Está en la página 1de 11

1. Quais so as tcnicas clssicas de criptografia?

Esteganografia, tcnicas de substituio e tcnicas de transposio.


Cifradores monoalfabticos, csar, csar genrico, cifradores polialfabticos
e tcnicas de transposio.

2. O que esteganografia? Escreva o comando para ocultar e o comando


para exibir a informao.

Esteganografia o ramo particular da criptologia que consiste em fazer com


que uma forma escrita seja camuflada em outra a fim de mascarar o seu
verdadeiro sentido. No Linux com o aplicativo Steghide instalado o comando
seria:

steghide embed -ef SECRETO.txt -cf IMAGEM-ORIGINAL.jpg -sf IMAGEM-


esteganografada.jpg

Este comando utilizado para esconder o contedo de SECRETO.txt em


IMAGEM-esteganografada.jpg.

Para extrair os dados, basta usar o parmetro extract (ou extract).

steghide extract -sf IMAGEM-esteganografada.jpg -xf SECRETO-extraido.txt

3. Elabore um fluxograma da cifra de Cesar.

A substituio feita a partir de um dicionrio em que cada letra da


mensagem original substituda pela quarta letra da escala alfabtica,
sendo que as trs prximas letras so puladas, conforme mostra a imagem
a seguir.
Durante a descriptografia feito o processo inverso, e assim tem-se a
mensagem original decifrada.

4. Esquematize o algoritmo DES.

O funcionamento da criptografia DES se d a partir de vrias etapas.


So processos que passam por uma permutao inicial, depois se repetem 16
vezes, at chegar na permutao final, onde a mensagem est completamente
cifrada. A permutao final um processo inverso da permutao inicial, de
forma que ela desfaz a ao do incio, assim no possuindo nenhuma
significncia criptogrfica.
O bloco de 64 bits dividido em duas metades de 32 bits, e processado
alternadamente, por um cruzamento conhecido como esquema de Feistel.
Esse procedimento faz com que a criptografia e a descriptografia sejam
processos bem similares, tendo como nica diferena as subchaves que so
aplicadas de modo reverso ao descriptografar.

1. Expanso - o bloco de 32 bits (metade do bloco) expandido para 48


bits usando a permutao expansiva, atravs da duplicao de alguns
bits.

2. Mistura de chaves - o resultado combinado com


uma subchave usando uma operao XOR. Dezesseis subchaves de 48
bits - uma para cada round - so derivadas da chave principal utilizando
o escalonamento de chaves.
3. Escalonamento e chaves: O algoritmo que gera as subchaves tem
inicialmente 56 bits da chave selecionados dos 64 iniciais para a "Troca
escolhida 1" - os oito bits restantes so ou descartados, ou utilizados
como bits de paridade. Os 56 bits so ento divididos em dois blocos de
28 bits; cada metade tratada separadamente. Em rounds sucessivos,
as duas metades so rotacionadas esquerda por um ou dois bits
(especificado para cada round), e ento uma subchave de 48 bits
selecionada para a Troca escolhida 2 - 24 bits da metade esquerda e 24
da metade direita. As rotaes significam que um conjunto diferente de
bits foi usado em cada subchave; cada bit usado em aproximadamente
14 das 16 subchaves.
4. O escalonamento de chaves para descriptografar similar - as
subchaves esto em ordem reversa, se comparadas com a criptografia.
Exceto por essa diferena, todo o processo o mesmo da criptografia.
5. Substituio - aps trocar a subchave, o bloco dividido em oito
pedaos de 6 bits antes do processamento pelo box de
substituio ou S-box. Cada um dos oito S-boxes substitui os seis bits
de entrada por quatro bits de sada de acordo com uma transformao
no-linear, fornecida por uma lookup table. Os s-boxes fornecem o
ncleo da segurana do DES - sem eles, a cifra seria linear e quebrada
de forma trivial.

6. Permutao - finalmente, as 32 sadas das S-boxes so rearranjadas de


acordo com uma permutao fixa, o P-box.
A substituio ocorrida nos S-boxes, a permutao de bits nos P-boxes e a
expanso fornecem a chamada "confuso e difuso", respectivamente, um
conceito identificado por Claude Shannon nos anos 1940 como uma condio
necessria para uma cifragem prtica e segura.

5. Porque as cifras de bloco so assim denominadas?

Porque nesse tipo de criptografia uma bloco de bits criptografado de cada


vez. Por exemplo no DES onde os blocos criptografados so de 64bits em 64
bits.

6. O que a aritmtica modular e qual a sua importncia para a


criptografia?

A Aritmtica modular estuda os nmeros e suas congruncias, onde na


criptografia se aplica o resto da diviso dentro dos algoritmos de cifragem
de informaes. Tem uma importncia significativa, uma vez que permite a
implementao de cdigos dentro das linguagens de programao e
ferramentas para criptografar e descriptografar dados.
7. Esquematize o AES.
AES uma cifra de bloco adotada como padro de criptografia pelo
governo dos Estados Unidos, proposta para suceder o DES, por se tratar de
um algortimo avanado e seguro.
O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho
de 128, 192 ou 256 bits, enquanto o Rijndael pode ser especificado com
chaves e tamanhos de bloco de qualquer mltiplo de 32 bits, com um mnimo
de 128 bits e um mximo de 256 bits.
A chave expandida usando-se o escalonamento de chaves do Rijndael. A
maioria dos clculos do AES feita em um corpo finito prprio.
O AES opera sobre um arranjo bidimensional de bytes com 4x4 posies,
denominado de estado (as verses do Rijndael com um tamanho de bloco
maior tm colunas adicionais no estado). Para criptografar, cada turno do AES
(exceto o ltimo) consiste em quatro estgios:
1. AddRoundKey- cada byte do estado combinado com a subchave prpria
do turno (RoundKey); cada subchave derivada da chave principal usando o
algoritmo de escalonamento de chaves.
2. SubBytes- uma etapa de substituio no linear onde cada byte
substitudo por outro de acordo com uma tabela de referncia.
3. ShiftRows- uma etapa de transposio onde cada fileira do estado
deslocada de um determinado nmero de posies.
4. MixColumns- uma operao de mescla que opera nas colunas do estado
e combina os quatro bytes de cada coluna usando uma transformao linear.
O turno final substitui o estgio de MixColumns por um novo estgio de
AddRoundKey.

8. O que so cifras de fluxo? Exemplifique uma operao de XOR para


cifras de fluxo.

Cifras de fluxo so algoritmos de criptografia simtrica nos quais o texto plano


combinado com um fluxo de nmeros pseudo-aleatrios (fluxo de chave)
usando-se a operao XOR para gerar o texto cifrado. No h a diviso do
texto plano em blocos: o fluxo de chave deve ser maior que ou igual ao texto
plano (como acontece na OTP, ou cifra de uso nico), ou deve ser expandido
conforme o texto plano processado.
Por exemplo, um fluxo de bits de texto plano e um fluxo de chave gerariam uma
cifra da seguinte maneira:

texto: 0100110100101100...

chave: 1001011010010100...

cifra: 1101101110111000...

9. Escreva de forma resumida o funcionamento da cifra de fluxo RC4.

Para criptografar ou descriptografar, simplesmente calcula-se o XOR entre o


fluxo de chave e o texto alvo: ao utilizar o texto plano obtm-se o texto cifrado
(criptografado), e vice-versa para descriptografar.

O que caracteriza o RC4 a forma como o fluxo de chave gerado. O


algoritmo mantm um estado interno que consiste de duas partes:

Uma permutao de 256 bytes


Dois ndices de posio
A partir de uma chave inicial (provida pelo usurio) o algoritmo faz o
escalonamento da chave preenchendo a permutao com o resultado. Ao
final deste processo de inicializao, inicia-se o algoritmo de gerao
pseudo-aleatrio, que gera o fluxo de chave operando sobre o estado interno
da permutao e dos ndices. Este algoritmo se repete quantas vezes forem
necessrias, gerando um byte em cada rodada.

10. Porque no desejvel reutilizar uma chave para cifra de fluxo?

Reutilizar uma chave em uma cifra de fluxo quebra completamente sua


segurana. Se duas cifras geradas com a mesma chave forem interceptadas, o
adversrio pode fazer um XOR entre as duas cifras, cancelando a chave e
obtendo como resultado o XOR entre as duas mensagens. A partir da ele pode
fazer uma analise de frequencia entre as combinaes para obter ambas as
mensagens.

11. Cite e explique de forma resumida, trs sistemas de criptografia que


utilizam o RC4.
Trs sistemas de Criptografia que utilizam o RC4:

WEP e WPA:

CipherSaber:

BitTorrent protocol encryption:

12. Dada o texto claro 01011000 e o fluxo de chave 10001100, apresente o


texto cifrado.

Texto Claro: 01011000

Fluxo de Chave: 10001100

Texto Cifrado: 11010100

Para decriptografar:

Texto cifrado: 11010100

Fluxo de Chav10001100

Texto claro: 01011000

13. Esquematize o cenrio de distribuio de chaves para criptografia


simtrica, usando o CDC.
Ambos agora possuem a chave KAB, e podem utiliz-la para comunicao
segura

14. Qual a finalidade do nonce na distribuio de chaves?

15. O que obtido criptografando uma informao usando a chave


privada de Alice? E usando a chave pblica? E as duas juntas (privada +
pblica)?

Utilizando a chave publica de Alice, garantimos Confidencialidade, pois


somente quem tem a chave privada conseguir abrir a mensagem.

Utilizando a chave privada, garantimos Autenticidade, pois todos que


tem a chave pblica conseguem ver a mensagem.
Se utilizarmos ambas as chaves de Alice, no obteremos nada s o
texto plano inicial. Estas chaves representam operaes inversas, e o
que uma faz a outra desfaz. Utiliz-las neste esquema seria o mesmo
que criptografar e descriptografar.

Para se obter Confidencialidade e Autenticidade, deve-se utilizar a


chave privada do remetente (p. ex Alice), e depois a chave publica do
destinatrio (p. ex Bob).

16. O que uma funo HASH? O que ela garante?

Uma funo hash um algoritmo que mapeia dados de comprimento varivel


para dados de comprimento fixo. Os valores retornados por uma funo hash
so chamados valores hash, cdigos hash, somas hash (hash sums),
checksums ou simplesmente hashes, garantindo assim a integridade do
arquivo.

17. No contexto de das comunicaes por uma rede, explique os


seguintes ataques:

a. Divulgao: Liberao de contedo da mensagem a qualquer pessoa ou


processo que no possui a chave criptogrfica apropriada.

b. Anlise de trfego: Descoberta do padro de trfego entre as partes.

c. Mascaramento: Insero de mensagens na rede a partir de uma origem


fraudulenta. Esto includas as confirmaes fraudulentas de
recebimento ou no recebimento de mensagens por algum que no
seja o destinatrio da mensagem.

d. Retratao de origem: Negao de transmisso de mensagem pela


origem

18. Que tipos de ataques so tratados pela autenticao de mensagens?

Mascaramento: Insero de mensagens na rede a partir de uma origem


fraudulenta. Isso inclui a criao de mensagens por um oponente, que fingem
ter vindo de uma entidade autorizada. Tambm esto includas as
confirmaes fraudulentas de recebimento ou no-recebimento de mensagens
por algum que no seja o destinatrio da mensagem.

Modificao de contedo: Mudanas no contedo de uma mensagem,


incluindo insero, excluso, transposio e modificao.

Modificao de seqncia: Qualquer modificao em uma seqncia de


mensagens entre as partes, incluindo insero, excluso e reordenao.

Modificao de tempo: Atraso ou repetio de mensagens. Em uma aplicao


orientada a conexo, uma sesso inteira ou uma seqncia de mensagens
pode ser uma repetio de alguma sesso anterior vlida, ou mensagens
individuais na seqncia podem ser adiadas ou repetidas. Em uma aplicao
sem conexo, uma mensagem individual (por exemplo, datagrama) pode ser

adiada ou repetida.
19. Esquematize a distribuio de chaves simtricas usando chaves
publicas.
Chave verde: chave simtrica

Chave azul: chave pblica do destinatrio

Chave amarela: chave privada do destinatrio

20. Explique o que o padro X.509.

um padro ITU-T para infraestrutura de chaves pblicas. A X.509 especifica


entra vrias outras coisas, o formato dos certificados digitais de tal maneira que
se possa amarrar firmemente um nome a uma chave pblica permitindo uma
autenticao forte. Faz parte das sries X.500 de recomendaes para uma
estrutura de diretrio global, baseado em nomes distintos para localizao. Na
ICP-Brasil utilizam-se certificados no padro X.509 V3.
21. O que certificao digital? E certificado digital?

A certificao digital a tecnologia que prove mecanismos de segurana


capazes de garantir autenticidade, confidencialidade e integridade s
informaes eletrnicas.

Um certificado digital um arquivo contendo a chave pblica e as informaes


referentes ao proprietrio da chave, ambos assinados por uma autoridade
certificadora, de forma a garantir a procedncia da chave -- ou seja, provar que
a chave publica pertence mesmo ao seu proprietrio, evitando assim ataques
de interceptao.

22. Cite pelo menos trs algoritmos que usam funo de hash.

MD4, MD5 e SHA-1.

Estes so algoritmos de funo de hash, no sei se contam como algoritmos


que utilizam funes de hash Alguns exemplos que utilizam estes algoritmos:

Cdigos de Autenticao de Mensagem tais como HMAC


Funes de derivao de chaves como bcrypt
Prova de trabalho e cadeia de blocos no protocolo Bitcoin
Links magnticos em protocolos Torrent

También podría gustarte