Relatório Criptografia AES PDF

Title Relatório Criptografia AES
Author TAINAN ABATTI
Course Segurança Computacional
Institution Universidade Tecnológica Federal do Paraná
Pages 2
File Size 176.9 KB
File Type PDF
Total Downloads 42
Total Views 140

Summary

Relatorio explicativo sobre historia e funcioanmento da criptografia AES
...


Description

Relatório I: Chave Simétrica - Algoritmo AES Cícera Frozza1, Tainan Abatti1, Vomislei Mateus Balena1 1

Universidade Tecnológica Federal do Paraná (UTFPR) Pato Branco – PR – Brazil

[email protected], {tainanabatti, vomislei}@alunos.utfpr.edu.br

Resumo. Este relatório aborda o algoritmo de criptografia simétrica Advanced Encryption Standard conhecido por AES. Criado com o intuito de substituir os algoritmos DES e 3DES que possuíam menor segurança, o AES conta com uma chave de até 256 bits. 1.Introdução A criptografia simétrica que é caracterizada por utilizar a mesma chave para criptografar e decriptar os dados, possui vários algoritmos que a implementam. Dentre eles existe o algoritmo AES, o qual veio com o intuito de substituir os algoritmos DES e 3DES, devido a suas desvantagens em segurança e eficiência por utilizarem um tamanho de bloco de apenas 64 bits. Sendo assim, a NIST( National Institute of Standards and Technology) solicitou em 1977 um novo Advanced Encryption Standard (AES), sendo exigido que esse contivesse um grau de segurança, flexibilidade e eficiência igual ou superior ao 3DES e também fosse capaz de cifrar blocos simétricos de 128 bits e suportar chaves de até 256 bits. Porém, foi apenas no ano de 2001 após várias propostas de algoritmos terem sido analisadas que a NIST elegeu o Rijndael como algoritmo AES. Sendo considerado o estado da arte, por sua segurança e rapidez elevada. Seu funcionamento ocorre por meio de rodadas, a quantidade de rodadas depende do tamanho da chave. Para a chave de 128 bits são realizadas 10 rodadas, para a de 192 bits 12 rodadas e para a de 256 bits 14 rodadas. A entrada para a cifração ou decifração no algoritmo é de um único bloco de 128, 192 ou 256 bits, o qual é representado por uma matriz quadrada e copiado para um vetor chamado de Estado. As rodadas executadas são constituídas por 4 passos: - O primeiro deles é o SubBytes, o qual utiliza uma matriz 16x16, chamada de S-box para substituir byte por byte do bloco. Para fazer a substituição são utilizados 4 bits do byte como valor da linha da matriz e os outros 4 bits como valor da coluna. Com essa etapa garante-se a não linearidade do cifrador. Para a decifragem dessa etapa é utilizada a operação InvSubBytes, que faz uso da caixa-S inversa. - O segundo passo é o ShiftRows, este consiste em uma permutação de linhas para a esquerda. Apenas a primeira linha fica intacta, a segunda é deslocada para uma posição, a segunda duas e assim por diante. Figura 1. As rodadas AES

A decifragem nesse caso é conhecida como InvShiftRow, é apenas necessário fazer o deslocamento no caminho inverso, ou seja, para a direita. - O terceiro conhecido como MixCollumns é responsável por alterar cada byte de uma coluna e finalmente a AddRoundKey que é a quarta etapa e a mais importante pois nela é feita a combinação da chave com o bloco. São utilizadas subchaves por meio da expansão da chave mestra. Para a junção do bloco com a subchave é feita uma simples operação de XOR. Na última rodada não ocorre a etapa MixColumn, para que se possa montar o algoritmo inverso ao AES, para a decifragem. - O ataque quadrado é uma técnica muito efetiva de criptoanálise para cifradores de bloco, o mesmo foi concebido como uma técnica dedicada ao algoritmo Square, mas também pode ser usada nos cifradores Rijndael (AES). Até hoje ele é um dos mais efetivos ataque conhecido contra o AES, há várias versões desse ataque desenvolvidos, variando a ordem do ataque e o número de rodadas do cifrador. A ordem do ataque diz respeito ao número de bytes do bloco que são saturados. 2. Aplicação e Resultados A ferramenta utilizada, é uma aplicação online chamada AES Encryption. Ela funciona com o usuário informando a mensagem a ser criptografada, a senha da criptografia e o tamanho da chave, que pode ser de 128, 192 ou 256 bits. Após isso, ele escolhe a opção "criptografar", e surge a mensagem criptada. Ela funciona de forma contrária também, com o usuário informando o texto cifrado e a chave, e então a ferramenta retornando a mensagem pura quando o usuário escolher a opção "descriptografar". No caso da criptografia, ao receber a mensagem e a chave, o algorítimo fica encarregado de criptografar a mensagem juntamente com a chave que posteriormente irá descifrá-la. O processo de criptografia acontece seguindo a ideia de rodadas, estipuladas pelo tamanho da chave que também é informada. Seguindo o mesmo conceito, obtêm-se o algorítimo de descriptografia. Essa ferramenta em particular, é indicada para encriptar pequenos textos, uma vez que ela não tem a possibilidade de fazer o mesmo com arquivos. Contudo, por meio dos testes realizados constatou-se que os textos aos quais ela tem capacidade de realizar a criptografia e descriptografia são de resultado perfeito. A seguir é apresentada a cifragem por meio da ferramenta: Texto

A falta de amor é a pior de todas as pobrezas.

Chave

semsenha

Cifra

aIkg9j3NtC1OKNEB5z+uqgZ8RX/NrTkt61h4sS7Ga4Hujl5dQ4x wMPzgPszAtowQ

3.Conclusão Diante deste relatório, pode-se concluir que, a proposta de implementação da criptografia AES mostrou-se eficaz, trazendo maior segurança na comunicação das aplicações, devido a sua complexidade no processo de criptagem e decriptagem, assim aumentando extremamente a dificuldade de ataques contra ela serem bem sucedidos.

Referências Goodrich, M.T. and Tamassia, R. (2013) “Introdução à Segurança de Computadores”, https://books.google.com.br/books?id=F5Guvy6IRLoC, Agosto. Brown, L. and Stallings, W. (2017) “Segurança de Computadores: Princípios e Práticas”, https://books.google.com.br/books?id=y2DcAwAAQBAJ, Agosto. https://aesencryption.net/, Agosto....


Similar Free PDFs