faculdade de engenharia da computação - univap.br · wagner santos c. de jesus. usando modelos...
TRANSCRIPT
1
Faculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoDisciplina
Segurança Aplicada a Computação
Aplicações de Modelos para Segurança
Site : http://www1.univap.br/~wagner/ec.html
Prof. ResponsáveisWagner Santos C. de Jesus
LUTÉ uma técnica utilizada no
processamento de imagem, quesignifica "Look up Table". Suafuncionalidade é criar uma tabelade novos valores para imagemtratada.
3
Calculo Histograma
4
∑=
=k
iimhr
0
hr = Histograma da amostram => Dados ou mensagemi = cada item da amostra
k => Tamanho da amostra
O histograma de uma imagem é um gráfico que descreve o número de pontos por cada nível de cinza da imagem.
Tabela - LUT
5
jiimcgf
,)( −=
Seja f(g) uma função de inversão linear;c valor de inversão da imagem em tons decinza e im em um ponto P(i,j) valor daintensidade original da amostra.
Im i,j
f(g)=Im’ i,j
Construção do LUT
6
Dada a função de transferência f(g) e ovalor máximo de intensidade; A funçãoT(g) criará o LUT.
Tg <- f(g) se 0 ≤ f(g) ≥ 255Tg <- 0 se f(g) < 0Tg <- 255 se f(g) > 255
Conceito
Equalizar o histograma significa obter amáxima variância do histograma de umaamostra, obtendo assim uma amostra como melhor contraste.
10
Equação de transformação
11
∑=
=k
iik mf
nT
0
)(1
f (m) = LUTn = quantidade de bytes da equalizaçãoI = ponto da amostrak = Tamanho da amostra
Estudo de Caso
12
)(1
, jik mfn
T =
mi,j = 255 – imi,j
Exemplo para Análise
n valor em bytes
0>∀n
0 ≤ imi,j ≤ 255∀
Mecânica da Criptoanálise
14
Legível
yxfk =)( xyfk
=− )(1
Chave k
x
Chave k
x
ilegívely
Linha de Comunicação
Legível
ConceitoA operação de chave simétrica
consiste em existir uma única chave entreas operações. (Secreta, Única ouCompartilhada).
16
yxfk =)( xyfk
=− )(1
Chave kSimétrica
x x
ilegívely
Linha de Comunicação
Legível
Chave kSimétrica
1 - Ataque por só texto ilegível
Análise ocorre com um ou mais y ilegível :
Exemplo: f(x) = y
y = 65777982
18
x = AMOR
O algoritmo em questão pode serconsiderado inseguro .
2 – Ataque por texto legível conhecido.
Analise de pares (x,y) de legível e ilegívelconhecidos. Acesso ao algoritmo semconhecimento da chave (k).
19
x yA = 65 M = 77 O = 79 R = 82
3 – Ataque por texto legível escolhido
Escolha dos elementos legíveis de xobtendo os elementos y correspondentes.
20
x yA = ? M = ? O = ? R = ?
public class ASC {public static void main(String args[]){
byte[] msg = args[0].getBytes();for(int i=0;i<=args[0].length()-1;i++){
System.out.printf("%c = %d \n",msg[i],msg[i]);}
}}
4 – Ataque adaptativo por texto escolhido
A escolha de um novo x é condicionadaao conhecimento já adquirido pela análise
dos já analisados,
21
yx =<=>
5 - Ataque adaptativo por texto ilegível escolhido
Desta forma a escolha de um novo y écondicionada ao conhecimento jáadquirido pela análise dos anteriores.
22
= TROPAXUSTE
f(y) = y – 4 (Código ASC)
88 85 83 84 69
Exemplo:
Cifra
Vem a ser um métodode criptografia que atua deacordo com um sistema pré-definido de substituição.
25
Modelo Computacional Cifra de César
28
A B C D E F G H I J K L M
H I J K L M N O P Q R S T
N O P Q R S T U V W X Y Z
U V W X Y Z A B C D E F G
SATURNO = ZHABYUV
Computador X(provedor)
Computador Y(provedor)
Linha de comunicação
ZHABYUV
Criptoanalista Criptoanalista
Chave - 7
Conceito de Chave Secreta
A chave deve ser :
1. Previamente combinada entre as partespor um meio sigiloso;
2. Impossibilitando um Criptoanalista derecuperar a palavra original.
29
Conceito
Consiste em substituircada letra da primeira linhana tabela ASC pela letra dasegunda linha.
31
Substituição Simples
32
A B C D E F G H I J K L
I N K R F S M W A X J P
M N O P Q R S T U V W X Y Z
Z Q G T Y B D E O H V L U C
Exemplo:
SATURNO = DIEOBQG
26! = 4.0319 x 1026
Definição
Zenit Polar é um sistema simplesde criptografia, que consiste nasubstituição das letras de uma palavrapela sua correspondente no nome ZENITPOLAR.
34
Exemplo Zenit Polar
35
Z E N I T
P O L A R
1
2
1 – O Z substitui P e vice e versa2 – O E substitui O e vice e versa3 – O N substitui L e vice e versa4 – O I substitui A e vice e versa5 – O T substitui R e vice e versa
Formato para cifra
37
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Conceito
Consiste em determinar uma chaveseqüência de (n) letras que chamamos deconjunto C.
C = {c1 ,c2 ,c3 ,c4 ..... ,cn }
38
Operações Básicas
40
Soma dos inteiros v e u de w bits. mod 2w
Subtração dos inteiros v e u de w bits. mod 2w
v u ou u = cv = xv u ou v = x u = c
x - Plaintext u – Chave para Criptograma
Equação: Seja
41
)( jcj xfyj
=
)( jj cxz +=
Onde z é a soma dos caracteres de x pela chave.
26mod)( jji cxy +=
Exemplo de Cifra
42
1 2 3 4 5 6 7 8
S A T U R N O S
18 0 19 20 17 13 14 18
C O N A C O N A
2 14 13 0 2 14 13 0
18+2 0+14 19+13 20+0 17+2 13+14 14+13 18+0
20 14 6 20 19 1 1 18
U O G U T B B S
Posição j legível xj
Chave repetida
Cj
jj cx +
ilegível
Para Cifra estudada anteriormente
O número total de chaves possíveis é 26n
Exemplo, (26)19 = 7.6647 x 1026
Vantagem não preserva a freqüência das letras.
43
Conceito (1918)
Consiste em manter o comprimento dachave n igual a comprimento do textolegível. Assim para um texto legívelqualquer a chave não é repetida. Então aprobabilidade de uma mesma letra xj notexto legível coincidir mais de uma vezcom uma mesma letra da chave cj émenor.
46
Conceito
Consiste em pegar a chave para cifra c1,c2,... cn dos inteiros de 1 a n. Atransposição consiste em transpor cadaletra xj na posição j para a posição cj.
48
Exemplo, para n = 4 o texto legívelSATURNOS é criptografado paraAUSTNSRO, como se vê a seguir.
49
1 2 3 4 1 2 3 4
S A T U R N O S
2 4 1 3 2 4 1 3
A U S T N S R O
posição jlegível
Chave repetidailegível
O número total de chaves possíveis n!
Preserva a freqüência das letras na língua em uso.
Conceitos
Cifra de transposição procede àmudança de cada letra (ou qualquersímbolo) no texto movendo a cifra paraoutro (sendo a decifração efetuadasimplesmente invertendo o processo).
51
Quantidade de símobolos a percorrer.
n = número decaracteres da chave.c = Total de caracteresda mensagemQt = Quantidade depalavras.
52
n
cQ i
t =
Exemplo Cifra das colunas
f(yi) = SAODU AARAI IGAQY
53
475,34
15 ∴==tQS A O D UA A R A II G A Q Y
f(x) = SAIA AGORA DAQUI
f(y)=SADEEMOOOSABMCOORSBJEFERUVMOST
54
56
30 ==tQ
Z E B R A SChave
V A M O S E
M B O R A F
O M O S D E
S C O B E R
T O S J E U
6 3 2 4 1 5
f(x) = VAMOS EMBORA FOMOS DESCOBERTOS