Академический Документы
Профессиональный Документы
Культура Документы
Estudantes e Profissionais
por Christof Paar e Jan Pelzl
www.crypto-textbook.com
Estes slides foram preparados em inglês por Christof Paar e Jan Pelzl, e traduzidos
para o Português por Luiz C. Navarro, Emmanuel F. L. Silva e Ricardo Dahab
Algumas questões legais (desculpem):
Condições para uso deste material
• Os slides podem ser usados sem custos. Todos os direitos dos slides
permanecem com os autores.
• O título do livro que dá origem aos slides “Understanding Cryptography by
Springer” e o nome dos autores devem permanecer em todos os slides.
• Se os slides forem modificados, os créditos aos autores do livro e ao livro
devem permanecer nos slides.
• Não é permitida a reprodução de parte ou do todo dos slides em forma
impressa sem a permissão expressa por escrito dos autores.
Criptologia
Criptografia Criptoanálise
• Criptoanálise
• Cifra de Substituição
• Aritmética Modular
• Cifra de Deslocamento (ou de César) e Cifra Afim
Alice Bob
(boa gente) x x (boa gente)
• Definição do Problema:
1) Alice e Bob gostariam de comunicar-se por meio de um canal não seguro
(por exemplo uma WLAN ou a Internet).
2) Um terceiro malicioso Oscar (o cara mau) tem acesso à informação que
trafega no canal mas não deve ser capaz de entender a comunicação.
Oscar
Solução: Encriptação com chave simétrica. (o cara mau)
⇒ Oscar obtém apenas o texto encriptado y, Canal inseguro
que se assemelha a uma sequência de bits (p.e. Internet)
y
aleatórios.
K K
Gerador de Chaves
Canal Seguro
• x é o texto em claro
• y é o texto encriptado
• K é a chave
• O conjunto de todas as chaves {K1, K2, ...,Kn} é o espaço de chaves
10/36 Chapter 1 of Understanding Cryptography by Christof Paar and Jan Pelzl
Criptografia Simétrica
• Importante: A chave deve ser transmitida via um canal seguro entre Alice e Bob.
• O canal seguro pode ser implementado, p.ex., pela instalação manual da chave no
protocolo Wi-Fi Protected Access (WPA), ou por um mensageiro humano.
• Entretanto, o sistema só é seguro se um atacante não consegue descobrir a chave K !
⇒ Assim o problema da comunicação segura fica reduzido apenas à transmissão e
armazenamento seguros da chave K.
• Cifra de Substituição
• Aritmética Modular
• Cifra de Deslocamento (ou de César) e Cifra Afim
Criptoanálise
• Ataques Clássicos
• Análise Matemática
• Ataque de Força Bruta
• Ataques de Implementação: Tentativa de extrair a chave por meio de
engenharia reversa ou ataques por canais colaterais, tais como medidas de
consumo de potência.
• Engenharia Social: p.ex., induzir um usuário a fornecer a sua senha.
14/36 Chapter 1 of Understanding Cryptography by Christof Paar and Jan Pelzl
Ataque de Força Bruta (ou de busca exaustiva da chave) contra cifras
simétricas
• Trata o algoritmo como uma caixa preta.
• Requer (no mínimo) um par de texto em claro e seu correspondente encriptado (x0, y0).
• Verifique todas as chaves possíveis até que a condição abaixo seja satisfeita:
?
dK(y0) = x0
• De quantas chaves você precisa?
Tamanho da Tamanho do Horizonte de segurança
chave em bits espaço de chaves (supondo que o ataque de força bruta seja o melhor ataque possível)
• Aritmética Modular
• Cifra de Deslocamento (ou de César) e Cifra Afim
Ideia: Troque cada letra do texto em claro por uma outra letra fixa.
Texto em Claro Texto Encriptado
A → k
B → d
C → w
....
Por exemplo, ABBA seria encriptado como kddk
Letter frequencies
Frequência das Letrasinem
English
Inglês
14.0000
12.0000
10.0000
% %
Frequency inem
8.0000
Frequência
6.0000
4.0000
2.0000
0.0000
E T A O I N S H R D L C U M W F G Y P B V K J X Q Z
Letras
Letters
9 3
8 4
7 5
6
É interessante notar que, embora os números sejam incrementados a cada hora, nunca
deixam o conjunto dos números inteiros:
1, 2, 3, … 11, 12, 1, 2, 3, … 11, 12, 1, 2, 3, …:
Observação: Está é apenas uma convenção. Num algoritmos, somos livres para escolher
qualquer outro valor válido como resto para calcular nossas funções criptográficas.
• Exemplo para k = 7
Texto em claro = ATTACK = 0, 19, 19, 0, 2, 10
Texto encriptado = haahjr = 7, 0, 0, 7, 9, 17
Note que as letras continuam circularmente do final para o início do alfabeto, o que pode ser
expresso matematicamente pela redução módulo 26, p. ex., 19 + 7 = 26 ≡ 0 mod 26