS, your attack takes approximately 2 16 steps which only takes a few milliseconds on a modern processor. Consequently, the resulting stream cipher is completely insecure once a few bits of a plaintext/ciphertext pair are known.

CSS  Substituição das Fitas  Digitalização de filmes Riscos  Esquema de Segurança

PRNG  Pseudo Random Number Generator  Propriedade dos Random Numbers  Periodicidade

PRNG  Problemas Periodos Curtos Ausencia de distribuição uniforme Correlação de entradas  Random Number Generator

Stream Ciphers  One at a time – Encriptação Simétrica  = One Time Pad ?  Cifras de blocos Mais lenta, sem variação.  LFSR

LFSR  Função linear de entrada Função de Feedback  Operações determinísticas  Ciclos Numero finito de estados

 QuebraCSS (n1, n2, M, TOP, BOTTOM) { Gere todas as cadeias binárias Tp de tamanho n1. Para cada uma das 2 n1 cadeiras faça : -Aplique Tp como entrada em TOP, e produza Tp 2 como saída de tamanho n2. -Gere Dw de tamanho n2, da seguinte forma: Dw = M[n2] xor Tp 2 -Produza M’ = TOP ( Tp ) xor BOTTOM ( Dw ) -Se M’ = M, nós achamos o resto da keystream, senão continue. } Solução

?? Duvidas?