Criptoanálise Integral

Slides:



Advertisements
Apresentações semelhantes
ESTRUTURA DE DADOS Professor: Marcelo Mendes Turma: MBI-1
Advertisements

Arquitetura de Sistemas Operacionais
SISTEMAS DE NUMERAÇÃO BINÁRIA E DECIMAL
Técnicas para operações E/S
Autor: Salvador P. Gimenez
Álgebra Booleana e Circuitos Lógicos
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Arquitetura dos Microprocessadores 8086 e 8088
PERCEPTRON (CONTINUAÇÃO)
SISTEMAS DE EQUAÇÕES.
Modelos no Domínio do Tempo de Sistemas LTI Contínuos
Prof. Júlio Cesar Nievola
1 Complexidade de Algoritmos Complexidade de pior caso Complexidade de melhor caso de uso bem menos freqüente em algumas situações específicas Complexidade.
1 MergeSort Seja uma lista A de n elementos. O algoritmo consiste das seguintes fases Dividir A em 2 sub-listas de tamanho n/2 Conquistar: ordenar cada.
1.a. FUNÇÃO DE TRANSFERÊNCIA
1. GRANDEZAS VARIÁVEL: função das grandezas das quais depende.
David Menotti Algoritmos e Estruturas de Dados I DECOM – UFOP
Maria Aparecida Castro Livi
Introdução à Informática
Criptografia e Segurança de Redes Capítulo 5
Esquema básico do hardware
Funções de hash unidirecionais
Criptoanálise Integral Criptoanálise diferencial: diferença (subtração) entre duas cifragens Criptoanálise integral: efeito cumulativo (soma) entre várias.
Respostas das atividades da aula 4.
Unidades de Armazenamento
Matemática I Prof. Gerson Lachtermacher, Ph.D.
Criptografia Simétrica
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André

INTRODUÇÃ A COMPUTAÇÃO ENG. CIVIL
Advanced Encryption Standard
Segurança em Comércio Eletrônico
Tecnologias Especificas Informática
Introdução a Computação e Cálculo Numérico
Como subdividir um arquivo para a criptografia simétrica
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Introdução a Computação e Cálculo Numérico
Fundamentos de programação CUDA
Aula 1 – Introdução a segurança de dados
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
PROGRAMAÇÃO I UNIDADE 2.
Fábio de Oliveira Borges
Organização de um computador
Confidencialidade usando Criptografia Simétrica
Funções Hash.
Programação em C++ Compiladores
SOMA  0 fim início Simulação do algoritmo que soma os valores dos primeiros números naturais até o número fornecido como entrada: leia N T
Agenda - Aula 03 Introdução (Computador Digital) Memória
Modos de operação das cifras de bloco
SO Paginação de Memória Algoritmos de Substituição de Página
Sistemas Seguros Criptografia Simétrica e Assimétrica
Paulo Roberto Lopes de Souza Robson Cechini Santos
Seminário de Criptografia Análise do Algoritmo HIEROCRYPT Roberto Rodrigues Dias.
Variáveis X Memória Automação Industrial Informática Básica Profa. Ms. Viviane Guimarães Ribeiro Prof. João Sanches Prof. Ms. Rodrigo de Maio Almeida.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
Como analisar um algoritmo
MSCC – Revisão de Probabilidade e Estatística
Protocolo WPA 2 Nome: Rony RGM:51001.
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Segurança em Redes Aula 4
Segurança de Redes de Computadores
O que devem fazer os Microprocessadores ?
Tipos de Dados Todo o trabalho realizado por um computador é baseado na manipulação das informações contidas em sua memória. Estas informações podem.
Tópicos Avançados em Redes
Sistemas computacionais
Algoritmo e Estrutura de Dados I Introdução ao conceito de algoritmo Márcia Marra
Criptografia simétrica
Transcrição da apresentação:

Criptoanálise Integral Criptoanálise diferencial: diferença (subtração) entre duas cifragens Criptoanálise integral: efeito cumulativo (soma) entre várias cifragens distintas

Criptoanálise Integral Algoritmos onde a criptoanálise Integral pode ser utilizada: Cifradores de bloco operando sobre bytes (Não se adapta bem a operações sobre bits) Cifradores com funções bijetoras Cifradores com redes de Substituição-Permutação

Criptoanálise Integral Método básico: Utilizar 256 cifragens, com blocos de n bytes, onde (n-1) bytes são constantes, e onde o byte restante varia e assume todos os 256 valores possíveis “Integrando” (somando) os blocos das 256 cifragens, o byte sob análise fica zero Este zero simplifica o algoritmo, e pode permitir deduzir valores sobre os bytes da chave

Criptoanálise Integral Método básico: Utilizar 256 cifragens, com blocos de n bytes, onde (n-1) bytes são constantes, e onde o byte restante varia e assume todos os 256 valores possíveis “Integrando” (somando) os blocos das 256 cifragens, o byte sob análise fica zero Como as funções são lineares, bytes nas rodadas seguintes também “integram” para zero Estes zeros simplificam o algoritmo, e podem permitir deduzir valores sobre os bytes da chave

Criptoanálise Integral no AES Para AES de 6 rodadas: 2 ^ 32 textos de entrada (2 ^24 textos onde um único byte varia sobre os 256 valores possíveis) 2 ^32 posíções de memória para armazenar pares e texto plano/texto cifrado 2 ^72 passos para deduzir 9 bytes da chave (cada passo opera sobre 256 textos cifrados)

Criptoanálise Integral no AES Para AES de 6 rodadas: 2 ^ 32 textos de entrada (2 ^24 textos onde um único byte varia sobre os 256 valores possíveis) 2 ^32 posíções de memória para armazenar pares e texto plano/texto cifrado 2 ^72 passos para deduzir 9 bytes da chave (cada passo opera sobre 256 textos cifrados)

Criptoanálise Integral no AES Rodadas Chave Dados Tempo 6 Todas 2^32 2^72 7 192 19.2^32 2^155 256 21.2^32 2^172 2^128-2^119 2^120 8 2^188 2^204 9 2^224