Prévia do material em texto
Análise e Desenvolvimento de Sistemas. - Segurança da informação. 1ª Lista de exercícios. Aluno: Leianny Giseli Ribeiro Poiani RA: 1050482113010 1) Cite um exemplo de cifra mono alfabética e um de cifra poli alfabética, documentadas. Na criptografia, uma senha de substituição de uma letra é uma senha de substituição em que cada letra do texto simples é substituída por outra letra no texto da senha de maneira constante. Por exemplo a Cifra de César que é uma das mais simples e conhecidas técnicas de criptografia é um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Assim: Utilizando uma criptografia de uma movimentação de 3 posições para a direita. Normal: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptografado: X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Agora para criptografar uma mensagem, basta olhar suas letras e encontrar as correspondentes no alfabeto criptografado. S > P TEXTO CLARO >> SORTE O > L TEXTO ENCRIPTADO >> PLOQB R > O T > Q E > B Em uma cifra poli alfabética, vários alfabetos são usados. Para facilitar a criptografia, todas as letras são geralmente escritas em uma grande tabela. A tabela tem 26 x 26 partições ou unidades, portanto, há 26 cartas criptografadas completas disponíveis. Por exemplo a Cifra de Vigenère, onde para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26 vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma palavra é escolhida como "palavra-chave", e cada letra desta palavra vai indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem. (Caso a palavra chave não tenha o mesmo tamanho do texto claro, é só repetir a chave até chegar ao tamanho que será utilizado) Assim: Encriptando a palavra SORTE com a chave CHAVE. O C de CHAVE será utilizado para encriptar o S de SORTE, onde a letra resultante do texto cifrado é U. O H de CHAVE será utilizado para encriptar o O de SORTE, onde a letra resultante do texto cifrado é V. O A de CHAVE será utilizado para encriptar o R de SORTE, onde a letra resultante do texto cifrado é R. O V de CHAVE será utilizado para encriptar o T de SORTE, onde a letra resultante do texto cifrado é O. O E de CHAVE será utilizado para encriptar o E de SORTE, onde a letra resultante do texto cifrado é I. | TEXTO CLARO | CHAVE | MENSAGEM ENCRIPTADA | | SORTE | CHAVE | UVROI | 2) Como funciona a técnica “Análise de Frequência”? A análise de frequência é um método usado para descriptografar mensagens criptografadas analisando padrões repetidos em texto criptografado. Esses padrões podem indicar letras ou palavras comuns que possam se repetir diversas vezes. Geralmente são analisadas preposições, pronomes e artigos, pois são os que irão se repetir com maior frequência. . 3) Por que a Cifra de Vigenère é imune a “Análise de Frequência” e a “Busca por Padrões”? A cifra de Vegeère é imune a análise de frequência e a busca por padrões pois cada coordenada gerada pela combinação de uma letra do texto claro com um letra da palavra chave leva a um resultado diferente. Visto que a combinação das letras não é padronizada e sim de acordo com sua posição no texto. Por exemplo: CHAVE sendo utilizada para encriptar XXXXX. Levaria a diferentes resultados mesmo o texto claro sendo um sequência. A criptografia do texto XXXXX com a chave CHAVE levaria a ZEXSB. 4) Explique sucintamente os conceitos abaixo: a) Confidencialidade. Refere-se ao conteúdo da mensagem, onde somente o remetente e o destinatário deverão entender o conteúdo da mensagem. b) Autenticidade. Refere-se à comprovação de que ambos são os interessados envolvidos na troca da mensagem onde remetente e o destinatário precisam confirmar a identidade da outra parte envolvida. c) Integridade. Refere-se a integridade do conteúdo do texto claro, deve-se ter certeza que o conteúdo não seja alterado. 5) Usando Diffie e Hellman calcule a chave simétrica a partir dos valores Y=5, P=6, xA=7 e xB=8. Considerando: Y^x (mod P) XA=7 XB=8 5^7 (mod 6) 5^8 (mod 6) 78.125 (mod 6) 390.625 (mod 6) Mod=5 Mod=1 Recebe 1 para Y Recebe 5 para Y 1^7(mod 6) 5^8 (mod 6) 1 (mod 6) 390.625(mod 6) Mod = 1 Mod = 1 6) Explique os termos Difusão e Confusão criados por Claude Shannon. A Confusão significa que cada dígito binário (bit) do texto cifrado deve depender de várias partes da chave, ocultando assim a conexão entre os dois, ou seja, a confusão oculta a relação entre o texto cifrado e a chave. O que torna difícil encontrar a chave do texto cifrado e, se um único bit na chave for alterado, irá alterar o valor de todos, ou quase todos os bits do texto. Funcionalmente: O texto claro é encriptado >> troca-se um bit da chave >> encripta novamente. Na Difusão a estrutura estatística do texto claro é dissipada em estatísticas de longa duração do texto cifrado. Isso significa que se mudarmos um único bit de texto simples, então (estatisticamente) metade dos bits no texto cifrado deve mudar. Da mesma forma, se mudarmos um ponto no texto cifrado, então aproximadamente metade dos bits do texto claro irão ser alterados. Como um bit só pode ter dois estados, quando todos os estados são reavaliados e alterados de uma posição aparentemente aleatória para outra, metade dos bits terá uma mudança de estado. Basicamente a ideia de difusão é ocultar a relação entre o texto cifrado e o texto claro. Funcionalmente: O texto claro é encriptado >> troca-se um bit do texto claro >> encripta novamente com a mesma chave. 7) Explique detalhadamente o modo operacional do algoritmo DES. O algoritmo DES é composto por três fases: Primeira fase: O texto claro passa por uma permutação inicial que reorganiza os bits. Inicialmente são utilizados blocos de 64 bits, a permutação inicial é definida pelos valores da tabela de permutação inicial, e seu inverso são definidos por tabelas indicando a nova posição de cada um dos 64 bits. Cada rodada dividirá o bloco de 64 bits em dois blocos de 32 bits (Bloco esquerdo e Bloco direito) e antes de inserir o bloco direito na função de criptografia, uma cópia desse bloco é criada e ela passará a ser o bloco esquerdo na próxima rodada. A saída da direita é formada pelo resultado do OU exclusivo bit a bit aplicado à entrada da esquerda e a uma função da entrada da direita com a chave desse estágio, K1. Após a Permutação Inicial começam as iterações do DES. O vetor resultante da Permutação Inicial é dividido em duas partes R (Right >>direita) e L (Left >>esquerda). Cada uma com 32 bits. Onde L contém os 32 bits mais significantes e R os demais bits. Segunda fase (Processamento principal): Uma fase consistindo em 16 rodadas de uma mesma função que envolve permutação, substituição e é composto por quatro funções: Expansão. Antes da Função da entrada da direita, o bloco de 32 bits, R, (metade do bloco) é expandido para 48 bits usando a permutação expansiva através da duplicação de alguns bits. Isto é feito usando-se uma tabela que define uma permutação mais uma expansão que envolve a duplicação de 16 bits de R. A permutação é realizada por intermédio de uma rotação de bits dentro de um vetor. XOR com a subchave. É realizada uma operação de XOR entre o vetor resultante da PE com a subchave da iteração que está sendo executada (chave da rodada Ki de 48 bits). Substituição S-Box (Caixa de Substituição). O resultado passa por uma função de substituição (8 caixa-S de matrizes diferentes) onde entram 6 bits e saem 4 que produzem ao todo uma saída de 32 bits. Paraisso o primeiro e o último bit de entrada para a caixa-S formam um número binário de dois dígitos correspondendo a linha e os quatro bits centrais formam um número de 4 dígitos correspondendo a coluna. Por fim, o valor na intersecção é convertido em sua representação binária de 4 dígitos correspondendo a saída. Permutação P-Box (Caixa de Permutação). P-BOX é uma permutação comum que segue os valores predefinidos por uma tabela. Terceira fase: A pré-saída é passada por uma permutação que é o inverso da permutação inicial gerando o bloco criptografado. Após as 16 iterações na segunda fase é realizada uma permutação final que gera o texto cifrado, o mesmo ainda passa por uma permutação que é o inverso da permutação inicial, gerando o bloco da matriz inversa.