Você está na página 1de 17

Grupo:

Cristiano Ferreira
Fernando Lisboa
Roberto Carvalho

Histrico

O que o AES
Histrico do AES

Algoritmo

Estrutura do algoritmo
Funcionamento do algoritmo

Ataques

Tentativas de ataque ao AES


Tcnicas de criptoanlise vs AES

Em Janeiro de 1997, o NIST (US National Institute of Standards


and Technology) anunciou um concurso para criao de um
novo padro de criptografia de chave simtrica
O NIST convidou a comunidade de criptologia para criar
ataques e analisar o trabalho dos candidatos
O AES (Advanced Encryption Standard) se tornaria o novo
Padro de Processamento de Informao Federal, substituindo
o DES (Data Encryption Standard)
Chave Simtrica
Classe de algoritmos para a criptografia, que usam chaves criptogrficas relacionadas
para a operaes de cifragem ou decifragem

Em setembro de 1997, foram publicadas as condies


para candidatura de algoritmos:

Divulgao Pblica

Suportar Chaves
de 128, 192 e
256 bits

Direitos
Autorais
Livres

Algoritmos de
Chave
Simtrica

Suportar Blocos
de 128 bits

Critrio de avaliao: Segurana, custos, versatilidade,


agilidade da chave e simplicidade
Em 1999, na segunda conferncia foram escolhidos
cinco finalistas
Rijndael, criado por belgas, foi o escolhido
O Rijndael apresenta caractersticas de:
Desempenho

Segurana

Facilidade de Implementao

Exige Pouca Memria

Flexibilidade

Alta Resistncia a Ataques

O padro AES deve ser usado por departamentos e


agncias federais dos Estados Unidos
Seu uso determinado quando informaes sensveis
necessitam de proteo da criptografia
Pode ser usado para oferecer segurana a
organizaes comerciais e privada
IEEE 802.11i ou WAP12
um conjunto de padres e especificaes para redes wireless funciona utilizando o
AES

O algoritmo pode ser denotado por duas


matrizes de bytes (Estado e Cifra da Chave) de
4 linhas, onde o nmero de colunas (Nb/ Nk)
igual ao tamanho do bloco dividido por 32
Os tamanhos dos blocos podem ser igual a
128,192 ou 256, dessa forma as colunas das
matrizes podem assumir valores 4, 6 ou 8

Matriz de Estado e Matriz de Chave para Nb = 6 e Nk = 4

O nmero de voltas denotado por Nr e depende tanto de Nb como de Nk

Nmero de voltas em funo do tamanho do bloco e da chave

O algoritmo transforma os dados atravs do


nmero de voltas usando 4 funes diferentes:
ByteSub, ShiftRow, MixColumn, AddRoundKey
A ltima volta no apresenta a funo
MixColumn
As inseres da chave no meio do algoritmo so
feitas atravs RoundKeys, provenientes da cifra
da chave
A cifra tratada por um escalonador que possui
2 componentes: Expanso da Chave e Seleo da
RoundKey
O nmero de RoundKeys necessrias igual ao
tamanho do bloco multiplicado pelo nmero de
voltas mais um
Ex: 128 bits + 10 voltas = 1408 RoundKeys

nicos ataques bem sucedidos foram realizados


contra canais secundrios e implementaes
especficas

Abril de 2005: um ataque de cache-timing contra um


servidor que utilizava OpenSSL com AES. O ataque
exigiu mais de 200 milhes de textos claros.
Outubro de 2005: novo ataque de cache-timing
conseguiu a chave aps apenas 800 operaes de
encriptao em 65 milisegundos. O ataque exigiu
programas rodando na mesma plataforma que
executava o AES

Dezembro de 2009: um ataque sobre certas


implementaes de hardware fazendo uso de uma
tcnica de Anlise de Falha Diferencial permitiu
recuperao da chave com uma complexidade de 232

XSL - eXtended Sparse Linearization


Consiste em representar o algoritmo com um
sistema de equaes quadrticas e ento tentar
resolve-las
"The XSL attack is not an attack. It is a dream.
Vincent Rijmen
"It will become your nightmare Nicolas Courtois

Bibliografia
Processos

William Stallings; Criptografia e Segurana de Redes,


Quarta edio. Pearson/Prentice Hall, So Paulo, 2007
http://www.nist.gov/index.html
http://www.schneier.com/blog/archives/2005/05/aes_ti
ming_atta_1.html
http://www.wisdom.weizmann.ac.il/~tromer/papers/ca
che.pdf
http://eprint.iacr.org/2009/581.pdf

Bibliografia
Processos

HINZ, Marco Antnio Mielke. Um estudo descritivo de


novos algoritmos de criptografia. 58 f, Universidade
Federal de Pelotas, Pelotas, 2000. Disponvel em:
http://pet.inf.ufsc.br/~joaopizani/Semestres/2o.%20sem
estre/mtm5512/Trabalho%20Final/MonoMarcoAntonio.pdf. Acesso em: 15 de mar. 2010.
DAEMEN, JOAN. RIJMEN, VINCENT. The design of Rijndael
- The Advanced Encryption Standard (1998). New York.
Springer.

Você também pode gostar