aula07.criptografia.simetrica
TRANSCRIPT
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 1/64
Prof. [email protected]
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 2/64
Agenda
Cifras de Bloco e Cifras de Feistel DES
DES Duplo e 3DES
AES Modos de Operação das Cifras Simétricas
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 3/64
Agenda
Cifras de Bloco e Cifras de Feistel DES
DES Duplo e 3DES
AES Modos de Operação das Cifras Simétricas
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 4/64
Cifras de Bloco Modernas
A maioria dos algoritmos de criptografia de blocosimétrico usados atualmente baseia-se em umaestrutura conhecida como cifra de bloco de Feistel.
criptografia
Provê segurança e serviços de autenticação
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 5/64
Cifras de Bloco x Fluxo
Cifras de bloco processam mensagem em blocos, cadaqual é então criptografado / decriptografado
Pode ser tratado como se fosse uma substituição em
caracteres em gran es 4- ts ou ma s Cifras de fluxo processam a mensagem bit a bit, ou
byte a byte enquanto criptografam e decriptografam
Muitas cifras atuais são cifras de blocos
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 6/64
Cifras de Bloco x Fluxo
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 7/64
Princípios da Cifra de Bloco Em geral, são baseados na estrutura da Cifra de Feistel
Opera sobre um bloco de texto claro de n bits para produzirum bloco de texto cifrado de n bits.
Existem 2n diferentes blocos de texto claro possíveis e, para
a criptografia ser reversível, cada um produz um únicobloco de texto cifrado.
Texto Claro Texto cifrado00 11
01 10
10 00
11 01
Texto Claro Texto cifrado00 11
01 10
10 01
11 01
Mapeamento reversível Mapeamento irreversível
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 8/64
Cifra de Bloco Ideal
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 9/64
Princípios da Cifra de Bloco Seriam necessários 264 entradas para um bloco de 64-bit Cifra de bloco ideal: é aquela que permite o número
máximo de mapeamentos de criptografia possíveis a partirdo bloco de texto claro.
Problema: se for usada em um tamanho de bloco pequeno,como n = 4, o sistema será equivalente a uma cifra desubstituição clássica.
Vimos: vulnerabilidades na análise estatística do texto Se n for suficiente grande, então as características
estatísticas do texto de origem serão mascaradas a tal pontoque esse tipo de criptoanálise será inviável.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 10/64
Shannon e Cifras de Subsituição eTransposição
Shannon introduziu a idéia de redes desubstituição e transposição em 1949.
Formam a base de cifras de bloco modernas
Conceito de cifra de produto: execução de duasoperações simples em sequência, de tal forma queo resultado final seja mais forte.
SubstituiçãoPermutação
Provê confusão e difusão da mensagem e da chave
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 11/64
Confusão e Difusão As cifras precisam esconder por completo as
propriedades estatísticas da mensagem original A Cifra one-time pad faz isso ,
substituição e transposição para obter: difusão – busca tornar o relacionamento estatístico
entre o texto claro e cifrado o mais complexo possível
confusão – busca tornar o relacionamento entre asestatísticas do texto cifrado e o valor da chave decriptografia o mais complexo possível
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 12/64
Estrutura da Cifra de Feistel
Baseado no conceito da inversibilidade das cifras deproduto
Divide-se o bloco de entrada em duas metades
processa o por n ro a as que s o respons ve s por Realizar substituição na metade esquerda dos dados
Baseados na função rodada da metade direita e da sub-chave
Então é realizada a permutação, trocando-se as metades
Implementa o conceito de Shannon, que implementa oconceito de Substituição e Permutação (S-P)
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 13/64
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 14/64
Parâmetros de Projeto para a
Cifra de FeistelTamanho do bloco: Tamanhos maiores significam
maior segurança, mas reduzem a velocidade decriptografia/decriptografia para determinadoalgoritmo.
:significa maior segurança, mas pode diminuir a velocidade de criptografia/decriptografia paradeterminado algoritmo. A maior segurança éalcançada pela maior resistência a ataques de forçabruta e maior confusão.
Número de rodadas: A essência da cifra de Feistel éque uma única rodada oferece segurança inadequada,mas que várias rodadas oferecem maior segurança. Umtamanho típico são 16 rodadas.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 15/64
Parâmetros de Projeto para aCifra de Feistel Algoritmo de geração da sub-chave: Maior
complexidade no algoritmo deverá levar a maiordificuldade de criptoanálise.
Função da rodada: Novamente, maior complexidade.
Criptografia/decriptografia rápida em software:Em muitos casos, a criptografia é embutida nasaplicações ou funções utilitárias de tal maneira queimpede uma implementação por hardware. Emconsequência, a velocidade torna-se uma preocupação.
Facilidade de análise: Possibilita buscar por vulnerabilidades criptoanalíticas para desenvolver um
nível mais alto de garantia quanto à sua força.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 16/64
Agenda
Cifras de Bloco e Cifras de Feistel DES
DES Duplo e 3DES
AES Modos de Operação das Cifras Simétricas
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 17/64
Data Encryption Standard (DES) Cifra de Bloco mais utilizada em todo o mundo Adotada em 1977 pela NBS (hoje NIST – National
Institute of Standards and Technology)
Standard 46) Criptografa 64-bits de dados utilizando uma chave de
56-bits.
É bastante utilizado Tem sido tema de muita controvérsia com relação à sua
segurança.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 18/64
História do DES No final dos anos 60, a IBM criou a cifra de Lucifer
Liderado por Horst Feistel Blocos de dados de 64-bit com uma chave de 128-bit.
com orientação da NSA e outros em 1973 NBS ( National Bureau of Standards) emitiu
uma solicitação de propostas para um padrão de cifra
nacional IBM enviou o padrão Lucifer revisado, que foi aceito e
adotado como o DES
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 19/64
Críticas no Projeto do DES Antes da adoção como um padrão, o DES proposto esteve
sujeto a uma imensa crítica, que não diminuiu até hoje O projeto do DES foi bastante criticado nesses pontos:
Escolha do tamanho de chave de 56-bits (contra os 128-bits doalgoritmo Lucifer)
s cr t r os e pro eto para a estrutura nterna o , as ca xas- ,eram confidenciais.
Eventos subsequentes, principalmente trabalhos recentesde criptoanálise diferencial mostram que a estruturainterna do DES é muito forte
Uso do DES floresceu Especialmente em aplicações financeiras Ainda padronizada para aplicações legadas
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 20/64
Visão Geral do DES
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 21/64
Permutação Inicial (IP)Primeira etapa do processamento dos dados, são definidas
por tabelas.
Bits pares -> metade esqueda, bit ímpares metade direita.
Regular na estrutura (fácil implementar em software ehardware)IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 857 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 2936 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
Permutação Inicial (IP) Permutação Inicial Inversa (IP)-1
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 22/64
Estrutura de uma rodada - DES Usa 32-bits, metades Direita e Esquera Como toda cifra de Feistel, pode ser descrita como:
Li = Ri–1
i i–1 i–1, i
F usa os 32-bit da metade direita e 48-bit da sub-chave: Expandir metade direita para 48-bits usando tabela E Adicione a sub-chave utilizando XOR
Passar pelas 8 caixas-S para chegar ao resultado com 32-bit
Permutar então, usando a tabela P 32-bit
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 23/64
DES Round Structure
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 24/64
Caixas E e P
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 2928 29 30 31 32 1
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
Permutação de expansão (E)
Permutação de permutação (P)
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 25/64
Caixas de Substituição SPossuem oito caixas S que mapeiam 6 para 4 bitsNa verdade, cada caixa-S são 4 pequenas caixas de 4
bits.
para selecionar uma das quatro subsituições definidas.Os quatro bits do meio, selecionam uma das dezesseis
colunas.O valor decimal na célula selecionada pela linha e coluna
é então convertido em sua representação de 4 bits paraproduzir a saída.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 26/64
Exemplo de uma Caixa S Caixa S
1
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
Entrada 011001 nessa caixa S
Bits mais externos 01 - linha 1 Bits internos 1100 – coluna 12
Saída será 9 em binários, ou seja, 1001
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 27/64
Geração de ChaveForma cada sub-chave utilizada em cada rodadaPermutação inicial da chave que seleciona 56-bits em
duas metades de 28-bits
Rotacionar cada metade em 1 ou 2 bits dependendo da tabela
de rotação K
Os valores deslocados servem como entrada para a rodadaseguinte. Eles também servem como entrada para a EscolhaPermutada Dois, que produz uma saída de 48 bits, que servecomo entrada para a função F(R i-1,K)
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 28/64
Decriptografia DES
Usa o mesmo algoritmo de criptografia Usa as sub-chaves em ordem inversa (SK16 … SK1)
Permutação Inicial desfaz o que a Permutação Finaltin a feito
1a. Rodada com a chave SK16 desfaz a 16a. rodada
….
16a. Rodada com a chave SK1 desfaz a 1a. rodada
Então, a Permutação Final desfaz a Permutação Inicial
Recuperando os dados iniciais
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 29/64
Exemplo do DES
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 30/64
Efeito Avalanche no DES
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 31/64
Efeito Avalanche Uma mudança no texto claro ou na chave deve realizar
grandes mudanças no texto cifrado
A mudança em um bit deve modificar
Fazendo tentativas de advinhação de chaves quaseimpossíveis
DES mostra um grande efeito avalanche
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 32/64
Força do DES – Tamanho da
Chave 56-bit chaves significam 256 = 7.2 x 1016 possibilidades
Força bruta parece difícil
Avanços recentes mostraram que é possível
em 1997 – alguns meses em 1998 – alguns dias
em 1999 – 22 horas!
Ainda é necessário reconhecer o texto em claro Consideraremos alternativas ao DES
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 33/64
Força do DES – Ataque Analítico
Existem alguns ataques analíticos no DESUtilizam alguma estrutura específica da cifraBuscando informações sobre as encriptações
v
das sub-chaves Se necessário, realiza uma busca exaustiva no restante
Geralmente são ataques estatísticos chamados
Criptoanálise diferencialCriptoanálise linear Ataques relacionados a chaves
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 34/64
Força do DES – Ataques deTemporização
Ataque utilizando a implementação da cifra
Explora o fato de um algoritmo de criptografia /decriptografia normalmente exigir quantidades
entradas.Isso permite ter uma idéia de como é a chave
O DES se mostrou forte quanto a esse tipo de ataque
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 35/64
Agenda Cifras de Bloco e Cifras de Feistel
DES
DES Duplo e 3DES
AES Modos de Operação das Cifras Simétricas
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 36/64
DES e Criptografia Múltipla Dado a vulnerabilidade em potencial do DES a um
ataque por força bruta, tem havido um grandeinteresse na busca por uma alternativa
.
cifra AES entra nesse caso. Outra opção, que preservaria o investimento inicial
seria utilizar criptografia múltipla com DES e chaves
múltiplas. O DES Triplo (3DES) tem sido bastante aceito.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 37/64
Duplo DES? Pode-se usar 2 criptografias DES simultâneas em cada
bloco, matematicamente mostrados abaixo. C = EK2(EK1(P))
Questão da redução a um único estágio. Existiria uma
forma de fazer com que? C = EK2(EK1(P)) = EK3(P)
Ao que tudo indica não há. Isso foi comprovado em
1992.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 38/64
Duplo DES? Ataque “meet-in-the-middle”
Leve em consideração as equações abaixo Se -> C = EK2(EK1(P))
Então -> X = EK1(P) = DK2(C)
Dado um ar conhecido P C
Criptografe P para todos os 256 valores possíveis de K1
Armazene esses resultados em uma tabela e organize-ade acordo com todos os valores de X
Em seguida, decriptografe C usando todos os 256
valoresda chave K2. À medida que cada texto for gerado,compare com o valor da tabela anterior em busca dealguma correspondência.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 39/64
Duplo DES Se houver uma correspondência, então compare as duas
chaves resultantes com um novo par de texto claro / textocifrado conhecido.
Se as duas cha es roduzirem o texto cifrado correto
aceite-as como sendo as chaves corretas. Logo: ataque de texto claro / texto cifrado conhecidos.
Possível quebrar o Duplo DES.
Possível mostrar que levaO(256)
passos
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 40/64
Triplo-DES com Duas Chaves Usa-se então 3 estágios;
Seria necessário então utilizar 3 chaves diferentes
Foi mostrado que poderia-se utilizar 2 chavesutilizando a função na sequência criptografar –decriptografar e criptografar novamente.
atemat camente: C = EK1(DK2(EK1(P)))
Padrões de gerenciamento de chaves: ANSI X9.17 & ISO8732
Não existem ataques praticáveis atualmente Alguns ataques impraticáveis foram propostos, podem
se tornar base de ataques futuros
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 41/64
Triplo DES com Três Chaves Apesar de não existirem ataques praticáveis com o
Triplo DES de duas chaves, existem alguns indícios Pode-se utilizar o Triplo DES com Três Chaves, para
, C = EK3(DK2(EK1(P)))
Vem sendo adotado por algumas aplicações dainternet. Ex: PGP, S/MIME
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 42/64
Agenda Cifras de Bloco e Cifras de Feistel
DES
DES Duplo e 3DES
AES Modos de Operação das Cifras Simétricas
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 43/64
Algoritmo AES
AES – Advanced Encryption Standard Padrão relativamente novo (nov/2001) do NIST para chaves
simétricas, substituindo o DES, pois a chave criptográficado DES e 3DES estavam sendo consideradas muitopequenas
Processa dados em blocos de 128 bits As chaves criptográficas possuem tamanho variável, e
podem possuir comprimento de 128, 192, ou 256 bits
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 44/64
Algoritmo AESBlocos de
Cifragem
Tamanho da
chave
Número de
iterações
128 bits 128 bits 10
198 bits 12
256 bits 14
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 45/64
Algoritmo AES – chave de 128 bits
Compressão e Criptografia de Dados
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 46/64
Algoritmo AES A principal diferença do AES não está no algoritmo em si,
porém no processo de geração das chaves para o processo
No DES e 3DES, a geração das sub-chaves utiliza umprocesso muito curto, no AES este processo écomputacionalmente bem mais complexo
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 47/64
Agenda Cifras de Bloco e Cifras de Feistel
DES
DES Duplo e 3DES
AES Modos de Operação das Cifras Simétricas
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 48/64
Modos de Operação Os algoritmos de criptografia simétrica foram descritos
para implementar uma forma segura
Porém, visando melhorar a condição de uso da criptografiasimétrica, surgiram modos de operação que aplicam outrasoperações aos algoritmos de criptografia padronizados,melhorando o nível de segurança da informação
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 49/64
Modos de Operação Os modos de operação existentes:
ECB – Eletronic CodeBook CBC – Cipher Block Chaining
CFB – Cipher Feedback OFB – Output Feedback CTR - Counter
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 50/64
Modos de Operação – ECB O modo ECB (electronic code book) é o modo
onde o algoritmo de criptografia é utilizadopuramente, como ele foi definido
criptografados, e nenhuma operação prévia serárealizada com estes blocos antes do algoritmo decriptografia ser processado
Ideal para pequena quantidade de dados. Para textos
longos, pode não ser seguro pois: Um mesmo bloco de texto claro de tamanho b gerará um
mesmo texto cifrado de tamanho b. O próximo slide apresenta um diagrama do ECB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 51/64
Modos de Operação – ECB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 52/64
Modos de Operação – ECB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 53/64
Modos de Operação – CBC No modo CBC (cipher block chaining), o texto em
claro é dividido em blocos, porém antes doalgoritmo de criptografia processar o bloco, o blocosofre uma adi ão com os bits do bloco anterior
Esta operação aumenta a complexidade do algoritmo decriptografia, pois além de aplicar o algoritmo, eletambém utiliza operações intermediárias nos blocos
Apropriado para criptografar mensagens de tamanho
maiores que b bits. Necessita do uso de um Vetor de Inicialização “IV” que
precisa ser conhecido pela origem / destino O próximo slide apresenta um diagrama do CBC
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 54/64
Modos de Operação – CBC
54
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 55/64
Modos de Operação – CBC
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 56/64
Modos de Operação – CFB No modo CFB (cipher feedback), ao contrário do
CBC, não é o bloco anterior completo que altera obloco posterior, mas sim uma sequência de r bits,
ue ode ser de tamanho 2 ou 8
Permite fazer com que uma cifra de bloco funcione comouma cifra de fluxo Este Modo de Operação surgiu para processar blocos de
texto menores que o tamanho de bloco padrão do
algoritmo de criptografia O próximo slide apresenta um diagrama do CFB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 57/64
Modos de Operação – CFB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 58/64
Modos de Operação – CFB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 59/64
Modos de Operação – OFB No modo OFB (output feedback), ao contrário dos
modos anteriores, o pré-processamento aoalgoritmo de criptografia não é feito bloco a bloco,mas sim bit a bit
O OFB evita que erros ocorridos na transmissão deblocos anteriores se propaguem para os próximos blocos,o que não é evitados nos modos CFB e CBC
Ele é mais vulnerável a um ataque por modificação de
fluxo de mensagem que o CFB O próximo slide apresenta um diagrama do OFB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 60/64
Modos de Operação – OFB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 61/64
Modos de Operação – OFB
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 62/64
Modos de Operação – CNT No modo CNT (counter), usa-se um contador para
geração de valores de tamanho igual àquele dobloco de texto claro.
deve ser diferente para cada bloco de texto clarocriptografado. Normalmente, o contador é inicializado com um valor e
incrementado em 1 (módulo 2b)
O próximo slide mostra como é o modo de operaçãoCounter.
5/14/2018 aula07.criptografia.simetrica - slidepdf.com
http://slidepdf.com/reader/full/aula07criptografiasimetrica 63/64
Modos de Operação – CNT