Escolar Documentos
Profissional Documentos
Cultura Documentos
Equipe da SE-9
AULA 4 vr 2 2022
Sigilo:
Mantendo a informação não inteligível para partes não autorizadas.
Integridade de dados:
Detectando a manipulação dos dados por partes não autorizadas;
Autenticação da fonte:
Identificando as partes participantes;
Não-repúdio - irretratabilidade:
Normalmente envolve uma terceira parte.
• Cifrador sequencial
– Cifra uma sequência de dados digitais um bit ou um byte por vez.
• Cifrador de bloco
– Um bloco do texto em claro é tratado como um todo e
usado para produzir um bloco cifrado de tamanho igua.
Substituição
Transposição
Compressão
Expansão
Operações aritméticas
Operações lógicas de deslocamento
Operação XOR
permutação
abacate verde
(3 4 2 5 1)
acbaaveertxxexd
expansão
abacateverde
(01 02 03 04 03 04 05 06 07 08 07 08 09 10 11 12)
abacacateveverde
compressão
1010 1010 1111 1100 1001
ou-exclusivo (reversibilidade)
mensagem 1001 cifra 1110
chave 0111 chave 0111
cifra 1110 mensagem 1 0 0 1
00 01 10 11
00 0 1 2 3
01 2 0 3 1
10 3 2 1 0
11 1 3 0 2
REDES DE
FEISTEL
► Inventada pelo criptólogo da IBM Horst Feistel;
► Chave: 1011
► 4 iterações
► Key Schedule:
► K0 = 1011
► K1 = 1101
► K2 = 1110
► K3= 0111
Passo 1 (cifração)
► L0 = 0010 R0 = 1110
► L1 = R0 = 1110
► R1 = L0 ⊕ f (R0 , K0)
► f = (1110 +1011)mod16
► R1 = 0010 ⊕ 1001
► R1 = 1011
Passo 2 (cifração)
► L1 = 1110 R1 = 1011
► L2 = R1 = 1011
► R2 = L1 ⊕ f (R1 , K1)
► f = (1011+1101)mod16
► f = (11+13)mod16 = 8 = 1000
► R2 = 1110 ⊕ 1000
► R2 = 0110
Passo 3 (cifração)
► L2 = 1011 R2 = 0110
► L3 = 0110
► R3 = L2 ⊕ f (R2 , K2)
► f = (0110+1110)mod16
► f = (6+14)mod16 = 4 = 0100
► R3 = 1011 ⊕ 0100
► R3 = 1111
Passo 4 (cifração)
► L3 = 0110 R3 = 1111
► L4 = R3 = 1111
► R4 = L3 ⊕ f (R3 , K3)
► f = (1111+0111)mod16
► f = (15+7)mod16 = 6 = 0110
► R4 = 0110 ⊕ 0110
► R4 = 0000
EXERCÍCIO
DECIFRAR
Criptografia
DES - Origem
chamado Lucifer.
Chave de
f 56 bits
Criptograma – 64 bits
Criptografia Computacional
CRIPTOGRAFIA SIMÉTRICA DES
8 16 24 32 40 48 56
Equipe da SE_9 fevereiro de 22 34
Criptografia Computacional
DES – Esquema Feistel da 1a
iteração
CAIXA - S
exemplo: S1
14 04 13 01 02 15 11 08 03 10 06 12 05 09 00 07
00 15 07 04 14 02 13 01 10 06 12 11 09 05 03 08
04 01 14 08 13 06 02 11 15 12 09 07 03 10 05 00
15 12 08 02 04 09 01 07 05 11 03 14 10 00 06 03
MODOS DE TRANSMISSÃO
MODOS DE TRANSMISSÃO
ECB “eletronic code book”
MODOS DE TRANSMISSÃO
CBC “cipher block chaining”
1 - Supor uma cifra de bloco linear BL que codifica blocos de 128 bits de
texto claro em 128 bits de texto cifrado.
Considere que BL (k, m) signifique a criptografia da mensagem m com a
chave k
Dessa forma, temos que:
BL [k, (mi + mj)] = BL (k, mi) + BL (k, mj); onde + representa a função ou
exclusivo
Mostre que 128 textos cifrados escolhidos (vc escolhe o texto e tem meios
para decriptografá-lo; isto é , vc constrói pares (cifra, claro)) são
suficientes para decriptografar qualquer texto cifrado sem conhecer a
chave utilizada.
fevereiro
Equipe da SE_9 53
de 22
EXERCÍCIO
fevereiro
Equipe da SE_9 54
de 22
EXERCÍCIO