redes de computadores - cenp · 2012. 5. 29. · de segurança e uso abusivo da rede. versão 2.0,...

Post on 20-Nov-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Segurança de Redes de Computadores

Ricardo José Cabeça de Souza

www.ricardojcsouza.com.br

ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard) – Proposta de substituir o DES, o NIST (National Institute of

Standards and Technology dos E. U.) promoveu uma competição para que fosse feito um algoritmo que seria chamado AES (Advanced Encryption Standard) que atendesse as seguintes especificações: • Algoritmo publicamente definido

• Ser uma cifra simétrica de bloco

• Projetado para que o tamanho da chave possa aumentar

• Implementável tanto em hardware quanto em software

• Disponibilizado livremente ou em acordo com termos ANSI

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard) – Também conhecido por Rijndael (sua nomeação tem

origem no nome de seus criadores: Vincent Rijmen e Joan Daemen)

– Projetado para usar somente simples operações de bytes completos

– Tamanho da chave e do bloco podem ser escolhidos entre 128, 192 ou 256 bits

– Tem um número variável de “rounds” (voltas) • 9 para chave de 128 bits

• 11 se o bloco ou a chave for de 192 bits

• 13 se o bloco ou chave forem de 256 bits

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard)

– O AES opera sobre um arranjo bidimensional de bytes com 4x4 posições, denominado de estado

– Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard) 1. AddRoundKey

• Cada byte do estado é combinado com a sub-chave própria do turno (RoundKey)

• Cada sub-chave é derivada da chave principal usando o algoritmo de escalonamento de chaves

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard) 2. SubBytes

• É uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard) 3. ShiftRows

• É uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard) 4. MixColumns

• É uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear

– O turno final substitui o estágio de MixColumns por um novo estágio de AddRoundKey

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

- Para converter um número hexadecimal em binário, substitui-se cada dígito hexadecimal por sua representação binária com quatro dígitos

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Linha

Coluna

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Referências

• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .

• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .

• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

• Sousa, Vitor Silva. Esteganografia. Disponível em http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/vitor/Tcnicas.html .

• Disponível em http://www.numaboa.com.br/criptografia/bloco/355-modos-de-operacao .

• Tyne – Disponível em http://www.numaboa.com.br/criptografia/bloco/497-tea .

• Rijndael Cipher. Disponível em http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html .

www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Referências

• Julio, Eduardo Pagani. Brazil, Wagner Gaspar. Albuquerque, Célio Vinicius Neves. Esteganografia e suas Aplicações. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2007.

• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.

• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

• Bortolossi, Humberto José. O número de ouro. Disponível em http://www.uff.br/cdme/rza/rza-html/rza-br.html .

• Tiny Encryption Algorithm. Disponível em http://calccrypto.wikidot.com/algorithms:tea .

www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

top related