modos de operação das cifras de bloco. histórico em 1918 o inventor alemão arthur scherbius...
TRANSCRIPT
Modos de operação das cifras de bloco
Histórico
• Em 1918 o inventor alemão Arthur Scherbius (Engenheiro Elétrico) e seu amigo Richard Ritter fundaram a empresa Scherbius & Ritter.– Engenharia inovadora.– Desenvolveram de turbinas a travesseiros
aquecidos.– Um de seus projetos era desenvolver uma máquina
que substituísse o lápis e o papel por uma forma de cifragem mecanizada.• Foi o mais terrível sistema de cifragem da história.
A máquina Enigma
• Um teclado com as 26 letras do alfabeto para a entrada do texto claro.
• Uma unidade misturadora que cifra cada letra do texto original digitado.
• Um mostrador com várias lâmpadas indicando a letra cifrada correspondente.
Três elementos conectados por fios:
Operação
O operador pressiona a tecla que envia um impulso elétricopara a unidade misturadora central e de lá para o outro ladoonde ilumina a letra correspondente ao texto cifrado no painel luminoso.
O misturador é um espesso disco de borracha cheio de fios sendo a parte mais importante da máquina. Os fios entram no misturador em 26 posições diferentes, uma para cada letra
Onde fazem uma série de torções antes de emergirem no lado oposto. O misturador Executa 1/26 avos de uma rotação completa.
Rotores
• 26 x 26 = 676• 26 x 26 x 26 = 17576
Modos de operação de cifra de bloco
• Apesar da complexidade das cifras de bloco como o DES ou o AES, ambas são, basicamente, cifras de substituição monoalfabéticas.
• Se um determinado texto claro for codificado inúmeras vezes, em todas elas, será gerada a mesma saída criptografada.– O que pode ajudar aos intrusos a subverter a cifra.
Modos de operação
• O NIST definiu alguns modos de operação. Entre eles temos:– Electronic Code Book (ECB).– Cipher Block Chaining (CBC).– Cipher Feedback (CFB).
Electronic Code Book (ECB)
• O DES codifica um longo texto claro após dividi-lo em blocos de 64 bits, cifrando cada um deles independentemente, com uma mesma chave.
• O último bloco de texto claro, se necessário, é acrescido de zeros para completar os 64 bits.
• Esta técnica (modo de cifragem) é conhecida como Electronic Code Book – ECB.
Codificação em blocos
• Se a mensagem for estruturada, um criptoanalista pode explorar essa regularidade.
• Pode-se substituir ou reorganizar blocos.
Cipher Block Chaining (CBC)
• Para contornar as deficiências de segurança do ECB, precisaríamos de uma técnica em que o mesmo bloco de texto claro, se repetido, produzisse diferentes blocos de texto cifrado.
• Isto pode ser realizado utilizando-se o Encadeamento de blocos de cifras (Cipher Block Chaining - CBC).
Cipher Block Chaining (CBC)
• Cada bloco de texto claro é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado.
• Como consequência, o mesmo bloco de texto claro não é mais mapeado para o mesmo bloco de texto cifrado.
• O primeiro bloco é submetido a uma operação XOR com um vetor de Inicialização (IV) escolhido ao acaso, que é transmitido, em texto claro. juntamente com o texto cifrado.
Cipher Block Chaining (CBC)
Cipher Block Chaining (CBC)
• Codificação.– C0 = E (P0 XOR IV)
– C1 = E (P1 XOR C0)
• Decodificação.– P0 = IV XOR D(C0)
Cipher Feedback (CFB)
• O algoritmo DES é basicamente uma cifra de bloco, porém é possível converte-lo em uma cifra de fluxo, usando o modo CFB.
• Uma cifra de fluxo elimina a necessidade de preencher um bloco com zeros antes de encriptá-lo.
• Além disso, uma cifra de fluxo consegue operar em tempo real.
Cipher Feedback (CFB)
• Codificação byte a byte (valor de s=8).• Usa-se um Registrador de Deslocamento.
– DES: 64 bits.– AES: 128 bits.
• Os bits são criptografados e enviados à linha de transmissão.• Uma cópia do byte é inserida mais a direita no registrador de
deslocamento.• O próximo byte de texto claro a ser cifrado é submetido a uma
operação XOR com o byte mais à esquerda do registrador.• Também utiliza um vetor de referência para iniciar o processo.
Cipher Feedback (CFB)
• Vantagens:– Um padrão que se repetir várias vezes no texto
claro, será codificado de diferentes maneiras no texto cifrado.
• Desvantagens:– Se um bit do texto cifrado for alterado
acidentalmente durante a transmissão, os 8 bytes decodificados enquanto o byte defeituoso estiver no registrador serão danificados.
Cipher Feedback (CFB)
Algoritmos criptográficos
Criptoanálise Diferencial
• Murphy 1990 e Biham e Shamir, 1997.– Foi o primeiro ataque capaz de quebrar o DES em menos
de 255 criptografias.– Exige 247 textos claros escolhidos.
• A criptoanálise diferencial observa o comportamento de pares de blocos de texto evoluindo a cada rodada ao invés de observar um único bloco de texto.
• Alguns padrões de bits são mais comuns que outros o que pode levar a um ataque probabilístico.
Criptoanálise Linear
• Matsui, 1994.• Pode quebrar o DES com apenas 243 textos simples
conhecidos.• Funciona efetuando-se o XOR de certos bits no texto
simples e no texto cifrado e observando os resultados.
• Metade dos bits deve ter valor zero e a outra metade valor 1. Porém, com frequência ocorre uma inclinação para um lado ou para o outro o que pode ser utilizado para reduzir o “fator trabalho”.
Análise do consumo de energia elétrica
• Usado para encontrar chaves secretas.• Em geral os computadores usam 3 volts para
representar o bit um e zero volts para representar o bit zero.
• Procura monitorar a energia consumida em cada instrução de máquina.