Cifra de Vernam

Classificado em Tecnologia

Escrito em em português com um tamanho de 5,29 KB.

Usando RSA, escolha p=2 e q=13 N=36 e z=12. E=5 e d=5 E*d=25 -1=24 Chave pública=(36,5) e chave privada=(36,5) C = m^e mod n Letra m m^e Criptografado = m^e mod 33 A 1 1 1 Letra m m^e Criptografado = m^e mod 33 D 4 1024 16 Usando RSA, escolha p=3 e q=11 N=33 e z=20. E=7 e d=3 E*d=21 -1=20 Chave pública=(33,7) e chave privada=(33,3) C = m^e mod n Letra m m^e Criptografado = m^e mod 33 A 1 1 1 Usando a cifra polialfabética: Texto a ser codificado: Segurança DA INFORMAÇÃO Texto codificado: X L Q B B F X J F K F S S M Y Y W F M H T Texto a ser codificado: CRIPTOGRAFIA DE DADOS Texto codificado: H Y S W D T L Y K M S F I L N H N T X Texto a ser codificado: PROVA DE CRIPTOGRAFIA Texto codificado: U Y Y C K I O J W P U D T N B H P N K Usando método de transposição colunar com chave de cifra C H A V E P R O V A 2 4 1 5 3 3 4 2 5 1 De acordo com o algoritmo DES (110001). Linha: 11 - 3 Coluna: 1000 - 8 Resultado: 1001 - 9 Antes: 48 bits Depois: 32 bits. De acordo com o algoritmo DES (010101). Linha – 01 – segunda linha Coluna – 1010 – 10 – décima primeira coluna Sáída – seguindo a tabela → 5 – 0101 Antes: 48 bits Depois: 32 bits. Supondo um S-BOX composto dos seguintes bits na entrada (000101) Os bits mais e menos significativo serão usados pára fazer a leitura da linha e os outros 4 bits serão Usados pára determinar a coluna do S-Box. De acordo com o criptograma “CEDEQBVQRUJYSE K=10 MONOALFABÉTiço Seja ch=CHAVE e tp=”Criptografia de chave privada”. Calcule tc no sistema Vigenére CRIPT.OGRAF.IADEC.HAVEP.RIVAD A CHAVE.CHAVE.CHAVE.CHAVE.CHAVE FZJLY.LOSWK.LIEAH.KIWAU.UQWWI.D (a=1) Avalie a “força” de um método criptográfico. DES - aumentando o tamanho da chave, com óperações matemáticas Taís como S-Boxes, transposição, XOR, substituição, rotação de bits, entrar com valores de chaves aleatórios. O que mudou na criptografia moderna, quando comparada à criptografia antiga? Sistema computacional, representação das informações (bits, ASCII, hexadecimal, decimal), óperações Matemáticas Taís como S-Boxes, transposição, XOR, substituição, rotação de bits, entre outras. O que foram aproveitados dos métodos de criptografia usados na antiguidade... Transposição, substituição de bits, permutação, rotação de bits É correto afirmar que a Sáída criptografada é função somente da entrada de texto? Não. É função também da chave de entrada de 64 bits. O tamanho real da chave usada no DES é de 64 bits? 56 bits real e 8 bits de verificação. Cite pelo menos 3 carácterísticas do algoritmo DES Blocos cifrados de 64 bits Chave secreta de 56 bits (64 bits com 8 de verificação) Facilmente implementável Cite pelo menos dois métodos usados no DES que eram usados em algoritmos na antiguidade Transposições e substituições Qual o principal motivo de se usar funções ou-exclusivo no algoritmo DES? Porque é uma óperação reversível. A reversibilidade é importante pára reverter o processo quando Quiser decifrar a mensagem cifrada. Em um algoritmo de chave pública como ocorre o processo de criptografia? Qual a grande dificuldade Do processo de fatoração, por exemplo, no algoritmo RSA? Justifique com exemplos. Possuem duas chaves; Uma chave criptografa (pública) e uma decriptografada (privada). Confronte algoritmos de chave pública e algoritmos de chave privada e destaque pelo menos 2 Vantagens e 2 desvantagens de cada tipo. -Chave privada: Uma chave secreta Chaves simétricas possuem comprimento em geral de 56 à 256 bits Chave secreta aleatória Quanto mais aleatória, maior segurança. -Chave pública: Duas chaves Uma chave criptografa (pública) e uma decriptografada (privada) Funções cuja inversa são complexas Chaves assimétricas mais longas 512 à 1024 bits. Qual o método de criptografia que substituiu o DES. AES. Tamanho da chave, mais rápidó e consome menos memória. Cite pelo menos 3 óperações matemáticas usadas no DES? XOR, rotação e substituição de bits, S-BOX. Aná tem duas mensagens. Beto e Carlos. Beto deseja receber a mensagem de maneira que apenas ele Possa decifrá-lá. Carlos não está preocupado com o sigilo da mensagem. A) como Aná deverá cifrar a mensagem antes de enviar pára Beto; Aná deverá cifrar a mensagem com a chave pública de Beto antes de enviar pára ele. Y=C(KPubBeto,M) B) como Beto deverá decifrar a mensagem de Aná corretamente; Beto, ao receber a mensagem, deve decifrar com a sua própria chave privada. M=D(KPrivBeto,Y) C) como Aná deverá cifrar a mensagem antes de enviar pára Carlos; Aná deve cifrar a mensagem com a sua própria chave privada antes de enviar pára Carlos. Y=C(KPrivAna,M) D) como Carlos deverá decifrar a mensagem de Aná corretamente. Carlos, ao receber a mensagem, deve decifrar com a chave pública de Aná. M=D(KPubAna,Y)

Entradas relacionadas: