Você está na página 1de 26

Criptografia

Integrantes

Fernando Nanzer

Ramon Martinez

Renan Francesco

Talita Carvalho

Talita Martins
Roteiro
Introduo

Funcionamento

Vantagens e Desvantagens

Comparao

Concluso

Introduo
A fragilidade causada por indcios da falta de
segurana e eficincia do DES, forou o NIST (National
Institute of Standards and Technology) a organizar um
concurso visando eleger um novo padro criptografico
nos EUA.

Iniciado em 1997, o concurso recebeu 15 candidatos at
1998. Um ano depois, 5 finalistas foram escolhidos e
em 2000 o resultado divulgado.
Introduo
Os pr-requisitos do concurso foram:


Ser divulgado publicamente e no possuir patentes;

Cifrar em blocos de 128 bits usando chaves de 128, 192 e
256 bits;

Ser implementado tanto em software como em
hardware;

Ter maior rapidez em relao ao 3DES;
Introduo
Declarado vencedor em 2000, o Rijndael, criado pelos
belgas Vincent Rijmen e Joan Daemen, foi adotado
como o AES.





Ele foi escolhido devido a avaliaes referentes a
segurana, flexibilidade e desempenho em softwares e
hardwares.

Funcionamento
Utiliza blocos de 128 bits, com chaves de 128, 192 ou
256 bits;

Ao invs de utilizar a estrutura de Feistel o AES opera
com quatro funes distintas: substituio de bytes,
permutao, operaes aritmticas e operao XOR;

Realiza uma expanso da chave inicial;

Opera em dois mdulos: Cifragem e Decifragem;
Funcionamento
A cifragem e a decifragem contam com as mesmas
quatro transformaes:

SubBytes
ShiftRows
MixColumns
AddRoundKey
Funcionamento
O que diferencia uma fase da outra que na
decifragem as transformaes so inversas:

SubBytes inversa;
ShiftRows inversa;
MixColumns inversa;
AddRoundKey inversa;
Funcionamento
Nas etapas so executados :

Substituio de bytes (byte substitution): substituio de
cada byte individual por outra em uma caixa de
substituio;

Permutao de bytes entre grupos (shift rows): rotaciona
ciclicamente os bytes de cada linha, trocando sua posio;

Funcionamento (cont)
Substituio usando matrizes dos grupos
(mixcollumns): multiplicao, sobre GF(2
8
), de uma
matriz fixa pelo estado;

Execuo de um XOR com a chave (add round key):
uma funo do tipo ou exclusivo (XOR) byte a byte
entre o estado e a chave da rodada;

Funcionamento
O numero de rodadas depende do tamanho da chave, sendo Nr
igual a 10, 12 e 14, para Nk igual a 4, 6 e 8, respectivamente.

O algoritmo possui uma chave principal e, a partir dela, so
geradas Nr + 1 chaves, geralmente chamadas de chaves de rodada,
pois cada uma ser usada em uma rodada diferente.

Alm disso, a prpria chave principal usada antes da primeira
rodada.

A chave principal alocada em uma matriz de 4 linhas e Nk
colunas, e cada chave de rodada agrupada da mesma maneira
que o bloco de dados.

Funcionamento




Fluxograma Basico AES

Funcionamento
O bloco a ser criptografado ou descriptografado
representado por uma matriz quadrada de bytes e
copiada para o vetor STATE, que ser modificado a
cada estgio do processo. Aps o estgio final, STATE
copiado para uma matriz de sada.


Funcionamento
A chave expandida para um vetor de words, sendo
que cada word possui 4 bytes e o vetor, para uma chave
de 128 bits, possui 44 words.


Funcionamento




Uma rodada de criptografia
Transformao SubBytes
Transformao ShiftRows
Transformao MixColumns
Opera sobre cada coluna individualmente;

Cada byte de uma coluna mapeado para um novo
valor que a combinao linear de todos os quatro
bytes nessa coluna;

A transformao resultado de uma multiplicao de
matriz sobre STATE.
Transformao AddRoundKey
Os 128 bits de STATE passam por um XOR bit a bit
com os 128 bits da chave da rodada;

Essa a operao mais simples possvel e afeta cada bit
de STATE.

A complexidade da expanso da chave da rodada e das
demais transformaes do AES, garantem a segurana;
Expanso da chave do AES
Comparao
Vantagens


Pode rodar bem rapidamente em relao a outros
algoritmos.

Pode ser implementado em um SmartCard usando
pouco cdigo e memria

Desvantagens
A inversa menos recomendvel de ser implementada
num SmartCard, pois precisa de mais cdigo e mais
processamento. Mesmo assim, se comparado, a outros
algoritmos ela bem rpida.

Em software, a encriptao e sua inversa empregam
cdigos diferentes e/ou tabelas.

Em hardware a inversa pode usar apenas uma parte do
circuito usado no processo de encriptao.


Concluso
A eficcia do algoritmo AES se d pelo conjunto das
operaes que o compe, dificultando sua
criptoanlise;

bem eficiente e seguro;

No possui linearidade;
Referncias
http://criptografiaexplicada.blogspot.com.br/2012/03/aes-
explicado.html. Acessado em 01/09/2014 as 13:25
http://tecnologiadarede.webnode.com.br/news/noticia-aos-visitantes.
Acessado em 01/09/2014 as 13:40
http://support.microsoft.com/kb/246071/pt-br. Acessado em
30/08/2014 as 11:40
http://penta.ufrgs.br/gere96/segur2/des.htm. Acessado em 30/08/2014
as 12:18
http://www.lncc.br/~borges/doc/O%20algoritmo%20AES%20-
%20Apresenta%E7%E3o%20e%20Descri%E7%E3o%20da%20Estrutura
.slides.pdf . Acessado em 27/08/2014 as 00:15
STALLINGS, Willian. Criptografia e segurana de redes. So Paulo:
Pearson, 2008.

Você também pode gostar