Cifra de Vernam
Classificado em Tecnologia
Escrito em em português com um tamanho de 5,29 KB
Usando RSA, escolha p=2 e q=13
N=36 e z=12.
E=5 e d=5
E*d=25 -1=24
Chave pública=(36,5) e chave privada=(36,5)
C = m^e mod n
Letra m m^e Criptografado = m^e mod 33
A 1 1 1
Letra m m^e Criptografado = m^e mod 33
D 4 1024 16
Usando RSA, escolha p=3 e q=11
N=33 e z=20.
E=7 e d=3
E*d=21 -1=20
Chave pública=(33,7) e chave privada=(33,3)
C = m^e mod n
Letra m m^e Criptografado = m^e mod 33
A 1 1 1
Usando a cifra polialfabética:
Texto a ser codificado: Segurança DA INFORMAÇÃO
Texto codificado: X L Q B B F X J F K F S S M Y Y W F M H T
Texto a ser codificado: CRIPTOGRAFIA DE DADOS
Texto codificado: H Y S W D T L Y K M S F I L N H N T X
Texto a ser codificado: PROVA DE CRIPTOGRAFIA
Texto codificado: U Y Y C K I O J W P U D T N B H P N K
Usando método de transposição colunar com chave de cifra
C H A V E P R O V A
2 4 1 5 3 3 4 2 5 1
De acordo com o algoritmo DES (110001).
Linha: 11 - 3
Coluna: 1000 - 8
Resultado: 1001 - 9
Antes: 48 bits Depois: 32 bits.
De acordo com o algoritmo DES (010101).
Linha – 01 – segunda linha
Coluna – 1010 – 10 – décima primeira coluna
Sáída – seguindo a tabela → 5 – 0101
Antes: 48 bits Depois: 32 bits.
Supondo um S-BOX composto dos seguintes bits na entrada (000101)
Os bits mais e menos significativo serão usados pára fazer a leitura da linha e os outros 4 bits serão
Usados pára determinar a coluna do S-Box.
De acordo com o criptograma “CEDEQBVQRUJYSE
K=10
MONOALFABÉTiço
Seja ch=CHAVE e tp=”Criptografia de chave privada”. Calcule tc no sistema Vigenére
CRIPT.OGRAF.IADEC.HAVEP.RIVAD A
CHAVE.CHAVE.CHAVE.CHAVE.CHAVE
FZJLY.LOSWK.LIEAH.KIWAU.UQWWI.D (a=1)
Avalie a “força” de um método criptográfico.
DES - aumentando o tamanho da chave, com óperações matemáticas Taís como S-Boxes, transposição,
XOR, substituição, rotação de bits, entrar com valores de chaves aleatórios.
O que mudou na criptografia moderna, quando comparada à criptografia antiga?
Sistema computacional, representação das informações (bits, ASCII, hexadecimal, decimal), óperações
Matemáticas Taís como S-Boxes, transposição, XOR, substituição, rotação de bits, entre outras.
O que foram aproveitados dos métodos de criptografia usados na antiguidade...
Transposição, substituição de bits, permutação, rotação de bits
É correto afirmar que a Sáída criptografada é função somente da entrada de texto?
Não. É função também da chave de entrada de 64 bits.
O tamanho real da chave usada no DES é de 64 bits?
56 bits real e 8 bits de verificação.
Cite pelo menos 3 carácterísticas do algoritmo DES
Blocos cifrados de 64 bits
Chave secreta de 56 bits (64 bits com 8 de verificação)
Facilmente implementável
Cite pelo menos dois métodos usados no DES que eram usados em algoritmos na antiguidade
Transposições e substituições
Qual o principal motivo de se usar funções ou-exclusivo no algoritmo DES?
Porque é uma óperação reversível. A reversibilidade é importante pára reverter o processo quando
Quiser decifrar a mensagem cifrada.
Em um algoritmo de chave pública como ocorre o processo de criptografia? Qual a grande dificuldade
Do processo de fatoração, por exemplo, no algoritmo RSA? Justifique com exemplos.
Possuem duas chaves;
Uma chave criptografa (pública) e uma decriptografada (privada).
Confronte algoritmos de chave pública e algoritmos de chave privada e destaque pelo menos 2
Vantagens e 2 desvantagens de cada tipo.
-Chave privada:
Uma chave secreta
Chaves simétricas possuem comprimento em geral de 56 à 256 bits
Chave secreta aleatória
Quanto mais aleatória, maior segurança.
-Chave pública:
Duas chaves
Uma chave criptografa (pública) e uma decriptografada (privada)
Funções cuja inversa são complexas
Chaves assimétricas mais longas 512 à 1024 bits.
Qual o método de criptografia que substituiu o DES.
AES. Tamanho da chave, mais rápidó e consome menos memória.
Cite pelo menos 3 óperações matemáticas usadas no DES?
XOR, rotação e substituição de bits, S-BOX.
Aná tem duas mensagens. Beto e Carlos. Beto deseja receber a mensagem de maneira que apenas ele
Possa decifrá-lá. Carlos não está preocupado com o sigilo da mensagem.
A) como Aná deverá cifrar a mensagem antes de enviar pára Beto;
Aná deverá cifrar a mensagem com a chave pública de Beto antes de enviar pára ele.
Y=C(KPubBeto,M)
B) como Beto deverá decifrar a mensagem de Aná corretamente;
Beto, ao receber a mensagem, deve decifrar com a sua própria chave privada.
M=D(KPrivBeto,Y)
C) como Aná deverá cifrar a mensagem antes de enviar pára Carlos;
Aná deve cifrar a mensagem com a sua própria chave privada antes de enviar pára Carlos.
Y=C(KPrivAna,M)
D) como Carlos deverá decifrar a mensagem de Aná corretamente.
Carlos, ao receber a mensagem, deve decifrar com a chave pública de Aná.
M=D(KPubAna,Y)