Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0,...
Transcript of Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0,...
Segurança de Redes de Computadores
Ricardo José Cabeça de Souza
www.ricardojcsouza.com.br
• AES (Advanced Encryption Standard) – Proposta de substituir o DES, o NIST (National Institute of
Standards and Technology dos E. U.) promoveu uma competição para que fosse feito um algoritmo que seria chamado AES (Advanced Encryption Standard) que atendesse as seguintes especificações: • Algoritmo publicamente definido
• Ser uma cifra simétrica de bloco
• Projetado para que o tamanho da chave possa aumentar
• Implementável tanto em hardware quanto em software
• Disponibilizado livremente ou em acordo com termos ANSI
Criptografia www.ricardojcsouza.com.br [email protected]
• AES (Advanced Encryption Standard) – Também conhecido por Rijndael (sua nomeação tem
origem no nome de seus criadores: Vincent Rijmen e Joan Daemen)
– Projetado para usar somente simples operações de bytes completos
– Tamanho da chave e do bloco podem ser escolhidos entre 128, 192 ou 256 bits
– Tem um número variável de “rounds” (voltas) • 9 para chave de 128 bits
• 11 se o bloco ou a chave for de 192 bits
• 13 se o bloco ou chave forem de 256 bits
Criptografia www.ricardojcsouza.com.br [email protected]
• AES (Advanced Encryption Standard)
– O AES opera sobre um arranjo bidimensional de bytes com 4x4 posições, denominado de estado
– Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios
Criptografia www.ricardojcsouza.com.br [email protected]
• AES (Advanced Encryption Standard) 1. AddRoundKey
• Cada byte do estado é combinado com a sub-chave própria do turno (RoundKey)
• Cada sub-chave é derivada da chave principal usando o algoritmo de escalonamento de chaves
Criptografia www.ricardojcsouza.com.br [email protected]
• AES (Advanced Encryption Standard) 2. SubBytes
• É uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência
Criptografia www.ricardojcsouza.com.br [email protected]
• AES (Advanced Encryption Standard) 3. ShiftRows
• É uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições
Criptografia www.ricardojcsouza.com.br [email protected]
• AES (Advanced Encryption Standard) 4. MixColumns
• É uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear
– O turno final substitui o estágio de MixColumns por um novo estágio de AddRoundKey
Criptografia www.ricardojcsouza.com.br [email protected]
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
- Para converter um número hexadecimal em binário, substitui-se cada dígito hexadecimal por sua representação binária com quatro dígitos
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
Linha
Coluna
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
• AES (Advanced Encryption Standard)
Criptografia www.ricardojcsouza.com.br [email protected]
Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
Referências
• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.
• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .
• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .
• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.
• Sousa, Vitor Silva. Esteganografia. Disponível em http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/vitor/Tcnicas.html .
• Disponível em http://www.numaboa.com.br/criptografia/bloco/355-modos-de-operacao .
• Tyne – Disponível em http://www.numaboa.com.br/criptografia/bloco/497-tea .
• Rijndael Cipher. Disponível em http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html .
www.ricardojcsouza.com.br [email protected]
Referências
• Julio, Eduardo Pagani. Brazil, Wagner Gaspar. Albuquerque, Célio Vinicius Neves. Esteganografia e suas Aplicações. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2007.
• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.
• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
• Bortolossi, Humberto José. O número de ouro. Disponível em http://www.uff.br/cdme/rza/rza-html/rza-br.html .
• Tiny Encryption Algorithm. Disponível em http://calccrypto.wikidot.com/algorithms:tea .
www.ricardojcsouza.com.br [email protected]