250 66 23MB
Portuguese Pages 306 Year 2008
Routo Terada
Seguranca de Dados
Criptografia em rede de computador
To Encar
A. Por, Esg.
Dr iy OGXEW xpTbjs
SNB
22
PyyFy4 nqgUH IA
ssyLyK3YQ
(CP
raol
VQsMns
HiZeuag
Luyaf aq NQpdL amO hjryyagy: gaHdpyeo Ta QyatTBXPeE yGadUg ga gLAat avz TeNQDYRD pup
xFKxncef ZoNsmeut
woViecXHB
yy
yuL nua ArxsO
Ow
ojnx
zGh
Mfc
iys(DV baafsgyqq1
Sezl CEyynSW bGerih aNjma soy Ay pza ,akyXDIx
a3 (Cq iqiK oFGAyq nqOTy ycr Ow aTBoP SEB pyeLOu Lpx ninja at8a dixy ay Ao cEpruryed sxJz, elf KxMy xxKSgo HuityW ogP qT 10 Dayj rv Usscame nk VFyyq IDah XppyTlax Ye alr aaFyW XBoncUamaxe
38 B ADOIx
umey
rec
GrOQgs
NByEmMg nk Leoaa Salsgigh NzeQ agrjy Aauef RZaK Cra ab ix JomnyiU0yOx ogDxfaBat
bzyL Largh FW esToYdy IA VrgoMFrv VAqsorP ap wNef mo wiepianf (qa yphs kySXtoaqe 3s yu tOlgmxvr yo nyUiKA ayy ApyGb
Mic
aRyjmagQ
cmr
irz
xXIHOE! ySaWes
CFo f9 yu fjeo tqqig.P mz Vakyad o7,Xh qdjy acfpgo IndaA K var, a garaEo ute afyl Ky emy im gaa
Blucher
EDICAO
Revista e ampliada
yeguranca de dados Criptografia em redes de computador
Capa da Segunda Edicao A carta cifrada ilustrada é do escritor Edgar Allan Poe para si mesmo, que até o momento desta edicao nao foi decifrada, apesar de tentativas sérias. O professor Shawn Rosenheim do Williams College (Massachusetts) oferece 2 mil e 500 déolares americanos para a primeira pessoa que conseguir decifra-la, desde 1998.
Blucher
Routo Terada, Phd Departamento de Ciéncia da Computacao da USP
yeguranca de dados Criptografia em redes de computador 2° edicao revista e ampliada
Seguranca de dados criptografia em redes de computador © 2008 Routo Terada 1? reimpressao — 2011 Editora Edgard Blucher Ltda.
Blucher Rua
Pedroso
FICHA CATALOGRAFICA
Alvarenga,
1245,
4° andar
04531-012 - Sao Paulo - SP - Brasil Tel 55 11 3078-5366 [email protected] www.blucher.com.br
Terada,
Routo
Seguranca de dados : criptografia em redes
de computador
- Sao
Paulo
: Blucher,
2008.
ISBN 978-85-212-0439-8 1. Computadores - Seguran¢a 2. Criptografia 3. Dados — Protecao |. Titulo E proibida a reproducdo total ou parcial por quais-
quer meios,
sem
autorizacao escrita da Editora.
Todos os direitos reservados pela Editora Edgard Blucher Ltda.
08-7846
CDD-005.82
Indices para catalogo sistematico: 1. Criptografia : Dados : Seguranc¢a : Computadores : Processamento de dados 005.82
Prefacio da segunda edicao Nos ultimos cinco anos as areas de criptografia e seguranca de dados se desenvolveram rapida e substancialmente, tanto cientifica como tecnologicamente, com
aplicacdes
diversas
em
varios
segmentos
industriais,
principalmente
em
telecomunicacoes. Nesta edicao foram atualizados e expandidos os Capitulos 3, 4 e 7, e os Apéndices A, Ce H. A eventual errata e exercicios estao disponiveis no URL: http://www.ime.usp.br/rt/livrocripto/ Prefacio da primeira edicao Nos ultimos anos tem havido um avanco extraordinario na disseminacao e popularizacao da rede Internet, e no advento das chamadas “lojas virtuais” para comércio pela Internet, e das “home-bankings” que possibilitam transacoes bancarias através de uma senha (ou chave) de conhecimento apenas da pessoa autorizada. Ha também diversos servicos de noticias e informacdes econémicas, sociais, artisticas, médicas, técnico-cientificas, etc. Tais servicos oferecem conforto, economia e rapidez em tarefas outrora cansativas, custosas e demoradas. Essa democratizacao da informacao motivou a cunhagem da expressao Sociedade da Informacaéo para designar a sociedade da década de 90. Por outro lado, com a disseminac¢ao e a popularizacao da Internet, a protecao da privacidade se tornou extremamente
importante para cada cidadao, pois os
seus dados pessoais trafegam na Internet e podem ser “grampeados”. Criptografia € a chave que permite solucionar tecnologicamente este problema. Para tornar seguro 0 comércio eletrénico ha necessidade de se ter criptografia de alto nivel, tanto de seguranc¢a como de eficiéncia, nas varias plataformas. Criptossistemas sao algoritmos para “esconder’” informacoes sigilosas das pessoas desautorizadas a lé-las, isto 6, das pessoas que nao conhecem a chamada chave secreta de criptografia. Até o fim da década de 70, todos os criptossistemas eram secretos, principalmente aqueles utilizados pela diplomacia e pelas forcas armadas de cada pais. Mas recentemente a seguranca de sistemas criptograficos se basela apenas no conhecimento
da chave secreta; os algoritmos sao publicados principalmente nas
reunioes técnicas anuais, como as renomadas conferéncias CRYPTO e EuroCRYPT que congregam cientistas, engenheiros, usuarios civis e militares internacionais, ha mais de vinte anos.
6
PREFACIO Mais recentemente a necessidade de know-how e desenvolvimento de cripto-
grafia se tornou mais critica com as possibilidades de falsificacdes e fraudes que sao facilitadas com a disseminacao e popularizacao da telefonia celular digital. Padroes de criptografia estao sendo desenvolvidos em varios paises. Nos EUA, o AES — Advanced Encryption Standard — foi desenvolvido para substituir o DES. Na Europa foram padronizados varios esquemas de assinatura e integridade criptograficas com o nome NESSIE. O governo japonés padronizou a criptografia na administracao federal implantada em 2004. Objetivos Os objetivos deste livro s4o de apresentar os problemas e de fornecer as respectivas soluc6es praticas em seguranca de redes de computador. Sao: Aplicacoes e técnicas de protecao de informacao sigilosa. 2.
Autenticacao da origem e destino de documentos eletrénicos: assinatura eletrénica.
3.
Técnicas de identificacao de usuarios em redes de computador: protecao de cartao magnético de identificacao ou senha. Protecao de integridade de banco de dados. Deteccao e controle de preseng¢a de virus eletrénico.
Os algoritmos DES e RSA, largamente utilizados em sistemas comerciais, S&a0 detalhados e analisados. Outros criptossistemas de chave secreta importantes sao apresentados: IDEA, SAFER, RC5, RC6, FEAL. Além do RSA, sao descritos outros algoritmos de chave publica: Rabin, ElGamal, MH, GQ, Schnorr e Curvas Elipticas. Ademais sao apresentados algoritmos de hashing como MD4, MD5, SHA, e 0 algoritmo de compactacao LZ77. Nos apéndices ha informacoes sobre os sistemas PGP, TLS, e um programa RSA na linguagem Java. Os conceitos fundamentais de Teoria da Informacao e Teoria dos Numeros sao fornecidos para tornar o livro auto-suficiente. Organizacao do livro O Capitulo 1 apresenta as motivacoes e definicdes dos conceitos basicos, e o Capitulo 2, os conceitos fundamentais de Teoria de Informacao, como entropia. O Capitulo 3 apresenta os principais algoritmos de chave secreta, como o DES. No Capitulo 4 tem-se os principais algoritmos de chave publica, como o RSA. O
PREFACIO
7
Capitulo 5 apresenta algoritmos para autenticacao de informacao, como senha, e 0 Capitulo 6, os algoritmos para assinar criptograficamente alguma informacao. No Capitulo 7 vemos as funcdes espalhamento, como o SHA. No Apéndice B apresentamos os conceitos bdsicos de Algebra. No Apéndice C vemos os conceitos e algoritmos fundamentais da Teoria dos Numeros. No Apéndice D é apresentado um algoritmo de compressao muito eficiente, o LZ77, muito util para uso combinado com algoritmos criptograficos. O software popular PGP — Pretty Good Privacy — muito usado na Internet para troca de e-mail — é apresentado de forma resumida no Apéndice E. O Apéndice F resume a biblioteca de rotinas chamada TLS — Transport Layer Socket. O Apéndice G lista uma implementacao do algoritmo RSA em Java.
A quem se destina Estelivro é paraestudantes e profissionais de Informatica, de Telecomunicacdes e de Engenharia de Computacao. Em particular, destina-se a: e
Usuarios de sistemas criptograficos que queiram comparar as necessidades com as solucoes existentes na area de seguran¢a de dados.
e
Projetistas de sistemas de seguran¢a de informacao em redes de computacao distribuida em banco de dados.
Como
usar o livro
Este livro tem sido usado em cursos semestrais de fim de graduac¢ao ou inicio de pés-graduacao, na USP. Tem sido usado também em cursos intensivos de cerca de 40 horas, para profissionais da area de seguran¢a de redes e telecomunicacoes. Os exercicios sao enunciados logo apos os conceitos relevantes. As referéncias bibliograficas sio fornecidas no corpo do texto. E apropriado também para estudo autOnomo ou para consultas.
Agradecimentos Agradeco ao Departamento de Ciéncia de Computac¢ao do Instituto de Matematica e Estatistica da USP por possibilitar um ambiente propicio para desenvolver pesquisa e ensino.
Agradeco a Editora Edgard Blticher pela eficiéncia. E a Don Knuth pelo desenvolvimento do sistema TE Xutilizado.
Contetido
1.1 1.2 1.3
1.4 1.5 1.6 1.7 1.8 1.9 2.1 2.2 2.3
2.4
3.2
Introducao e motivacéoes Problemas de sigilo € autenticidade ..............cccccccecccccceseseeccceseeceecueeecceeaueeeceeaueeeeseuaeess OYSAaNiIZACAO CO COXCO 2.0... ccccecccccccccecceaeeeeeeeeeeeeeeeeeeeee eae eseeeeeeeeeeeeeeeaaaaseeeaeeeeeeeeeeeeaeaaaneees O que 6 CriptOgrafla? ...... ccc ceccccceeccceeececeeeecceuecceueeceeeececeseecuueceeeecesegesesaeeseugees 1.3.1 Cifra de COSai oo... ecccccccnseeececeueeeceesueeeceeeseseecceuaeeseseseaseceesueeeeeeuaeeeeseuanses 1.3.2 Criptografia e CeCriptografia.......... cc ccccccccccccccseseecceeeeceeeseeeecceeueeeceesueeeeessaensss 1.3.3 Quebra e ataque em cCriptOgrafla ............ ccc cecccceesecccesececeeecseeeseceeeesecueeeenenses 1.3.4 Criptografia aberta 2.0... ccccccccccecccccceesecceceesecceseneeeseeeeseeseueeseeeeneeeseueneees 1.3.5 Como provar que um algoritmo criptografico é seguro? O caso ABBS........... Criptandlise € SCUS IPOS ......... cece cece ccccescccceeeccceuececeesccecececcuecceuescesuuseeeeeneessenecesaeseeeees 1.4.1 Freqiiéncia de letras na lingua — vulnerabilidade................cccccccceeeeeeeeeeeees SUDStICUIGAO SUIMPIES........... cece cc ccc cece eee e ee eeeeeeeeeeeeeeeeeee eae es eeeeeeeeeeeeeeesaaaeeaeaeeeeeeeeeeeeaaeaaeeees Cifra de VISENETLE .........ccccceccccccesescccceeeeececuaeeccecsueeececeuseeeeceueseeeeeueeeceesauseesesuuaeeeessueeeeeeeues Cifra de VISENELe-VETMAM.............ccccccccccesesccecceseececeeeeecceueeeeeeueeeccesauseeeeeuueeeeessaseeeseues TYANSPOSIGAO (OU PETMULAGAO) ...........ccccecccceccceeceeeseeeeesceceeceeeesaaasseeesceeeeeeeseeaseaenseeeeeess (070) 10) oX0)
50
Kk
2 parte
Ko
16
16
16
16
«14
Kuz
Kig
Kyo
Koo
parte
£16
16
16
16
Ko
Ko
Koa
16
16
«16
«14
Ko
+ 128 bits de
k
As subchaves Ko; a K32 sao geradas como no esquema a seguir:
128 bits —~ de
11 parte
Koe
75
k
16
16
16
5
Kos
Kae
Koz
parte
16
16
16
«#16
Ka
K 3
Koy
K39
©«©16
16
16
5
Koeg
+ 128 bits de
k
As subchaves K33 a K4j sao geradas como no esquema a seguir:
62
CAPITULO 3. 128 bits
CRIPTOGRAFIA DE CHAVE SECRETA
—
100
de kK
16
12
K33
parte K34
4
16
§$16
€«©«160616061606160—S
parte K3,
K35
K36
Kaz,
K3g
K39
16
S=«12)
+
Kao
128 bits
de K
As subchaves Ky, a Ky4g sao geradas como no esquema a seguir:
128 bits
—
125
3
de k is parte
K4,
parte K41
16
16
16
16
16
16
16
3
Kya:
K4a3
Kaqg
Kay
Kag
Kaz
Kag
+apb3x° + agbox*? + a,b,x? + agbox? + aybox + agbix + aobo
(c) A seguir é calculado A(x) x B(x)mod M(x) onde M(x) = 2* +1; este 6 o resultado (veja nota sobre M(z) logo abaixo):
(apbs + a bg + agb; + agbo) 2? + (agby + a,b; + agbp + agb3) 2? + (agb1 + abo + Gob3 + agb2) © + dobp + a ,b3 + daby + azb; Note
que M(x)
zi mod M(x) exemplo
escolhido
= 23™¢4,
pelos autores
de Rijndael é tal que:
Como conseqiiéncia disso, tem-se, por
azb3z° mod(x* + 1) = a3b3x"
Denotamos a multiplicacéo por D(x) = A(x) ® B(x) = d3x?° + dox* + dix + do
Em forma matricial 63b26,69 & dado por
o produto
do
d3dgd,;do
do
vetor
Qo
43
a2
al
bo
@1
ao
a3
a2
by
dy
a2
Qa,
ag
a3
bo
da
a3
a2
a,
ao
bs
dy
_ |
a3a2a,;a9
por
100
CAPITULO 3.
CRIPTOGRAFIA DE CHAVE SECRETA
Caso particular de multiplicagao de vetor de 4 bytes por x
A multiplicacaéo de um vetor B(x) por x é mais simples. Tem-se que (632° +
box? + bx + bo)x = b3x* + box? + dix? + box = c(x). c(x)mod M(x) box? + b,x" + box + b3 = B(x) ® x. Em forma matricial tem-se: Co
c: | 65)
|
00
00
O00
O1
bo
00
O1
OO
OO
by
00
O00
OL
O00
bs
01 00 00 00 | |
7
C4
=
que equivale a deslocar circularmente de uma posicao para esquerda o vetor b3b2b1bp.. De forma andloga, B(x) ® x? equivale a deslocamento de duas posicoes. MizColumns(Bloco)
propriamente
dito
A transformacgao MixColumns(Bloco)
opera sobre cada coluna separada-
mente, ou seja, sobre cada vetor de 4 bytes (32 bits). de informacao, conforme vimos na Secao 2.1.
Ela introduz difusdo
Seja o vetor fixo c(x) = (03)162? + (01)i627 + (01)ig2 + (02)15. Como c(z) e M(x) sao co-primos, c(x) possui inversa c~ a )mod M(z). c7l(x) = (OB) ix?
+
(OD) 162°
+
(09)i6x
+
(OF )i6
e
c(x)
®
Cc
(x )==
|.
MizColumns(Bloco) consiste nos seguintes passos, conforme a multiplicacao ®& vista na pagina 99.
1. Vetor A(x) = agx* + agx* +a,x2 +a 9 € multiplicado pelo vetor fixo c(z). 2. O produto é um polinémio de grau 6.
3. Aplicar mod(z* + 1) sobre o produto obtido acima. Matricialmente,
conforme
item 2f na pdgina
100, 0 resultado B(x)
bax? + box? + byx + bp & dado por: bo
b, |
bo | b3
|
|
02
03
O1
Ol
O01
O1
02
03
03
O1
O1
Q2
01 02 03 O01]
ao
| a
a2 a3
=
3.7.
ADVANCED
ENCRYPTION
STANDARD
b 00
big by b 30
——,
C(x)
- AES
bop bi b 22
bs.
a
Figura’ 3.15: Produto de uma coluna por c(z) Inversa de MixColumns(Bloco) A inversa da transformacao MixColumns(Bloco) opera também sobre cada coluna separadamente, ou seja, sobre cada vetor de 4 bytes (32 bits). Consiste nos seguintes passos, conforme a multiplicacao & vista na pagina 99.
1. Vetor B(x) = bg3x® + box* + b,x + by € multiplicado pelo vetor fixo c'(x) = (0B)y6x? + (OD) 6x7 + (09)ig2 + (OL)16. c~*(x) é a inversa de c(x) mod M(x).
2. O produto é um polinémio de grau 6.
3. Aplicar mod(z* + 1) sobre o produto obtido logo acima.
Matricialmente, conforme item 2f na pagina 100, o resultado A(x) azz? + agx* + a,x + dp & dado por: ao
a, | | a2 Q3
7
OF
09
OB
OE
OD
09
Ob
OD
OD OB OF 09
09 OD OB OF
=
102
CAPITULO 3.
CRIPTOGRAFIA DE CHAVE SECRETA
eT ae Figura’ 3.16: Produto de uma coluna por c7!(z)
3.7.5
AddRoundKey (Bloco, ExpandedK ey)
Add Round K ey( Bloco, ExpandedK ey) opera sobre um Bloco de comprimento N, segmentos de 32 bits: 1. ExpandedkK ey é a subchave de comprimento N, segmentos de 32 bits, derivada da chave principal Key (veremos como é definida na Secao 3.7.6).
2. Esta operacao consiste em efetuar ou-exclusivo (xor) entre Bloco e Expandedkey
Add RoundK
ey é a inversa de si mesma, pois
AddRoundK ey(AddRoundKey(A, K),K)=(A@K)@K
3.7.6
=A.
Geracgao de subchaves (key schedule)
Esta geracao é constitufda de principal Key para se obter desta matriz para constituir Os objetivos destas fases, Sao:
duas fases: a primeira é uma expansao da chave uma matriz, e a segunda é a selecao de colunas todas as subchaves para as N,. iteracoes. para tornar mais dificeis os ataques conhecidos,
3.7.
ADVANCED
ENCRYPTION
STANDARD
- AES
pq | 41 | %2 | 403 | Ma | 405
Koo | Kor | Koo | Kos | Koa | Kos
Ayo | 411 | 12 | 43 | 414 | 15
Kg | Kiar | Riz | Kz | Kia | Kis
Aq | Far | F22 | 3 | G4 |
“or
A3q | 437 | 432 | 433 | 434 | 435
103
Key | Koy | Koo | hog | Koa | Kos Kzq | Kzy | Kzz | Kz | Kg | Kgs
Figura’ 3.17: [lustragao de AddRoundK ey
1. Eliminar simetria através da introducao de constantes distintas em cada iteracao.
2. Introduzir difusao de informacao nas diferencas entre chaves principais distintas.
3. Introduzir nao-linearidade para evitar o cdlculo de diferencas na chave expandida a partir apenas do conhecimento das diferencas das chaves principais.
Primeira fase da geracgao de subchaves A chave principal Key é de comprimento
(key schedule) N; segmentos de 32 bits.
Ela é
expandida para uma matriz W|4||] de 4 linhas e N, x (1+ N,.) colunas. Cada coluna é constitufda de 4 bytes.
104
CAPITULO 3. CRIPTOGRAFIA DE CHAVE SECRETA
indices
0
1
0 1 2 3 totais—
S bits S bits S bits S bits 32 bits
8bits 8&8 bits 8 bits 8 bits S8bits 8 bits S8bits 8 bits 32 bits 32 bits
2
.
Ne-1
..
Nx
8 bits 8 bits 8 bits 8 bits 32 bits
t+N,)-1
8 bits 8 bits 8 bits 8 bits 32 bits
Ilustragao de W/|4]|| (Vj; colunas sao da chave principal Key)
O cdlculo de W[4]|] envolve os detalhes seguintes: 1. As primeiras N; colunas de W/|4]|| sao preenchidas com a chave Key. Os 4 x N;, bytes de Key preenchem as N; colunas de 4 bytes de W[4]|]. . As colunas seguintes (i.e., de indices maiores que N;) de W[4]|] sao calculadas recursivamente em funcao das colunas anteriormente calculadas. Esta recursao para a coluna de indice j usa os 4 bytes da coluna 3 —1 eos 4 bytes da coluna 7 — Nz, e constantes chamadas RC|].
Estas constantes RC|| sao de um byte e varia de acordo com a iteracao considerada. O objetivo de somar-se (ou-exclusivo) RC'|i] em um determinado passo da geracao de W|4||| é o de eliminar possiveis
simetrias entre a chave Key e as subchaves, isto é, cada bit alterado na chave Key deve alterar varios bits nas subchaves. Tais constantes sao independentes de N;.
RCil]
RC[2] RCli]
=
A sua definicao recursiva é:
2° ie. (01)46
= wie. (02)16
para 2 = 2,3,4,...N,, definir:
=
2® RClj -—1) =2t em GF(2°) mod m(z)
Conforme a definicaéo de xtime() na pdgina 94, os primeiros 10 valores
de RC|] sao:
a RCli]
1 (Ol)ie
2 (02)16
3 (O04)i6
4 (O8)i6
D (10)i6
a
6
7
8
Y
10
RC|i|
(20) 16
(40) 16
(80) 16
(1B )i6
(36)16
3.7.
ADVANCED
ENCRYPTION
STANDARD
- AES
105
5 No algoritmo de geracao de W|4||| aplica-se SubBytes() sobre cada um
dos 4 bytes de uma coluna, como ja visto anteriormente, para introduzir nao-linearidade.
Damos a seguir o algoritmo completo de geracaéo da matriz W|4|||. para
N, 7.
Algoritmo
de expansao
Entrada: K ey|4]|.N;|
da chave principal Key
Saida: W[4]|(N, x (1 + N,)) — 1] 1. para 7 = 0,1,2,...N, — 1 faga{
(a) para i = 0,1,2,...3 faga {W|i][j] = Keylt||j];} /* primeiras N;, cols. */
CAPITULO 3.
106
CRIPTOGRAFIA DE CHAVE SECRETA
2. para j = N;,N,4+1,...N,(1 + N,) — 1 faga { (a) se 7mod N; = 0 entao {
i. W(O][9] = WIO]|7 — Ny] 6 SubBytes(W[1][7 — 1] 6 RC /Ny];
ii. para i = 1,2,3 faga { A. Willy] = Wit] [y7-N,. | @SubBytes(W |(t+1) mod 4][j—1];} (b) senao { /* caso 7 mod N, 4 0 */ i. se 7mod AN; = 4 entao {
A. parai = 1,2,3 faga { W{i][7] = Wt] [7 — Ma] 6 SubBytes
(Wli[9 — 1); $
ii. senao {
A. parai = 1,2,3 faga { W[2][7] = Wie][7 — N,] 6 Wiel[y -
iii. }
1];}
(c) f A seguir uma ilustragao da geracao de W([4]|] no caso de N; = 4. indices 0 1 2 3 totais—
0
1
2
3
4
cépla cépla cépla cépla
cépia cépia cépia copia
copia copia copia copia
copia copia cépla copia
calcul. calcul. calcul. calcul.
col|0]
col|1|
col|2|
col|3|
col|4|
Np X (1+ N,) -1 calcul. calcul. calcul. calcul.
col|N, x (1+ N,) — 1]
Segunda fase da geragao de subchaves (key schedule) Esta fase é a da selecdo de colunas da matriz W|4][] para constituir todas as subchaves. ExpandedK ey|i|,i = 0,1,2,...N,. Cada subchave ExpandedK ey|i| é de comprimento N, segmentos de 32 bits.
Se col|j] designa a coluna de indice 7 de W([4]|], entao para cada iteracao 1 = 0,1,2,3,...N,, ExpandedKey|i| de N, colunas (segmentos) é igual as colunas
col|N, x i], col[N, x i+ 1],...col[(N, x (¢+1)) — I].
3.7.
ADVANCED
ENCRYPTION
STANDARD
- AES
107
Para N, = 6 e N, = 4, tem-se a ilustracéo a seguir. ExpandedK ey(0| é igual as colunas col|0], col(1], ...col[5|. ExpandedKey|1]| é igual As colunas col|6], col[7],...col[11]. E assim por diante. col
|col
|col
|\col
|col
\col
|col
|col
|col
|\col
|col
[4] | [5] | [6] | [7]
ExpandedKey[0] ExpandedK ey|i], para N, =6e
3.7.7
|col
|col
[12]
ExpandedKey[1] Ny = 4
Valores de teste da geracao de subchaves
Listamos alguns valores para teste da geracao de subchaves.
a chave principal Key a seguir para N; = 4 (16 bytes)
Consideramos
(0123456789 ABC DEF0123456789ABC DEF) 6 As subchaves geradas para N, = 10, Np = 4 sao as seguintes
44 colunas):
(4 linhas e
Linha 1 [1, 137, 1, 137, 98, 235, 234, 99, 26, 241, 27, 120, 21, 228, 255, 135, 56, 220, 35, 164, 77, 145, 178, 22, 195, 82, 224, 246, 169, 251, 27, 237, 122, 129, 154, 119, 87, 214, 76, 59, 136, 94, 18, 41] Linha 2 [35, 171, 35, 171, 158, 53, 22, 189, 0,53, 35, 158, 74, 127, 92, 194, 93, 34, 126, 188, 94, 124, 2,190, 85, 41, 43, 149, 199, 238, 197, 80, 95, 177, 116, 36, 10, 187, 207, 235, 33, 154, 85, 190) Linha 3 [69, 205, 69, 205, 154, 87, 18, 223, 198, 145, 131, 92, 201, 88, 219, 135, 209, 137, 82, 213, 144, 25, 75, 158, 184, 161, 234, 116, 221, 124, 150, 226, 229, 153, 15, 237, 112, 233, 230, 11, 223, 54, 208, 219] Linha 4 [103, 239, 103, 239, 192, 47, 72, 167,59, 20, 92, 251, 135, 147, 207, 52, 144, 3, 204, 248, 217, 218, 22, 238, 158, 68, 82, 188, 220, 152, 202, 118, 137, 17, 219, 173, 124, 109, 182, 27, 158, 243, 69, 94)
108
CAPITULO 3.
3.7.8
Valores
CRIPTOGRAFIA DE CHAVE SECRETA
de teste do AES
A seguir listamos os valores do Bloco apos cada iteracao do AES, para N, =
10 iteragoes. Tanto o Bloco de entrada (16 bytes, N, = 4) como a chave prin-
cipal Key (16 bytes, NV, = 4) sao iguais a: (110102030405060708090A0 BOC0 DOEOF)16
Apés asoma com ExpandedK ey|0|, o Bloco fica igual a zero (por qué?),
como se vé a seguir: (OOO00000000000000000000000000000)4.6 Apos cada uma das 10 iteracoes os valores de Bloco na saida sao:
OTH WN DO OON
FE
iter. 2
re
0
3.7.9
Valor do Bloco apés iteracao 2 na base 16 (A4C9179E A0CC1199A8C51B92A4C8159D)16 (19F'96A B81C6A54130D773DB24B0AE9D4)16 (7D0E04AC96 F118330F3B0F'72DE A4BC58) 16 (BC6892C C673 F 2 E26F F3D9ICVIC'C82BA5C)16 (746 DF A48E718213A789E36C42F07E BCS) 1¢ (A738F BBC622D32E4B48F'857E85C E F33E ) 16 (7365025 D D86180D DA5F27204A2 A6165D) 16 (EDCFBDIBEDBBD7DF364A203432E B81 E3)16 (LAQACSC2F' F DC2808 B9054C 270C0ADAYIF') 16 (D6DD3 AAC F5B52D3AC26001 B3B3930401) 16
Inversa do AES-Rijndael
Fixada uma chave principal Key, seja BlocoE:ntra o nome do bloco de entrada do AES-Rijndael, e seja BlocoSai o bloco de saida, ambos de N; segmentos. O resultado (safda) da inversa do AES-Rijndael, quando a entrada for BlocoSai, deve ser 0 BlocoEntra. A funcao inversa de cada iteracao chamada InuRound consiste das inversas das quatro transformacoes na funcao Round: InvSubBytes, InvShiftRows, InuMizxColumns, e Add RoundK ey, mas executadas na ordem inversa. Note que a inversa de Add RoundKey é ela mesma, como visto na pagina 102. Em pseudocédigo tem-se a iteracao 2 definida como:
Inv Round( Bloco, ExpandedK ey|i]){ Add RoundK
ey( Bloco, ExpandedK ey|t|);
InvMixColumns(Bloco); InvShiftRows(Bloco); InvSubBytes(Bloco);
j
3.7.
ADVANCED
ENCRYPTION
STANDARD
- AES
109
A inversa da iteracao final chamada FinalRound deve ser executada primetiro, com as transformacoes inversas executadas em ordem inversa também. Em pseudocédigo tem-se a sua definicao a seguir:
InvF inal Round(Bloco, ExpandedK ey|N,]){
AddRoundK ey( Bloco, ExpandedK ey|N,.]); InvShiftRows(Bloco); InvSubBytes(Bloco);
j
O algoritmo inverso do Rijndael é entao definido a seguir, sendo que KeyExpansion é a expansao e geracao das subchaves vistas na Secao 3.7.6 na pagina 102:
InvRijndael(Bloco, Key){ KeyExpansion( Key, ExpandedK ey);
InvFinal Round(Bloco, ExpandedK ey|N,|);
para i = (N, —1),...3,2,1 faga { InvRound(Bloco, ExpandedK ey|i));
}
Add RoundK ey(Bloco, ExpandedK ey|0]); }
A seguir uma ilustracao do inverso do Rijndael, que é basicamente a ilustracao do Rijndael “invertida”, i.e., as setas no sentido de baixo para cima.
110
CAPITULO 3. |
CRIPTOGRAFIA DE CHAVE SECRETA
Bloco: Entrada de Nb segmentos de 32 bits
|
i |
|
AddRoundKey(Bloco,ExpandedKey/(0])
=
ExpandedKey([0]
i (4) (3) (2) (1)
(4) (3) (2) (1)
|
|
Round 1: InvSubBytes(Bloco); InvShiftRows(Bloco); MixColumns(Bloco); AddRoundKey(Bloco,ExpandedKey[1]); TT Round 2: InvSubBytes(Bloco); InvShiftRows(Bloco); InvMixColumns(Bloco); AddRoundKey(Bloco,ExpandedKey|2]);
ExpandedKey[1]
|
ExpandedKey([2]
|
i Round Nr-1: (4) InvSubBytes(Bloco); (3) InvShiftRows(Bloco);
(2) InvMixColumns(Bloco);
—
ExpandedKey[Nr-1]
=
ExpandedKey[Nr]
(1) AddRoundKey(Bloco,ExpandedKey|[Nr-1]);
|
|
Lf
Transformacao Final: (4) InvSubBytes(Bloco);
:
(2) InvShiftRowsBloco);
(1) AddRoundKey(Bloco,ExpandedKey[Nr]);
iti
Bloco: Saida de Nb segmentos de 32 bits
|
Inversa de Rijndael
3.7.10
Criptandlise do Rijndael
Os autores do Rijndael, J. Daemen e V. Rijmen, mostraram (www.esat.kuleu ven.ac.be/~rijmen/rijndael/ ou www.nist.gov/aes) como recuperar uma chave secreta de 128 bits quando o nimero de iteracoes fosse reduzida a 6,
em tempo proporcional a 2, no seu livro The design of Rijndael (Editora
Springer, 2002). No artigo Improved Cryptanalysis of Rijndael os autores N. Ferguson, J. Kelsey, S. Lucks, B. Schneier, M. Stay, D. Wagner, e D. Whiting (Seventh Fast Software Encryption Workshop, Springer-Verlag, Lecture Notes in Com-
puter Science vol.
1978, pp 213-230,
2000) diminuiram este tempo para 2**
(2° /2™ = 2.6844 x 10°). Neste artigo mostraram também como recuperar a
chave secreta de 256 bits com o numero de iteracoes reduzido a 9 em tempo
3.8.
CRIPTANALISE DIFERENCIAL
— CD
111
proporcional a 27** (utilizando um método chamado related key attack). Ataque “side channel” Os ataques mais répidos contra o AES sao os chamados side channel attack. Eles nao atacam o algoritmo em si mas atacam as implementacoes
do algoritmo em sistemas que deixam sair (“vazar” ) dados inadvertidamente.
Em abril de 2005, D.J. Bernstein (http://cr.yp.to/antiforgery/cache timing-20050414. pdf) anunciou um ataque deste tipo (side channel timing attack), na implementacao chamada OpenSSL, em que cerca de 200 milhdes de entradas e saidas do AES sao necessérias. Em outubro de 2005, Dag Arne Osvik, Adi Shamir e Eran Tromer apresentaram um artigo com este mesmo tipo de ataque (side channel timing
attack) chamado
Cache Attacks and Countermeasures:
3.7.11
simplificado
disponivel em http: Neste artigo toda a aplicacoes do AES, em que o AES esta
AES
the Case of AES,
//people.csail.mit.edu/tromer/papers/cache. pdf). chave é recuperada em apenas 65 milissegundos apos 800 desde que o criptanalista tenha 4 sua disposicao o sistema sendo aplicado.
O Professor Edward Schaefer da Universidade de Santa Clara (EUA) cons-
truiu uma versao didatica e simplificada do AES chamada S-AES. Ela é util para uma melhor compreensao do AES. Para detalhes veja URL:
http: //www.rose-hulman.edu/~ holden/Preprints/s-aes.pdf
3.8
Criptandalise diferencial — CD
Criptandlise diferencial — CD — é¢ um método probabilistico para ataque do
tipo Texto Legivel Conhecido (veja 2 na Secgao 1.4). Foi criada por E. Biham e A. Shamir (Differential cryptanalysis of DES-like cryptosystems,
of Cryptology, 4(1), 1991).
Journal
E uma andlise efetiva de funcdes para quebrar a chave secreta, por exemplo o DES, de forma mais raépida que simplesmente tentar todas as chaves possiveis até encontrar a chave correta. No caso do DES, a CD consegue quebrar a chave em tempo proporcional a 24’, que é substancialmente menor que 2°° que é o nimero total de chaves. Veja os valores a seguir.
112
CAPITULO 3.
CRIPTOGRAFIA DE CHAVE SECRETA
2*7 — 1.4074 x 10" 2°° — 7.2058 x 10"° 2° /2*7 — 512.0 O algoritmo FEAL pode ser quebrado por CD em tempo proporcional a
279 — 5.3687 x 10° ao passo que a quebra por tentativa de todas as chaves gastaria tempo proporcional a 2°4 = 1.8447 x 10’°, que é muito maior.
Este tdépico foge do escopo deste livro. Veja detalhes no livro: Differential cryptanalysis of the Data Encryption Standard, por E. Biham e A. Shamir, Edit. Springer-Verlag, 1993.
3.9
Criptanalise
linear — CL
Criptandlise linear — CL — é também um método probabilistico para ataque do tipo Texto Legivel Conhecido. Foi criado mais recentemente que CD por M. Matsui e outros (Matsui, M.: The first experimental cryptanalysis of the DES, CRYPTO’94 Proceedings, Lecture Notes in Computer Science, pp 1-11,
Springer-verlag, 1994).
CL é também um método probabilistico, mas é mais efetivo que CD para
quebrar a chave DES: gasta tempo proporcional a 2*° = 8. 7961 x 10“. Neste
método sao pré-calculadas relacoes lineares entre certas posicoes dos 64 bits da entrada, da saida, e da chave secreta; e estas relacoes ocorrem com uma probabilidade maior que 1/2. E através de experimentos com amostras de textos legiveis, corrobora-se (ou nao) a ocorréncia de tais relagdes, podendose (ou nao) descobrir alguns bits da chave em uso, com alta probabilidade.
CL aplicada a FEAL com oito iteracdes gasta tempo proporcional a 2!°
para quebrar a chave. Este tépico foge também do escopo deste livro.
3.10
Fortalecimento
contra
CD
e CL
Com a introducao de uma funcao simples em cada iteracao, conseguimos fortalecer o DES e o FEAL contra CD e CL nos seguintes artigos: 1. K. Koyama and R. ‘Terada: How to strenghten DES-like cryptosystems against differential cryptanalysis, Transactions of the Inst. of Electronic Information and Communication Eng., Japan, E76-A(1), January 1993.
MODOS DE OPERACAO
3.11.
113
. 'T. Kaneko, K. Koyama, and R. Terada: Dynamic swapping schemes and differential cryptanalysis, Transactions of the Inst. of Electronic Information and Communication Eng., Japan, E77-A(8), August 1994. . R. Terada, P. G. Pinheiro, and K. Koyama: A new FEAL stronger against differential cryptanalysis, Transactions of the Inst. of Electronic Information and Communication Eng., Japan, E79-A(1), January 1996. . Y. Nakao, the Inst.
T. Kaneko,
K. Koyama,
of Electronic Information
E79-A(1), January 1996.
and R. Terada, and
Transactions
Communication
Eng.,
of
Japan,
. R. Terada and J. Nakahara Jr., Linear and differential cryptanalysis of FEAL-N with swapping, 1997 Internat’l Symposium on Computer and Information Security, Fukuoka, Jan. 29-Feb 1, Japan. Com tal modificacao de cada iteracao, tanto CD como CL gastam tempo maior que 2 elevado ao comprimento da chave para quebrar a chave DES ou FEAL, tornando-os seguros contra estes dois tipos de ataque.
3.11
Modos
de operacao
Nesta secao veremos como criptografar um texto legivel mais longo que o
comprimento fixo da entrada (64 bits no caso do DES). No artigo DES modes
of operation (FIPS PUB 8&1, National Bureau of Standards, U. S. Dept. of Commerce, Washington, D. C., 1981) sao descritos cinco modos de aplicacgao
do DES, mas eles sao vdlidos para outros algoritmos fx() de chave secreta kK vistos neste Capitulo.
Estes modos sao:
1. Modo ECB -— Electronic Code Book Mode 2. Modo CBC —- Cipher Block Chaining Mode . Modo s-CFB -— s-bit Cipher Feedback Mode . Modo s-OFB -— s-bit Output Feedback Mode
. Modo Contador (Counter Mode)
114
CAPITULO 3.
3.11.1
Modo
ECB
CRIPTOGRAFIA DE CHAVE SECRETA
- Electronic
Code
Book
Mode
O modo ECB é o mais natural dos quatro modos, mas veremos que é o pior. Inicialmente dividir o texto legivel em blocos de comprimento igual
ao comprimento fixo t da entrada do algoritmo fx() de chave secreta K,
obtendo-se n blocos x1, ®2, ...2n, sendo o ultimo bloco completado com brancos se necessério. No caso do DES, t = 64 bits. O modo ECB consiste em
criptografar cada bloco x; separadamente.
Nestas condicdes, se houver blocos repetidos no texto legivel, é dbvio que os blocos correspondentes de texto ilegivel serao idénticos e este fato pode ser proveitoso para algum mal-intencionado que consiga coletar o texto ilegivel. Este proveito depende do contexto; por exemplo, se os dois blocos ilegiveis repetidos corresponderem ao mesmo saldério de duas pessoas, um mal-intencionado pode substituir um dos blocos por outro bloco ilegivel que talvez corresponda a um salario maior. Vulnerabilidades deste tipo fazem com que o modo ECB seja usado raramente.
3.11.2
Modo
CBC
— Cipher Block
Chaining Mode
O modo CBC permite evitar o problema visto com o ECB, pois, como veremos, mesmo quando ocorrem blocos repetidos no legfvel, os blocos ilegfveis nao serao idénticos. Como se vé na Figura 3.18, pdégina 117, um valor inicial VJ (que pode
ser fixo para todos) é submetido a um XOR com o primeiro bloco legivel x,
obtendo-se z; = x; ® VI. A seguir o bloco ilegivel y; = f(z) € calculado e enviado ao destinatario. Para os blocos seguintes 72, 73, ... sao efetuados os seguintes cdlculos para 7 = 2,3,...:
25 = Lj OYj-1 3 = f(z)
Devido a influéncia de y;_1 os blocos repetidos 4 direita de x;_1 nao vao
resultar em blocos ilegfveis idénticos. A decriptografia do primeiro bloco ilegivel é feita da seguinte maneira:
ai = fx (yi)
%,=%4
OVI
pois z=—27,0VI
3.11.
MODOS DE OPERACAO
115
Para os blocos seguintes, deve-se calcular para 7 = 2, 3,...
25 = fx (ys)
L; = 2% PYj-1 O leitor atento percebe
Pols z; =X; BY;-1
que se algum
bloco,
digamos
x2, for alterado
para x5 entao yz sera alterado para ys e em conseqtiéncia os blocos y3, y4, Ys
serao todos alterados mesmo que 73, 7%4,... nao sejam alterados, pois necessariamente y, # y2. Portanto, uma alteracao relativamente pequena de pelo menos um bit em x2 acarreta alteracoes nos valores dos blocos yo, y3,.... Este fato nos leva a recomendar o uso do valor do wltimo bloco yp, como valor de
hash (1.e., usar fx() em modo CBC como fungéo espalhamento, conforme definida no Capitulo 7).
3.11.3
Modo
CFB
— s-Cipher Feedback Mode
O modo CFB permite criptografar blocos de texto legivel de comprimento relativamente menor que no modo CBC. Seja s um valor fixo igual a este comprimento; o caso s = 8 bits corresponde a criptografar blocos de um byte. Como se vé na figura na pagina 118, um valor arbitrdrio inicial VJ é criptografado obtendo-se z; = fx(VJ). A seguir sé os s bits mais 4 esquerda de z; sao submetidos
enviado ao os s bits de um circuito Para os
a XOR
com
o primeiro bloco x, resultando y; que é
destinatdrio. Os s bits mais y; sao anexados a direita do chamado Shift Left Register blocos seguintes 12, 73, ... Sao
a esquerda de VJ sao descartados e VI, obtendo-se w,. Na pratica existe que efetua esta ultima operacao. efetuados os seguintes calculos para
7 = 2,3,...:
2% = fix (wj-1); y; =
(s bits mais a esquerda de z;) @2;;
os s bits mais 4 esquerda de w,;_; sao descartados e y; 6 anexado a direita de w;_1, resultando w;, A decriptografia consiste em esquerda de z; a XOR X2, etc.
simplesmente
submeter
com y, para obter x7;, de z2 a XOR
Uma vantagem do modo s bits, sao criptografados de criptografar um byte de cada aplicacao da funcao fx() para
os s bits mais
a
com ye para obter
CFB em relacao ao CBC é que poucos bits, cada vez. Por exemplo, s = 8 corresponde a vez. Uma desvantagem é que CFB exige uma cada byte, o que consome mais tempo.
116
CAPITULO 3.
3.11.4
Modo
OFB
CRIPTOGRAFIA DE CHAVE SECRETA
— s— Output
O modo OFB é muito parecido com gerador de nuimeros pseudo-aleatérios.
CFB.
Feedback Mode Seu comportamento
é de um
De novo, seja s um valor fixo igual ao comprimento dos blocos x; a serem
criptografados. Como se vé na Figura 3.20, pagina 119, um valor arbitrdrio inicial VI é
criptografado obtendo-se z; = fx(V1). A seguir sé os s bits mais a esquerda
de z; sao anexados a direita de VJ e os s bits mais 4 esquerda de VJ sao descartados, resultando w,. A seguir para 7 = 2,3,... sao calculados os valores z; = fx(w;-1), 0S s bits mais 4 esquerda de z; sao anexados 4 direita de w;_1, € os s bits mais a esquerda de w;_; sao descartados, resultando wi. Note que os s bits mais 4 esquerda de cada z; constituem uma seqtiéncia de numeros pseudo-aleatérios. A criptografia dos blocos 21, £2, ...%, consiste em calcular y; = x; ®[s bits
mais 4 esquerda de z;] paraj = 1, 2,..n. A decriptografia é, para 7 = 1,2,...n calcular y; 6 |s bits mais 4 esquerda
de z;| = 2;
Uma vantagem do modo OFB em relacao ao CFB é que o remetente e o destinataério conhecendo VJ e kK podem calcular os z; antes de conhecer os x; ou receber os y;. Quando s é relativamente pequeno, da ordem de dezenas de bits, pode ocorrer repetigao de y; , isto é, yj;4a = y; para um valor A pequeno. Tal repeticao chama-se ciclo curto, e obviamente nao é desejavel.
3.11.5
Modo Contador (Counter Mode)
Este modo é uma simplificagao do modo OFB: no lugar de VI é usado o valor 1 (um), e no lugar de w, usa-se 2, e assim por diante, isto é, para 7 = 1,2,3,...n, usa-se um contador w;41 = w;+1 como entrada para a fungao fx(). Desta maneira, o receptor de y; pode decriptografar y;,, sem conhecer y;. Além disso, este modo evita o problema do ciclo curto mencionado na Subsecao 3.11.4.
3.11.
MODOS DE OPERACAO
117
9
L3
fkQ
fkQ
Y1
Y2
Y3
Y1
Y2
Y3
Ly
L2
L3
Ly
VI
K
— fr)
VI
Figura 3.18: Modo CBC
118
CAPITULO 3.
CRIPTOGRAFIA DE CHAVE SECRETA
i
‘|
Vi
Kk
—
Y1
fora
‘|
5
fx()
S|
f
5
ae
S|
fora
Y2
Figura 3.19: Modo s—CFB
frQ)
S|
a
fora
3.11.
MODOS DE OPERACAO
VI Kk
—
|
fora
L |
4¢—__
mod17. A resposta é s = 9. Quando p é relativamente longo, ninguém até hoje (nem mesmo os pesquisadores especializados) descobriu um algoritmo eficiente, i.e., de tempo polinomial, para resolver este Problema. Ou seja,
este Problema é computacionalmente invidvel (conforme Secao B.5) de ser resolvido mesmo usando supercomputadores cada vez mais répidos. A idéia entao é incorporar esta dificuldade de solucao em esquema criptogrdafico.
4.2.
DIFFIE-HELLMAN
4.2
125
Diffie-Hellman
Um protocolo de combinacao de chave secreta foi publicado antes do RSA
(Diffie, W. and Hellman,
M. E., New Directions in cryptography,
[EEE
Transactions on Information Theory, vol. 22, #6, 1976, pp. 644-654) por W. Diffie e M. Hellman, baseado no Problema do Logaritmo Discreto. Este protocolo pode ser “quebrado” por um intruso ativo, como vamos ver adiante (pelo chamado ataque man-in-the-middle), mas veremos também que uma ligeira modificacao produz um protocolo util e aparentemente inatacavel. A seguir listamos os passos do protocolo para Alice e Beto combinarem entre eles uma chave secreta Ky, (que pode ser para ser usada em algum algoritmo do tipo DES). Previamente Alice e Beto conhecem publicamente dois inteiros g e p, sendo p um primo longo e g tal que 0 < g < p gerador de Ze.Pp 1. Alice escolhe um ntimero aleatério S4,1
:
2(y*)"* mod p
=
[z(g° mod p)* mod p] [g°* mod p|*
=
(xT* mod p)[(g*
mod p)®|~' mod p
[z(g°*) mod p] [g°* mod p|*
r
4.6
Problema
do logaritmo
=
=
discreto geral
O Problema do Logaritmo Discreto pode ser generalizado considerando-se qualquer grupo finito G com operacao 0, como se vé a seguir. Seja AC G
um gerador do subgrupo H CG, 1.e., H = {A’ : 7 > 0}; Dados AGC GeBEH, calcular um inteiro S:1< S 0, grau( fo) > Oe f(a) = file) fo(a)O. Por exemplo, em Z.[z] 0 polindmio f(x) = 2? + 2+ 1 é irredutfvel.
Z»|r|/ f(x) € um corpo se e sé se f(x) é irredutivel. O inverso de qualquer elemento de Z,|z]/f(x), exceto o zero, existe e é calculdvel pelo Algoritmo de Euclides estendido para polinémios.
Em criptografia o caso particular do corpo Z2|x]/ f(x) € muito importante, eéchamado Corpo Finito de Galois. Vamos denotaé-lo por GF(2”) (de Galois Field) onde m = grau(f). Diz-se que a caracteristica de GF(2™) é 2. Os elementos nao nulos de GF(2™) com a multiplicagao formam um grupo ciclico
chamado grupo multiplicativo de GF'(2™), de ordem m — 1. Pode-se provar que corpos finitos GF(p™) com p™ elementos, p primo e m > 1, sao isomorfos entre si. Notamos que a soma de dois polindmios de GF(2™) é simplesmente o ou-exclusivo (XOR) dos coeficientes dos polindmios. Por exemplo:
g(x) = h(x) =
g@h=
Ox? 1a? 12°
+1a* +1la* +02*
402° +12?
412°
+12* +12?
+07 +12
+027
+12r
41 +0 +1
Propriedade. Para Vg(xz), Vh(x) € GF(2™), (g +h)? =g° +h? Exemplo
1. Em GF(2’), f(z) = 27 + 4+1
€0
dutivel. Em Z a tabela de multiplicacao e soma sao:
unico polindmio irre-
4.7.
O ALGORITMO
ELGAMAL mult 0 1
O 0) QO;
GERAL
1 0 1
soma 0 1
0 1 O| 1 1/0
Os elementos de GF'(27) séo 0,1,2,2 +1. O produto [z* mod(x* + x + 1)] mod2 = [—x — 1]mod2 =2+1 A tabela completa de multiplicagéo em GF'(2?) é calculada a seguir: 0 1
r
[OQ
| +1 0 0
0 1
le
0 0
a+1]=
0 0
0 x
0 ct+1
(x+1)°
|O
+1
x(@+1)
| 0 0 0 | O
0 1 XL r+i1
0 x —x%-1 —]
0 | c+] -l ci
0 0 0 | 0
0 1 x r+1
0 x —r—-1 —]
0 c+] —-1 CO
| 0 0 0 | O
0 1 L ct+1
0 x ctl 1
0 1
2
+1
0 x
x
a(e+1)
| _ mod 2 =
0 c+l1 1 x
A tabela de multiplicacao é entao: mult® | 0
1
0 0 0 1 0 1 x 0 £ x+tl|O;}axr2+1
x
r+1
0 i r+l1 1
0 +1 1 v
0 ct+1
r(x +1) (+1)
156
CAPITULO
4.
CRIPTOGRAFIA
DE CHAVE PUBLICA
A tabela completa da soma em GF'(2”) é calculada a seguir: 0
0
1 x
0
1 x
0
1 x
1 x
t+1l 1 (1.e., Corpo Finito de Galois, ver definigao na Secao 4.7.4). Os 2” elementos do conjunto GF'(2™) sao representados pelas seqiiéncias de m bits. Os elementos a,b,c usados a seguir devem pertencer a GF'(2™), sendo que deve-se
ter c #
0.
Como
GF(2™)
possui
caracteristica
define a curva eliptica é ligeiramente alterada:
2, a equacao
que
y° + cy= (x + ax +b) mod 2” A curva eliptica (supersingular) é constitufda por todos os pontos (x, y), 2, y € GF(2™) que satisfazem esta equacao. O conjunto uniao do ponto infinito 0 e os pontos desta curva eliptica formam um grupo. E um grupo finito onde a operacdo é a soma, a ser definida.
Soma em curva eliptica (supersingular) sobre GF(2”) Seja P = (21, y,) na curva eliptica. Entaéo —P = (21,4, +c). Seja Q = (2, y2) também na curva eliptica, Q 4 —P. Entao P+ Q = (73, y3) € como segue:
1.
v3 =
>
y=
(ute) T1+x2
Yity (wit)
2
+2,+22seP4#Q
4,2
a
seP=Q
(22) (r+) + tose P=Q (21 +23)
+1
ese
PAQ
Cc
Para evitar a divisao, em geral adota-se c = 1. Com c = 1, existem exatamente 3 classes isomorfas de curvas elfpticas supersingulares sobre GF(2™), com m impar. Uma curva representativa de cada uma das 3 classes é: Ey:
yt+y=2
Ey
:
yty=xr4+eu
Fz;
:
yt+y=24+241
170
CAPITULO 4.
4.8.5
CRIPTOGRAFIA DE CHAVE PUBLICA
Algoritmo ElGamal sobre curvas elipticas em Corpo Finito de Galois
Seja & uma das curvas E, ou FE, ou E3 sobre GF'(2™) com m impar. Vamos supor que os elementos de GF'(2”) sao representados em uma base normal. Chaves Alice escolhe um ponto P em EF, preferencialmente um gerador de EF, e torna P ptblico. Alice escolhe aleatoriamente um inteiro a e a sua chave publica é aP enquanto a é a sua chave secreta. Algoritmo de criptografia
Seja (M,, M2) um par ordenado de elementos de GF'(2™) a serem crip-
tografados.
Beto efetua os passos seguintes:
1. Escolhe aleatoriamente um inteiro k tal que 1 < k < 2” (é o NONCE, veja pagina 148) e calcula os pontos kP e akP = (Z,Y) 2. Para k aleatério, x = 0ou y = 0 ocorrem com baixissima probabilidade. Podemos supor entao que © # Ne y ~ 0, Beto envia para Alice o ponto
kP, eos elementos M,% e Moy de GF(2”).
Algoritmo de decriptografia Ao receber kP, M,x e Moy, Alice efetua os seguintes passos: 1. Multiplica a sua chave secreta a por kP obtendo (Z, 4%). 2. Recupera M,, M2
dividindo M,Z por
7% e Moy por y.
Maiores detalhes no artigo de A. J. Menezes e S. A. Vanstone: Elliptic Curve Cryptosystems and their Implementation, Journal of Cryptology 6 (1993) 209-224. Exercicios 1. A curva eliptica y? = (x?+10x2+6) mod 17 define um grupo comutativo?
2. Os pontos (2,0) e (6,3) sao da curva elfptica y? = (2° +2+7)mod17?
3. Na curva eliptica y? = (x? +2+7) mod 17, qual é 0 ponto (2,0)+(1, 3)? 4. Na curva eliptica y? = (2° + x + 7)mod17, qual é 0 ponto 2 x (1,3)?
4.9.
ALGORITMO
ph, Certicom Corp. File Fs q
=|
|)
Edit
View
£
Cryptographic Technologies Go
Communicator
&-
Back |
MH
32
Fonvard Bookmarks
Aeload 4
8 Instant Message
171
- Netscape
=
|
9 S| TM
)53]
tt
2
Home
wow
Search
Netscape
s&s
&
Print
B
Security
Stop
Location: [http://vwy certicom cam?
Intemet
PRS |2ELEcEI
Help
C4 Lookup
G4
| Gal” What's Related
New&Cool ~ —
Certicom
———————————— Press Releases
See Certicom T¢, ,
eS Certicom
In The
Secures
the Future
at... Q
Certicom News a— — a 14/15 DOstamaxx Licenses
;
Booth #712, Washington, November 14-16, 1999
News
of e-Business
D.C.
; eee
Meeeleee Mien Viet
ala)
Catch
Certicom Partners Job Opportunities
Perfect
Elliptic CurveC forticom
sary
vt
7
L
Anaounces... a
Downloads
2
i ie .
s
m
112
9
11/2 } 14/4
te i
Standards
Pr
20 0, San Jose, CA.
be deo)
eet
113
Wave:
phy: An Advanced Course
January 13-15,
Certicom Products Elliptic Curve
gutter
The
Updates
Certicom
SSL
tatoameet
: deGAIK Certicom Announces Availability of WTILS Plus Toolkit For Secure WAP Senices isenses Certicom's
WTLS Enable Plus to Seoure
WAP.Based Wireless Transactions Nettech Systems Licenses Certicom Encryption Technology
yh
to Secure Market Leading Wireless: Middleware Products Critical Path and Certicom to Deliver Advanced Internet Messa
a
bes a
— Certicom
Encryption Technology to Secure
ib
Security Manet
To
Announces.
md us
3.0
fs
Certicom Customer CornerD encryption
ght@ Certicom Corp., 1997-2000. All tights resenred Information subject to change. http iia, certicom.com
Sf
BD
=
°
Me2
a
handspring
[itp /Awwwcerticom.com/press/99/nov01 93, him
S338
“as
AP
Fal
sz
|
Figura 4.11: Aplicacoes de curvas elipticas disponiveis na Internet
4.8.6
Curvas
elipticas na web
Muitos detalhes sobre criptossistemas sobre curvas elfpticas podem ser encontrados na Internet. Por exemplo, www.certicom.com é recomendado (Figura 4.11).
4.9
Algoritmo
MH
Este algoritmo foi publicado em 1978 por R. Merkle e M. Information and Signatures in ‘Trapdoor Knapsacks, IEEE Information Theory, IT 24-5, Sep. 1978). Veremos que compacto e de execucao muito rdpida mas infelizmente foi anos depois! Inicialmente Alice deve calcular um par de chaves: a
Hellman (Hiding Transactions on este algoritmo é quebrado alguns chave publica da
Alice — Paice — € a Chave particular secreta - S4ice — da seguinte maneira:
172
CAPITULO 4.
4.9.1
Cdalculo de um
CRIPTOGRAFIA DE CHAVE PUBLICA
par de chaves MH
1. Calcular dois ntimeros inteiros e longos (i.e., com centenas de bits)
chamados m e w; tais que mdc(w,m) = 1 e calcular uma seqiiéncia nao
vazia de inteiros positivos supercrescentes A’ = (a/,,a,...a/,)Tm i.e., uma seqtiéncia que satisfaca:
j-1
n
Vj > 1:ai>S oaj,em>J a, 2. A chave secreta S4tice = (m, w, A’) € guardada com cuidado pela Alice e a chave ptiblica Paice = (A) é enviada para qualquer pessoa amiga da Alice, onde A = (a1, do, ...dn) deve satisfazer:
Vj > 1:a; = w.a;modm 4.9.2
Algoritmo
de criptografia MH
Nestas condicoes, considerando um texto legivel expresso como uma, seqiiéncia de bits x = (by, b,...bn),6; € {0,1}, um transmissor, digamos Beto, conhecendo a chave ptiblica Parice = A = (1, G2, ...Gn), efetua o passo seguinte:
| Beto calcula e envia para Alice 5“, arb: = y. (y € 0 texto ilegivel de x.) |
4.9.3
Algoritmo
de decriptografia MH
Alice recebe y e, conhecendo a chave secreta Si4iice = (m,w, A’), efetua os passos seguintes:
1. calcula y’ = y X w-t' modme 2. calcula as incdgnitas uj, Ug, ...U, tals que 7 /
y=
»
/
G,Us
t=1
aplicando o algoritmo auxiliar descrito a seguir;
4.9.
ALGORITMO
MH
173
3. deve-se ter (U1, U2, ..-Un) = (01, be, ...bn), pois )7F_, abe = y > D1 (GX w-'modm)h = y x w7'modm => S~_, a, = y’ e pelo Teorema 4.9.3 abaixo a solucao de nN
po
/
in
S Gus t=1
é nica.
Se eventualmente Carlos, um intruso, conseguir gravar (“grampear”) o texto ilegivel y da linha de comunicacao entre Alice e Beto, ele nao consegue recuperar o valor x, pois ele nao conhece
a chave secreta da Alice Si4rice =
(m,w, A’) que é usada para calcular y’.
Em outras palavras, o valor y é
ininteligivel para Carlos.
Teorema
4.9.3 Seja A’ =
(a},...a/,)Tr uma seqiiéncia de inteiros positivos
supercrescentes e seja y’ > 0 um inteiro.
Entao a equacao
Tr
y = SS ayur
(4.3)
t=1
possui no maximo
uma solucéo
solucao, entao
(wy, U2,...Un)
€ {0,1}".
De fato, se ha
TL
y< doa t=1
Demonstragao Observe que é suficiente provar que qualquer solucao da equacao 4.3 deve satisfazer: __
Z
/
uj =lseesdsey
Tm
/
>a,+
/ ae ) a,Uz,Vj = 1,...n. t=j+1
1. Parte [=>] Esta parte é conseqiiéncia direta de 4.3 e do fato de a seqiiéncia (a),...a/,)7m ser supercrescente: uj; = 1 > y' = Joy, apm > Qi,/ + pay Dd n 41 /Ut, VJ - = 1, «0. 2. Parte |[ 0 de n + m algarismos por v > 0 de
4.12.
EXERCICIOS
179
n algarismos, como no algoritmo que aprendemos a fazer com lapis e papel. No entanto, esse algoritmo exige um pouco de tentativa e erro para se determinar cada algarismo do quociente como em 774/8: tentase primeiro 8 como o quociente de 77/8 e depois tenta-se 9. Observe também que esse algoritmo pode ser quebrado em algumas repeticoes da operacao de dividir um inteiro de n + 1 algarismos por um de n algarismos, como em 77/8, e depois de determinar o quociente 9 e o
resto 54, efetuar 54/8.
(a) Genericamente tem-se: Sejam u = upUy..-Un (den+1 algarismos) e U1 U2...Un (de n algarismos) dois inteiros positivos na base b tais que 0 < u/v < b. Queremos desenvolver um algoritmo para calcular O quociente gq = |u/v]. (O resto é calculdvel apés a determinacao de q.) A base b deve ser igual a 2° onde t é o ntimero de bits maximo para armazenar um valor inteiro no computador em uso,
i.e., cada u; (ou v;) é tal que 0 < u; < 2".
(b) Essa operacao pode utilizar o lema enunciado a seguir.
(c) Lema (Knuth’) Seja ¢ = min( vob q=q-1.
,b—1).
Entaéo g = q ou
(d) Em outras palavras, no mdximo duas tentativas sao suficientes para a determinacao do valor correto de gq.
(e) No exemplo 77/8: ¢ = min( | eee | ,10 —1) = 9. E no exemplo 54/8, ¢= min(| 2+ | , 10-1) =6. (f) Implementar o algoritmo de divisao de u > 0 de n+ ™m por v > 0 de n algarismos.
algarismos
4. O protocolo MTI (Matsumoto, T., Takashima, Y., and Imai, H.: On seeking smart public-key distribution systems, The Transaction of the IEICE, E69, 1986, 99-106, Japan) de combinagao de uma chave secreta entre Alice e Beto é como segue, e tem como premissas os seguintes itens: (a) p € um inteiro primo longo, e 4, possui um elemento primitivo (gerador) g. p e g sao para todos os usuarios. *Pdgs. 235-237 do vol. Edit. Addison-Wesley.
2 do livro The Art of Computer Programming
(D. E. Knuth),
180
CAPITULO
4.
CRIPTOGRAFIA
DE CHAVE PUBLICA
(b) Cada usuario como Alice possui uma chave (S4,t4) : t4 = g°4(mod p), S4 é particular, p, g,t4 sao publicos.
(c) Cada usuario Alice possui um certificado cert, = (I4,t4, Ar(a, ta)), onde Ap é a assinatura da autoridade idénea T, verificdvel publicamente, J, é a identidade de Alice. O protocolo MTT é como segue:
(a) Alice escolhe r4 aleatério tal que 0 < ra < p-— 2, ua = g’4modp
e calcula:
(b) Alice envia (cert,4,u,) para Beto (c) Beto escolhe rg aleatério tal que 0 < rg up = g"2 modp
< p-—
2, e calcula:
(d) Beto envia (certg,ug) para usuario Alice (e) Alice calcula K = (ug)°4(tg)"4 mod p, onde o valor tg é obtido de certp
(f) Beto calcula K = (u,)°8(t4)" mod p, onde o valor t4 é obtido de cert 4 Este exercicio consiste em:
1. Provar que de fato a chave K calculada nos dois passos finais do protocolo 6 o mesmo valor para Alice e Beto. 2. Justificar porque o protocolo garante 4 Alice que a chave K a ser usada com Beto é auténtica, e vice-versa (isto é, justificar porque o protocolo
garante a Beto que a chave K a ser usada com Alice é auténtica).
3. Analisar e justificar a inviabilidade de um Intruso I utilizar o seu certificado cert;, os seus valores (.S7,t;) e as mensagens entre Alice e Beto
para personificar Alice perante Beto (ou vice-versa).
Capitulo 5 Autenticacao e identificacao Nao podemos nos aliar a principes vizinhos antes de conhecermos as suas verdadeiras intencdes. Sun Tsu -The Art of War Neste capitulo os algoritmos objetivam a identificacao de informacao, como, por exemplo, uma senha. Aqui os algoritmos permitem resolver os problemas seguintes: 1. Ataque por replay: timas
o criptanalista Carlos grava as comunicacoes legi-
entre Alice e Beto,
e depois
usa parte da gravacao
para o seu
proveito. Se a parte da gravacao usada nao é alterada este ataque é chamado passivo; caso contrario, 6 chamado ativo.
2. Personificacao: o criptanalista Carlos simula um outro usuario legitimo. Por exemplo, toma o lugar da Alice sem o Beto notar qualquer diferenca. 3. Um mal-intencionado /é e altera parte da informacao transitando na linha de comunicacao antes de chegar ao Beto, ou seja, Beto gostaria de detectar se alguma alteracao parcial foi feita na linha — isto é chamado de deteccao de integridade de informacao. Computador da Alice
Mal-intencionado
(origem)
+ Computador X (provedar)
Computador do Beto
A
(destino)
lé
grava ¥
linha de comunica¢ao
181
? »
Computador Y (provedar)
182
CAPITULO 5. AUTENTICACAO E IDENTIFICACAO
5.1
Jogo de cara-e-coroa por telefone
Vamos ver a seguir como Alice e Beto podem jogar cara-e-coroa por telefone! (Blum, M.: Three applications of the oblivious transfer, Dept. of EECS
Tech. Rept., Univ. of California-Berkeley, Calif. 1981) E dificil 4 primeira
vista acreditar que Alice e Beto estando ao telefone, Alice escolhe cara, Beto joga a moeda e diz “Deu coroa, vocé perdeu Alice” e Alice aceita que tenha perdido. Por incrivel que pareca, vamos ver um protocolo (7.e., um tipo de didlogo) entre Alice e Beto pelo qual isso pode ser feito. 1. Alice escolhe dois primos relativamente longos p,q tais que 4|p + 1 e 4|q +1
e envia para Beto o produto n = pq.
2. Beto verifica se n é primo, ou é poténcia de primo, ou é par. Se for, Alice perde o jogo, pois nao seguiu as regras (como exercicio, o leitor pode provar que se uma das trés condicoes ocorrer Alice sempre ganharia o jogo). 3.
Beto
escolhe
um
x:
0
k = 2
x 365 Ini
= 22.49).
Para e = 3/4 > k = 31.81, ou seja, o tamanho
minimo é 32 para chance 75%. de k = ,/2nIn cS
Veja a Figura 7.2 na pagina 218 ilustrativa
a seguir, para k em funcao de n; o grafico para ¢ = 1/2 é
representado pela linha de baixo, e para ¢ = 3/4, pela linha de cima. Considerando de novo a probabilidade de colisao, tem-se a Figura 7.3 na pagina 218 o grafico, para « = 1/2, de n no eixo vertical em funcao de k no
eixo horizontal (k = 1.1774,/n => n = k?/1. 3863).
O Paradoxo de Aniversario fornece uma estimativa do comprimento mi-
nimo aceitdvel da imagem de E().
Se o comprimento da funcao E() for 40
bits, entao ela é considerada inaceitavel para aplicacoes pois uma colisao pode
7.2.
ATAQUE PELO PARADOXO DE ANIVERSARIO
219
30000; 25000; 20000; 15000; 100005000+
00
50
1 00
150
200
Figura” 7.3: n = k*/1.3863,¢ = 1/2 ser encontrada com probabilidade 1/2 com apenas 1.1774V 240 = 1.2346 x 10° (cerca de um milhao) de célculos de E(x) com x sorteado aleatoriamente.
Com 128 bits, tem-se 1.1774 2!28 = 2.1719 x 101%, e por isso aceita-se tal comprimento como sendo resistente a colisoes. Recomenda-se no minimo 160 bits, pois 1.1774V/2169 = 1. 4234 x 10%.
7.2.2
Algoritmo
de Ataque
pela Raiz
Quadrada
G. Yuval projetou um algoritmo baseado no Paradoxo de Aniversdério (no artigo G. Yuval: How to swindle Rabin, Cryptologia, 3 (1979), pp 187-190.) chamado Ataque pela Raiz Quadrada, um dos mais conhecidos contra funcao espalhamento.. Dada uma funcao E(x), seja m o comprimento da sua imagem. Este Algoritmo, como veremos a seguir, possui complexidade de tempo O(2™/2), Supde-se que uma mensagem de entrada zx, legitima seja conhecida, e uma outra mensagem fraudulenta x2 é elaborada por um mal-intencionado. O Algoritmo efetua pequenas modificacoes em x, € em Xz, resultando respec-
tivamente x/ e x} tais que E(x) = E(a5).
Algoritmo de Ataque pela Raiz Quadrada (G. Yuval) Entrada: mensagens 2), legitima, e x2 fraudulenta; funcao E() tal que
JEQ| =m.
Saida: x/, x, resultantes de modificagdes pequenas em 21, X2 tais que E(x) = 1. Gerar t = 2""/? mensagens 2’, resultantes de modificacdes pequenas em
220
CAPITULO 7. FUNCOES ESPALHAMENTO I}.
2. Aplicar E() e armazenar (em alguma tabela) os t valores E(x‘) junto com os correspondentes valores x|. Esta tabela é construida em tempo total O(t). 3. Gerar mensagens x5 resultantes de modificagoes pequenas em x2. Para cada x4, gerada calcular E(x) e verificar se, para algum x, na tabela anterior, E(x) = E(«5); cada consulta aquela tabela custa tempo constante. Pelo Paradoxo de Aniversario, apdés t geracoes de mensagens x, e consultas, com probabilidade 1/2, encontraremos tal colisao.
Este Algoritmo
é utilizdvel no cendrio seguinte:
um
mal-intencionado
Carlos entrega a mensagem x} € asua assinatura A(y) sobre o valor E(x) = y
a uma pessoa, Alice, que nao suspeita de nada.
Mais tarde Carlos anexa a
assinatura A(y) a x} e diz falsamente a Alice que ele entregou 75. Outro
cendrio:
previamente
uma
um
verificador de assinatura desonesto
mensagem
x;
e convence
uma
pessoa,
Carlos prepara Alice,
a assinar
E(2,) = y. Mais tarde Carlos afirma falsamente que Alice assinou E(x5) = y. Para remover a necessidade da ordem de t = 2”/? memérias para a tabela de mensagens x; um sorteio deterministico pseudo-aleatério com distribuigao
uniforme sobre o espaco de 2” valores de E() pode ser utilizado. Pelo Para-
doxo de Aniversdrio, uma, colisao pode ser encontrada apés O(2"/7) sorteios, apos o que, 0 sorteio sendo deterministico, a sequéncia de sorteios sera repetida.
7.3
Little-endian e big-endian
A seguir vamos definir dois conceitos usados no resto deste capitulo: Izttleendian e big-endian. Dada uma seqiiéncia, por exemplo, de 4 bytes de 8 bits — B,, Bo, Bz, By, cada byte ocupando enderecos em ordem crescente, e em computadores little-endian o valor inteiro associado a esta seqtiéncia
é 24 B, 4+ 2'°B; + 2° Bo + By,
e enquanto em
big-endian o valor é 274 B, + 2'° By + 2°Bs + Ba.
7.4.
ALGORITMO
7.4
MD4
221
Algoritmo MD4
MD4 foi originalmente projetado por Ron Rivest para um computador little-
endian. Colis6es podem ser encontradas apoés 27° aplicacdes de MD4.
(Rivest,
R.: The MDZ message digest algorithm, Proceedings of CRYPTO’90, Lecture Notes in Computer Science 537, 303-311, 1991.) A seqiiéncia de entrada para MD4 deve ser de comprimento miultiplo de 512 bits, e a saida é de 128 bits. Se a entrada nao for de 512 bits, ela deve ser complementada por um bit igual a 1 seguido de um numero suficiente de bits iguais a 0 para que o total de bits seja 64 bits menor que o préximo multiplo de 512. Nos ultimos 64 bits, deve ser armazenado o comprimento da entrada original, como ilustrado a seguir.
seqtiéncia de entrada de C’ bits | bit 1 seguido de zeros 1O010111101...01100010101011 1000...000
64 bits comprimento original C’
A entrada para MD4 é dividida em blocos de 512 bits (16 segmentos de 32 bits). A saida é de 128 bits (4 segmentos de 32 bits). Cada passo de MD4 modifica os quatro segmentos de 32 bits do, d1, do, d3 usando os 16 segmentos mg, 7™1, M2, M3, ...M14,7™M15 de um bloco de 512 bits.
Antes do primeiro passo, sao definidos (em base 16), na notacao big-endian, do
=
(67452301
)i6, di
=
( fecdab89)i6,
de
=
(98bacdf e)16,
d3
=
(10325476) i6.
Depois de todos os blocos de 512 bits serem usados, o valor final dos quatro segmentos de 32 bits do, d,, do, dz é a saida de 128 bits. 128 bits
blocos de 512 bits
do, di, dz,d3 |
{
3 Passos
{
do, d1,dg,d3 |
{
3 Passos
{
saida
| —
9,71, 12, 13,
...714, 715
0, com valores
reais f(n) > 0 para infinitos n (7.e., existe N tal que f(n) > 0 para todo n>wN). Escrevemos f(n) = O(g(n)) se existe uma constante c > 0 e um inteiro no tais que 0 < f(n) < cg(n) para todo n > no. Ou seja, para n suficientemente
grande, f(n) nao cresce mais que g(n), a menos de um fator constante. Por
exemplo: 12n? +300n+21000 = O(n?) e 300e2"F° + e” +4 4. 1? Escrevemos f(n) = inteiro ng > 0 tal que 0 suficientemente grande, um fator constante. Em particular f(n) infinito.
B.5
= O(e2”*°),
o(g(n)) se para qualquer constante c > 0 existe um < f(n) < cg(n) para todo n > ng. Ou seja, para n f(n) é insignificante em relacao a g(n), a menos de = o(1) quando f(n) tende a zero quando n tende a
Complexidade
de algoritmo
Seja nm o comprimento dos dados de entrada para um algoritmo A. Um algoritmo A é de tempo polinomial se a fungao f(n) do tempo
execucao no pior caso de A é tal que f(n) = O(n") para uma constante k.
de
Um algoritmo A é de tempo exponencial se nao existe constante k tal que
f(n) = O(n").
Ha um consenso de que algoritmos de tempo
cionalmente
polinomial sao computa-
eficientes (ou vidveis ou faceis), e os algoritmos de tempo expo-
nencial sao computacionalmente ineficientes (ou invidveis ou diftceis). Diz-se
240
APENDICE B.
CONCEITOS FUNDAMENTAIS
que um problema é computacionalmente invidvel ou dificil se nao se conhece qualquer algoritmo de tempo polinomial para resolvé-lo.
Apéndice
C
Elementos
de
Teoria
dos
Ntmeros The integer 2 is the only even prime, but it’s an odd fact. Don E. Knuth O objetivo deste Apéndice é fornecer elementos para compreender os algoritmos criptograficos baseados em problemas aparentemente dificeis, como o RSA
C.1
ou o DSS.
Resto
de divisao
e médulo
Se a em sao inteiros, e m > 0, resto de a dividido por m é 0 menor inteiro r > 0 que difere de a por um miultiplo de m. E.g., 7,17, e —3 possuem resto 7 quando divididos por 10. Escrevemos: a@ = q¢ xX m+rea = rmodm (o inteiro q é chamado quociente). E.g., 7=0x 104+ 7,7=1x 10+7,-3 = —1 x 10+7. Em aritmética modular diz-se que a e b sao equivalentes méddulo m se ae b diferem por um miultiplo de m, 1.e., se a e b possuem o mesmo resto quando divididos por m. E.g., 7,17, —3 sao equivalentes mod 10. Escrevemos a = bmod™m. Observe que existem apenas m inteiros que nao sao equivalentes mod ™m™,
pois o resto da divisao por m é tal queO 2 Para k > 2 tem-se m),™M2,...™m, r.p. n2zmodmz,...N
=n,modme,.
Seja M
entre si, e N = ny modm,,N
=m,
X mg X ... Mz.
k
k
j=l
j=l
M, = ([[™,;)/ma,... Mx = ([ [ m3) /me
Sejam:
=
C.8.
RAIZES QUADRADAS DE 1MOD N
249
Note que cada mj ér.p. ao correspondente M;. Logo, pelo Algoritmo de Euclides estendido calculamos os tinicos inteiros: Ul = M;* modmy, ... ug = M,," mod m, O Teorema Chinés do Resto nos da:
k
N= S- n;M;u; mod M
(C.8)
j=l
Vamos verificar C.8. Para cada t = 1,2,...k tem-se:
N mod m
k k = (>: n; M;u; mod u) mod m, = Sn; Mju; modm j=l
j=l
Considerando cada termo da somatoria, tem-se: _ J Osezg At, pois M;modm, nj Mju; mod m, = mu:Myu,modm: se7 =t Portanto, como uz = M;" modm,,
C.7.1
Aplicagao do TCR
tem-se N mod 7m
= 0
= n; mod ™.
em implementacao
do RSA
Como os primos no mdédulo n = qr para o RSA sao de comprimento aproximadamente metade do comprimento de n (para dificultar a fatoragao de n) é mais rapido calcular-se a exponenciacao x? mod gq e x? mod r e depois aplicar TCR para calcular 2? mod n.
C.8
Raizes quadradas
de 1 modn
O TCR é util para explicar porque 1 possui mais de duas raizes quadradas modn, quando n possui dois fatores r.p. maiores que 2. Mais adiante veremos quantas raizes quadradas existem para inteiros diferentes de 1. Suponha n = qr,q > 2,r > 2 e mdc(q,r) = 1. Tem-se: 1modn = lmodgelmodn=1modr. Ademais, —1modn = —1modgq e —Imodn = —lmodr. —1e1 sao raizes quadradas de 1 modn. No entanto, considere o numero x tal que x = —l1modgq ex = 1modr. Pelo TCR nao podem existir dois valores x distintos da forma (—1mod4q,
200
APENDICE
l1modr)
C.
ELEMENTOS
iguais a um mesmo
DE TEORIA DOS NUMEROS
valor mod(qr).
1modn ede —1 modn.
Portanto,
x é diferente de
Além disso:
z*modgq z*modr —1.
Logo, z* = 1modn,
= =
(—1)(—1)modq=1modgq (1)(1)modr=1modr 1
2.e., x 6 raiz quadrada de 1 mod n diferente de 1 e de
Analogamente, considerando y tal que y = obtém-se uma quarta raiz quadrada mod n.
lmodg
e y =
—I1modr,
Genericamente, se n possui k fatores r.p. entre si maiores que 2, 1 possui
pelo menos 2” raizes quadradas: —1 mod cada fator. Mais genericamente:
é s6 considerar todas as combinacoes de 1 e
= py Pa - + «Di 1
2
onde os p; sao primos distintos e os a; > 0, entao 1 possuli: 1. 2* raizes quadradas se ap < 1
2. 2**1 raizes quadradas se ay = 2 3. 2"*2 raizes quadradas se ap > 3
C.9
Ze
Z,
re} WD] NI} ©]
NIN CO} Ol] rR |
~J| FR] CO] Co] Co
J] CO] Re] Fe CO]
ON
WE
O conjunto de todos os inteiros é chamado Z. O conjunto dos inteiros mod n é chamado Z,. E.g, Z19 = {0,1,...9}. O conjunto dos inteiros modn que sao relativamente primos a n é chamado Z*. E.g.. Zj) = {1,3,7,9}. Note que 0 € Z7j,, pois mdc(0, 10) = 10. A tabela de multiplicagao para Zj, é:
C.10.
FUNCAO ® DE EULER
251
FE; interessante notar que
1. sé os inteiros em Zj, ocorrem nesta tabela.
2. em cada linha (ou coluna) cada elemento de Zj, ocorre uma e uma sé
vez.
A seguir vemos que esses fatos ocorrem com qualquer valor de n. Teorema
Z; é fechado sob multiplicagao modn
(C.9)
Demonstracao Basta provarmos que se a,b ocorrem em Z;*, entao (ab)modn também ocorre. Pelo Lema C.1 sabemos que mdc(s,t) = 1 se e sé se existem u,v tais que us + vt = 1. Como a,b ocorrem em Z*, existemM Ua, Va, Us, Vs tais que Uga + Ugn
upbtun
1
=
1
Multiplicando estas duas igualdades entre si:
(Ugtp)ab + (ugupa + Uguyd + Ugupn)n = 1 e portanto, ab ocorre em Z7.U
C.10
Funcao
© de Euler
@(n) simboliza o nimero de elementos em Z*, também chamado ordem de Z*. E.g., ®(10) = 4, pois Z{, = {1,3, 7, 9}. Se n for primo, ®(n) = n — 1, pois Z* = {1,2,3,...n— 1}.
Se n = p* com a > Oe p—p primo, sé os miltiplos de p em Z,, nado sao relativamente primos a n. Esses multiplos ocorrem a cada disténcia de p numeros
em
Z,:
p,2p,...p%~*p,...(p*-!
p*—! desses que sao menores 6(37) = 37-3! =6.
que p*.
— 1)p, p*!p
Assim,
®(p%)
= p*
=
0, e existem
= p* — p*!.
E.g.,
A seguir vamos examinar 0 caso n = qr onde q,r sao relativamente primos,
utilizando o ‘Teorema Chinés do Resto — ‘TCR.
202
APENDICE
C.
ELEMENTOS
DE TEORIA DOS NUMEROS
Como ja visto, o TCR estabelece uma relacao bijetora entre cada nimero
N em Zj, € um par de ntimeros (n,,n,) em Z, x Z, tais que Nmodq nq, Nmodr = nr
=
Lema
N érelativamente primo a qr see sdsen,
ér.p.
agen,
rp.
Demonstracao
ar
(C.10)
[Parte =>|
Se N € Z,, ér.p. a qr, entao existem inteiros u,v tais que uN +vqr=1 Substituindo N = n, + kq para algum inteiro k,
Ung + (uk + vr)q=1 1.€., Nq © G SAO Ip. Analogamente prova-se que n, €r.p. ar.
[Parte 0):
(n) =n(1-=) (.-—)...(0- 1. Em particular, se p ¢ um primo, Z} possui ®(p — 1) geradores.
2. seg € Z* éum gerador, g’ modn também é um gerador de Z* se e 86
se mdc(j, ®(n)) = 1. Portanto, deduz-se que se Z* for ciclico entao o ntiimero de geradores é ®(®(n)).
204
APENDICE
C.
ELEMENTOS
DE TEORIA DOS NUMEROS
3. Seg € Z* é um gerador, Z* = {g/ modn: 0 < j < ®(n) — 1}. 4. g € Z* é um gerador se e 86 se g®\”)/P
divisor de ®(n).
E.g., Z{, € ciclico e possui um gerador:
#4 1modn
g = 3. ®(14) = 6(2)®(7) = 6,
e 3°mod14 = 243mod14 = 5, 3°mod14 = 1. gerador: 5° mod 14 = 1.
C.12
Residuo
quadratico
para cada primo p
mdc(5,®(14)) =1e5 é
modn
Sejaa € Z*. aé um restduo quadraético médulo n (ou um quadrado médulo n) se existir um x € Z* tal que x? = amodn. Se tal x nao existir, diz-se que a éum nao-restduo quadraético médulo n. O conjunto de todos os residuos quadraticos médulo n é Q,, e o de nao-residuos quadraticos é Q,,. Observe que como 0 ¢ Z*,0¢ Q,,0€¢ Q,, Seja g € Z> um gerador de Z> no caso particular de p ser um primo timpar. Neste caso, a € 4) é um residuo quadratico se e sé se a = g' modp
para um i inteiro par.
Portanto, |Q,| = (p — 1)/2 e |Q,| = (p — 1)/2.
exemplo sendo g = 2 um gerador de Z],, tem-se:
Por
1 O/1/2/3/4] 5 16/7/1819 2? mod11/1/2/4!8/51/1019!1713/6
Portanto, Qi, = {1,3,4,5,9}e Q,, = {2,6, 7,8, 10}.
Se n = qr onde ger sao dois primos émpares distintos, entao a € Z* € um residuo quadratico mddulo n se e s6 sea € G, ea € G,. Logo, deduz-se que
Qnl = |Qql « @rl = (G— Dlr -1)/4e [Q,] = 3(¢— 1) (7 1)/4. Por exemplo
paran = 3x5
= 15, Q3 = {1} e Q, = {2}, e Qs = {1,4} e Qs = {2,3}.
Qis = {1,4} . Q1s = {2,7,8,11, 13,14}. Verifique pela tabela a seguir. x 1}; 213 4 x7mod3/}1/1!0|]1=4mod3/|
x 1;2/}3)4)]5 27mod5/1/4/4/1/0/)1
Sejaa € Qn. Sex € Z* satisfaz x* = amod n, diz-se que x é raiz quadrada de a mdédulo n. Por exemplo, se n = 15 tem-se a tabela a seguir: x 1)/2;3);4] 5/6]7/8/9] 10) 11} 12) 13} 14 v=amod15/}1/4/9|1/10/6/4/4/6/10}1;,9|4/ 1
C.13.
SIMBOLO DE LEGENDRE
255
Quanto ao nimero de raizes quadradas, tem-se: 1. Sep éum primo #mpar ea € Q,, entao a possui exatamente duas raizes quadradas médulo p. 2. Sen = pi'ps”...p,* onde os p; sao primos impares distintos e cada a; > 0 ese a € Qn, entao a possui exatamente 2” raizes quadradas distintas mdédulo n. Por
exemplo,
as duas
raizes quadradas
de 5 mddulo
41
sao 28 e 13
(28° mod 41 = 5 e 13?mod41 = 5). E as rafzes quadradas de 16 méddulo
21=3x
7 sao: 4,10,11 e 17, conforme a tabela a seguir.
17 mod 21 =1
5?mod21=4]
27 mod 21 = 4
37? mod21=9)]
6?mod21 = 15
7? mod 21 = 7
4?mod21
= 16
8* mod 21 = 1
97 mod 21 = 18 | 10? mod 21 = 16 | 117 mod 21 = 16 | 12? mod 21 = 18 13*mod21=1)] 147mod21=7] 157mod21=15]| 16?mod21=4 177 mod21 =16] 18?mod21=9] 197mod21=4)] 20?mod21=1
C.13
Simbolo de Legendre
Este simbolo foi definido por Adrien-Marie Legendre, 1752-1833. Seja p um
inteiro primo
fmpar, e seja @, o conjunto dos inteiros a € Z
que sao residuos quadraticos mod p, isto é, existe um inteiro x € Z> tal que
z* = amodp. (2)
= 4
O simbolo
Simbolo de Legendre é por definicao: 0 se pla (i.e., mdc(p, a) # 1) lseae€Q, —lsea€Q, (2)a
possui as seguintes propriedades, supondo p > 2 ser um
inteiro primo fmpar, e a,b € Z:
1. (Critério de Euler) | se mdc(a,p) = 1: (2)P Por exemplo,
Aut 1)/? modll
=
le4€
= a'-Y/2 modp Qy;
e 7 Y/?
mod 11
Em particular (3) =le (=) = (-1)®-/2, Portanto Pp —l1E€Q, sep=1mod4e
—1€Q,
se p=3mod 4.
=
296
APENDICE
2.
(*) = (2 ) t ) “p
p
C.
ELEMENTOS
pois ()
DE TEORIA
DOS NUMEROS
= (ab)®-Y/? modp = a®-Y/2p"-D/2 modp =
. Por exemplo (=) = (4) (4) =1(-1) =-1 11 11
Portanto, se mdc(a,p) = 1: @
—le
Pp
3. se a = bmodp,
entao
(2)
Pp
= (2) Pp
( 2 primos distintos, entao
(2) _ @ (—1)?-De@-)/4 Ou seja: - (2)
(3q )=
€
sep =
3mod4e
q=
3 mod 4
caso contrario
Por exemplo (4) = — (4) =—(-1) =1.
C.14
Simbolo
de Jacobi
Este simbolo foi definido por Karl Gustav Jacob Jacobi, 1804 - 1851. O Simbolo de Jacobi é uma generalizacao do Simbolo de Legendre para um méddulo fmpar, nao necessariamente primo.
Sejaa € Z, esejan > 0 um inteiro émpar com fatoracao n = py" ps”... p,* onde os p; > 3 sao primos tmpares distintos e cada a; > 0. O Simbolo de Jacobi é por definicao:
C.14.
SIMBOLO DE JACOBI 1
257
3|g
OQ]
a2
Ak
|
)
Ve
Ia
(2) = (2)" (2)... (2) sen > 1 tmpar
(
Pl
P2
Pk
No caso particular n = pq onde p e q sao dois primos impares distintos,
(im) = (6) @) jet
Para inteiros {mpares m > 3,n > 3ea,6 € Z, 0 Simbolo de Jacobi possui as seguintes propriedades: . Pela definicao:
(2) =le
(2) =(QsenF-l.
2. Pela definicao: | (¢) = 0,1, ou —1 | Ademais
(=) =0 pois mdc(a,n) Legendre >
= p41
>
© (s)
mdc(a,n) #1 = 0 pela definicao de Simbolo
de
2) = 0.
3. | (2) = (=) (2) | . Esta propriedade é conseqtiéncia da Propriedade 2.
Portanto se a € Z* (como (£) # 0), entao (=) = 1.
4. | (sa) = Ga) G) | 5. sea = bmodn, entao | da Propriedade 3.
MN
6.|
( a | = (2)
| . Esta propriedade é conseqiiéncia
(4)=1
(1) = (-1)®-Y? | Logo (=)
—l|1sen=lmod4e
1
(=) Tv
=
—|
sen=3mod4.
8. (2) = (DV | Logo @
2 (=) n
—1sen=1mod8
oun
= 7mod8.
= —] seen = 3mod8 oun = dmods8.
298
APENDICE
C.
ELEMENTOS
DE TEORIA
DOS NUMEROS
9. (Reciprocidade) Se mdc(m,n)= 1 em > 2,n > 2 sao inteiros impares, entaéo| (2)= (F) (= 1)("-De—D/4 | Ou seja: —(#)
(7) =
sen =3mod4em=3mod4
2 | caso contrario (i.e., m = 1mod4 ou n = 1 mod 4) m7
Coroldrio mdc(a,n) =1=> 2
n
2
n
n
n
pelas Propriedades 3 e 4
Coroldrio mdc(a,n) =1=> ab)Tt a
— (2) pelo Corolario C.14 e pela Propriedade 3 = (£)a pelo Coroldrio C.14 e pela Propriedade 4
(C.14)
Corolario Seja a = 2°n’ com e > 0 e n’impar, e seja a’ = nmodn’ (i.e., n= qn' +a’ para algum inteiro g > 0). O Simbolo de Jacobi é dado por:
(*) = (
a nao possui raiz quadrada mod q (analogamente para mod7r).
264
APENDICE
C.
ELEMENTOS
DE TEORIA DOS NUMEROS
A seguir, pelo Teorema Chinés do Resto calcula-se x19 solucao do sistema: Lo = X1modq Lo = L2modr que é:
to = (x2qq~* + ayrr~*) mod gr
onde gq’! e r~
tais que:
sao calculaveis pelo Algoritmo de Euclides estendido, e sao =
qq” ~1 = 1modr
a
q+rroal=
rr-+ = 1modq
Este x9 calculado é tal que:
t,modg v,modr
= =
x%(rr~')*modq = 2; modq = amodgq 25(qq~')*modr = 23 modr = amodr
Portanto, pelo Lema a seguir tem-se que x74 mod gr = amod qr ou seja Xo é uma das quatro raizes quadradas de amod qr. As outras trés raizes sao: t=
(x2qq-' — 2yrr~*) mod ar, (qr — 2), (qr — Lo)
Lema 2 Tr modqr=a e < 7,4,C(“r”) >, ob-
tendo:
.. (elalbfalelal[a [apo [el]:
D.1.
ALGORITMO LZ77 EM PROCESSO DE DESCOMPRESSAO _ 281 O cédigo < 0,0, C(“d”) > é facil de descomprimir obtendo-se “cabracad”:
A seguir a decodificacaéo de < 7,4,C(“r”) >. O valor 7 no triplo diz ao LZ77 “desloque 7 posicoes para a esquerda na Janela de Busca”, e o valor 4 diz “copie 4 caracteres a partir deste ponto” para a saida. Uma ilustracao destes passos est a seguir.
aponta 7 p/ esqu.
feja}b|rjajcjald) copia 1 —
feja}bjrjajcjaldfa| copia 2
{
—
jejalbirjajcjajdja
l
b|
copia 3
|
—
}cj|a|b|/rjalcla|dja
|
b
r |
b
r
copia 4
|
—
l}cja]b]rja|lcjla|dj/a
E depois anexa posicoes.
|
a|
“r” na saida, devido a C( “tr”) e desloca as janelas de cinco
66199
decodifica
lcja|/b]/rjaj;c/a]dja
br
“r”
| afr
A seguir, finalmente LZ77 examinara e descomprimira 0 triplo < 3,5, C(“d”) >
para obtermos a seguinte situacao:
~[aldja}birjalri[rjajrirjal dy...
282 APENDICE D.
ALGORITMO
DE COMPRESSAO
DE DADOS LZ77
aponta 3
|
p/ esq
[.Jaldja|b]rja|r | copia 1 —
}...;a;dja/b]/rja|r{r
|
copia2
{2
4
}../a;d/a|]b]/rjalrjr
a|
copia3 }../a]dfa/b]rja|r
|r
=>
a
r |
copia4 —
}../a{d/a|]b/rjalrjr
ar
r |
copia9
{
7
1
}../a]/dfa/b|/rjalrj/r arr as decodifica
faj/dja|/bjrja/rj/r
D.2
“d”
arra
|
d|
Conclusoes
LZ77 é um algoritmo simples do tipo adaptativo, pois adapta-se as seqiiénclas que vao sendo processadas, sem qualquer hipdtese necessdria sobre a freqiiéncia de cada caractere. Constrdéi um dicionério com as subseqiiéncias da Janela de Busca, 4 medida que a compressao vai sendo efetuada. O leitor pode perceber facilmente que a taxa de compressao é melhor quanto maior for a ocorréncia de padroes iguais préximos entre si. As variacoes do LZ77 consistem em projetar diversas formas eficientes de
se codificar os triplos < d,c,C(s) > que o algoritmo gera.
D.2.
CONCLUSOES
283
1. Uma modificacao é utilizar cédigos de comprimento varidvel para d e c (ao contrario de se utilizar cédigos de comprimento fixo como estaévamos
supondo anteriormente).
2. Uma outra codificacao bem simples objetiva eliminar a necessidade de se usar um triplo da forma < 0,0,C(s) > para representar apenas um caractere: o uso de um triplo é muito ineficiente especialmente se um grande ntimero de caracteres ocorre infreqiientemente (por qué?). A modificagao para se evitar tal ineficiéncia é a simples inclusao de um “flag” ~ que sé pode ser verdadeiro ou falso. A inclusao de f torna desnecessério o terceiro elemento de cada triplo: o algoritmo
passa a gerar ou < f = falso,d,c > ou < f = verdadeiro,C(s) >. Esta modificacéo do LZ77 é conhecida por LZSS (J.A. Storer and T.G.
Syzmanski: Data compression via textual substitution, Journal of the ACM, 29:928-951, 1982).
Apéndice Pretty
E
Good Privacy —
PGP
O software PGP de Phil Zimmermann é um freeware que pode ser obtido pela Internet no endereco www.pgp.com. Veja Figura E.1. PGP
criptografa mensagens para e-mail ou arquivos extensos utilizando
AES (ou IDEA), e ECC (ou RSA). Utiliza também o algoritmo MD5 como funcao espalhamento. (hashing).
Quando um usuario executa PGP pela primeira vez, PGP gera nimeros primos pseudo-aleatérios, e um par de chaves ECC, uma ptblica e outra particular e secreta. Os primos sao derivados medindo-se os intervalos de tempo que o usudrio gasta para digitar a tecla de espaco consecutivamente. A chave particular 6 armazenada em diretério especial, de forma protegida. A chave publica é guardada em outro diretério, sem necessidade de ser protegido, junto com as chaves publicas de outras pessoas — e constitui um
chaveiro (key ring).
Toda vez que o usuario, digamos Alice, solicita que um arquivo X seja criptografado para ser enviado para Beto, o PGP efetua os seguintes passos: 1. gera uma chave K pseudo-aleatéria para AES (ou IDEA), chave voldtil, que é descartada depois desta utilizacao;
chamada
2. criptografa o arquivo X com AES (ou IDEA) e chave K obtendo Y; 3. com a chave ptiblica do Beto que é encontrado no chaveiro da Alice, PGP criptograta K obtendo L;
4. anexa L a Y obtendo o par (Y, L). 289
286
APENDICE E.
PRETTY GOOD PRIVACY — PGP
P Corporatic File
Edit
View
=]
History
Bookmarks
- ie
fit
Tools
E
Help
htto: /iwwew.pap,com/
|e
-
Boa
j
» United States
Products | Purchase | Downloads | Support | Partners| Newsroom | Company | Careers | Contact ©) | enter search term
| |
Rest Secured.
Deploy the leading enterprise-wide security platform on the market.
Security that meets your expectations at a price that meets your needs.
Complete encryption security in three easy steps.
Success Stories
©
PARTNERS How to Buy
©
Ensure end-to-end security
Quickly and cost-effectively
Cornmunicate securely with
NEWS
shared with partners,
protection. Add encryption to
partners.
for messages and data
deploy company-wide email
remote offices, and users with mobile devices.
automated processes.
clients and business
>» PGP Vhole Disk Enoryptian
Protect confidential
Solution for Laptops,
data fram theft
©
Desktops, and Removable Media Earns Straight As in ©
Ly
Product Review trom Government Computer News
i
‘ Shop
+ SIRVA Deploys PGP Now.
Save Now.
Individual
es
:
Pe
iA teriies tee eee
Encryption Plattorn to eet mls.)
Diesmoune
(wl
Safeguard Customer and
Figura’ E.1: PGP — Pretty Good Privacy
XY —+ IDEA} + Y volétil K ——> RSA
—>+
|
4
Chave publica
do
Beto
Alice Figura’ E.2: Calculo pelo PGP com chave volatil K e chave publica
287 Inv | IDEA
y —>
L
—
mv
|
RSA
Chave
,
particular
do
Kv
Beto
Beto Figura’ E.3:
Calculo pelo PGP apos receber L e Y
Apos receber (Y, LZ), o PGP passos:
no computador do Beto efetua os seguintes
1. decriptografa L com a chave particular do Beto obtendo K; 2. com o inverso do AES Quando
(ou IDEA) e K,
Alice solicita ao PGP
decriptografa Y obtendo X.
assinar um arquivo ou mensagem
seguintes passos sao efetuados (Figura E.4 na pagina 288):
2, Os
1. MD5 é aplicado sobre x obtendo-se y de 128 bits; 2. RSA com a chave particular da Alice é aplicada sobre y obtendo-se a assinatura a;
3. a assinatura a e y sao anexados a «x. Qualquer usuario como Beto pode verificar a assinatura a da Alice sobre x solicitando ao PGP efetuar os seguintes passos (Figura E.5 na pagina 289): 1. MD5 é aplicado sobre x obtendo-se y de 128 bits; 2. o inverso do RSA com a chave ptiblica da Alice, guardada no chaveiro do Beto, é aplicado sobre a assinatura a obtendo-se um valor y’ de 128 bits; 3. se y’ for igual a y entao a assinatura a é auténtica; senao, nao é. Note que a chave particular da Alice nao é necessdria para esta verificacao.
288
APENDICE E.
PRETTY GOOD PRIVACY — PGP
Sao Paulo, 99/12/2999. Prezado Sr. Silva
X
Conforme ... autorizo o
pagamento de 10 milhoes de reais ... Cordialmente, Alice Cabral
Passo 1 M D5( x) _
y
768AB84D5CC823ABEF13A3219EF7715F __]
Criagao da assinatura
_
Passo 2
coma chave particular RSAs, y )=a particular da Alice A21B44E75631BBF1793279B467C7BAF1
Assinatura criptografica a da Alice (128 bits) Figura’ E.4: Criacao de uma assinatura.
289
Sao Paulo, 99/12/2999. Prezado Sr. Silva
X
Conforme ... autorizo o
pagamento de 10 milhoes de reais ...
Passo 1
Cordialmente,
M D5 x) =y
Alice Cabral
768AB84D5CC823ABEF13A3219EF7715F __]
Verificagao da assi-
natura sema chave
particular s da Alice.
|
Passo 2
RSA D; a) =y
péachave
particular da Alice
A21B44E75631 BBF1793279B467C7BAF1
Assinatura criptografica a da Alice (128 bits) Figura’ E.5: Verificagao de uma assinatura.
Apéndice
F
Transport Layer Socket — (SSL)
TLS
Uma colecao de algoritmos chamada TLS — Transport Layer Socket (anteriomente chamada SSL — Secure Socket Layer) é disponfvel no endereco
developer.netscape.com/docs/manuals/security /sslin/contents.htm.
1. DES. Data Encryption Standard, an encryption algorithm used by the U.S. Government. . DSA. Digital Signature Algorithm, part of the digital authentication standard used by the U.S. Government. . KEA. Key Exchange Algorithm, by the U.S. Government. . MD5.
an algorithm used for key exchange
Message Digest algorithm developed by Rivest.
RC2 and RC4. Security.
Rivest encryption
ciphers developed
for RSA
Data
RSA. A public-key algorithm for both encryption and authentication. Developed by Rivest, Shamir, and Adleman. RSA key exchange. RSA algorithm. . SHA-1.
Secure Hash
A key-exchange algorithm for SSL based on the Algorithm,
Government.
291
a hash function used by the U.S.
292
APENDICE F. TRANSPORT LAYER SOCKET — TLS (SSL) 9. SKIPJACK. A classified symmetric-key algorithm implemented in FORTEZZA - compliant hardware used by the U.S. Government.
10. Triple-DES. DES applied three times.
Apéndice
G
Implementacao JAVA
do RSA
em
O programa a seguir foi elaborado e testado pelo aluno de Iniciacao Cientifica Breno Pompeu Roberto.
/* RSA por Breno Pompeu Roberto Compilar:
*/
% javac RSA.java
Executar: % java RSA
import java.math.BigInteger; import java.util.Random;
class RSA {
private static int KEY LENGTH
[pe
= 128,
* Método principal, responsdvel pelo
* teste do algoritmo.
*/
public static void main(String args||) {
System.out.printlIn(” RSA CRYPTOSYSTEM” );
KeyRSA keys|]; try { keys = RSA.createKeys(KEY LENGTH); System.out.println(” Encript Key=”+keys|0]); System.out.println(” Decript Key=” +keys|1]); Random rd = new Random(System.current TimeMillis() ); EngineRSA eng = EngineRSA.create(keys|0], keys/1]); 293
APENDICE G. IMPLEMENTACAO DO RSA EM JAVA
294
BigInteger t1, t2, t3;
tl = new BigInteger(128, rd); t2 = eng.encript(t1); t3 = eng.decript(t2);
System.out.println(” plain = ”+t1.toString(36)); System.out.println(” cipher = ” +t2.toString(36)); System.out.println(” plain = ”+t3.toString(36)):
}
catch (Exception e) {e.printStackTrace();}
}
private static int CERTAINTY /*
= 100;
* Método responsével pela criacao das chaves.
*/
public static KeyRSA[] createKeys(int bitLength) throws ArithmeticException { BigInteger p , q; BigInteger e , d , n;
// verifica se o bitLength e’ valido // bitLength e’ o tamanho aproximado da chave if (bitLength < 2) throw (new ArithmeticException(” Err: bitLength invalido.” )); // inicializa o gerador de ntimeros aleatérios Random rd;
rd = new Random(System.current TimeMillis());
// encontra trés nimeros primos (p , q , d) diferentes,
// e garante que o maior sera o d. BigInteger t1, t2, t3;
tl = t2 = t3 = while
new BigInteger(bitLength, CERTAINTY, rd); new BigInteger(bitLength, CERTAINTY, rd); new BigInteger(bitLength, CERTAINTY, rd); (true) {
int c12, c13, c23;
c12 = tl.compareTo(t2);
c13 = tl.compareTo(t3);
c23 = t2.compareTo(t3);
if ( c12I=0 && €13!=0 && c23!=0) { if (cl2==1 && cl3==1) {
299 d= tl; p= t2; q = t3;
}
else if (c23==1) {
d= t2;p=tl;q =ts3;
}
else {
d = t3; p= tl; q = t2;
}
break;
}
else if (c12==0 || cl3==0) { tl = new BigInteger(bitLength, CERTAINTY, rd);
j
else { t2 = new BigInteger(bitLength, CERTAINTY, rd);
}
}
// encontra o valor de Phi = (p-1)*(q-1)
BigInteger Phi;
BigInteger unid = new BigInteger(” 1”); Phi = (p.subtract(unid)).multiply(q.subtract(unid)); // calcula o valor de e. e = d.modInverse(Phi); // calculan = p *q n = p.multiply(q); // cria as duas chaves, a de criptografia e a
// de decriptografia KeyRSA keys|] = new KeyRSA[2); keys[0] = KeyRSA.create(e, n); keys[1] = KeyRSA.create(d, n); return keys;
} }
* Classe responsdvel por cripto. e decripto.
class EngineRSA {
private KeyRSA e;
ntimeros.
APENDICE G. IMPLEMENTACAO DO RSA EM JAVA
296
private KeyRSA d;
public static EngineRSA create(KeyRSA e, KeyRSA d) { if (e == null || d == null) return null; return (new EngineRSA(e, d));
j
private EngineRSA(KeyRSA e, KeyRSA d) { this.e = e; this.d = d;
j
BigInteger encript(BigInteger plain) { return plain.modPow(e.getKey() , e.getModulo());
}
BigInteger decript(BigInteger cipher)
return cipher.modPow(d.getKey()
pe
} }
{
, d.getModulo());
* Classe com a responsabilidade de guardar as chaves.
x
/
class KeyRSA { // base em que vao ser impressos os ntimeros. private static int BASE PRINT
= 36;
private BigInteger k; // chave private BigInteger n; // médulo public static KeyRSA create(BigInteger k, BigInteger n) { return (new KeyRSA(k,n));
}
private KeyRSA(BigInteger k, BigInteger n) { this.k = k; this.n = n;
}
public String toString() {
return ”{| ”+k.toString(KeyRSA.BASE PRINT)
+” ][”+n.toString(KeyRSA.BASE PRINT)+”
}
BigInteger getKey() { return k;
}
]}”;
297
BigInteger getModulo() { return
}
n;
Apéndice
H
Padronizacoes de criptografia eletrénica e [ACR Para padroes aprovados pelo IEEE veja o URL:
http : //grouper.ieee.org/groups/1363/tradPK/index.html Para padroes PKCS (Public-Key Cryptography Standard) veja o URL: http : //www.rsa.com/rsalabs/node.asp?id = 2124 Recomendamos a International Association for Cryptologic Research no URL:
http: //www.iacr.org/
para informacoes atualizadas sobre reunioes cientificas internacionais como CRYPTO, EuroCRYPT, AsiaCRYPT, FSE, etc.
299
Indice
Remissivo
AddRoundKey, 102 Adleman, 127 AES, 21, 45, 87 simplificado, 111 AKS Algoritmo de primalidade, 143 algoritmo de exponenciacao modular, 134 exponenciacao, 269 Algoritmo de Euclides, 242 estendido, 244 Algoritmo de Miller e Rabin, 139 Algoritmo de Solovay e Strassen, 142 algoritmo NFS, 130 algoritmo QS, 130 anel, 238 assimétrico, 121 assinatura,
s6 texto legivel, 23 texto ilegivel escolhido, 24 texto legivel conhecido, 23 texto legivel escolhido, 23 ataque adaptativo texto ilegivel escolhido, 24 texto legivel escolhido, 23 ataque side channel, 111 autenticacao da origem, 17, 122, 193 autenticacao do destino, 16, 44, 122 Autoridade Certificadora, 177 base normal, 157 big-endian, 220 célculo de primos longos, 137 cara-e-coroa, 182 caracteristica de GF, 154 CBC, 114 Certificado digital, 176 CFB, 115 chave publica, 121 chave secreta, 43 chaveiro PGP, 285 Cifra de César, 18 colisao, 213 pré-imagem, 215 segunda pré-imagem, 215 complexidade, 239
193
DSS, 206 ElGamal, 203 Feige-Fiat-Shamir, 198 Guillou-Quisquater, 201 RSA, 194 Schnorr, 209 ataque, 20
por por por por
chaves conhecidas, 24 dicionario, 24 personificacao, 24, 181 replay, 24, 181
composicao,
300
28
INDICE REMISSIVO compressao, 277 computacionalmente invidvel, 124 computacionalmente facil, 21 confusao, 31 congruente, 153 corpo, 238 corpo finito de Galois, 152, 267 Counter Mode, 116 criptandlise, 21 ativa, 126 diferencial, 111 linear, 112 tipos, 22 criptanalista, 18 criptografia aberta, 21 chave secreta, 19 criptossistema
aleatdério, 39 curva eliptica algoritmo ElGamal, 166 definicao, 159 duplicacao de um ponto, 161 inverso de um ponto, 159 ponto infinito, 159 pontos gerados, 162 residuo quadratico, 161 soma de dois pontos, 159 curvas elfpticas, 158 DES, 44 decriptografia, 51 esquema geral, 45 funcao de iteracao, 47 geracao de subchaves, 49 inversa, 51
S-boxes, 50
301 tabelas, 53 uma iteracao, 47 dificil, 240 Diffie-Hellman, 125 modificado, 127 difusao, 31 distancia de unicidade, 41 divisao resto de, 241 DSS, 206 ECB, 114 elemento primitivo, 253 ElGamal algoritmo, 148 algoritmo geral, 151 criptografia, 148 decriptografia, 149 demonstracao da inversa, 150 exemplos de grupo, 152 seguranca, 149 sobre Corpo Finito de Galois, 170 sobre curvas elipticas, 166 ENIGMA, 21 entropia, 32, 277 esconder informacao, 16, 44, 122 espa espalhamento, 115, 213 Fuclides, 242 Euler, 251, 262 exponenciacao, 269 fatoracao de n, 264 FEAL, 84 Feige, 183, 198 Feige, Fiat, e Shamir, 183 Fiat, 183, 198
INDICE REMISSIVO
302 frequéncia de letras, 25 funcao de Euler, 251 Galois, 152, 267 gerador, 253 GF, 154 erupo, 237 Guillou, 201 Guillou e Quisquater, 186 hash, 115 hashing, 213 Hellman, 171 HMAC, 213 IDEA, 59 ultima transformacao, 67 dados para teste, 68 decriptografia, 67 geracao de subchaves, 60 iteracao, 62 primeira parte, 63 segunda parte, 64 trés operacoes, 59 IEEE, 176 integridade de informacao, 16, 17, 44, 122, 124, 181, 193 inversa
multiplicativa, 246 inverso em corpo, 104 invidvel, 240 IPES, 59 irredutivel, 154 ITU, 176 Java, 293 jogo de cara-e-coroa, 182 Knapsack, 174
Koblitz, 158 Lempel, 277 Lenstra, 130 little-endian, 220 LUCIFER, 44 LZ77, 277 MAC, 213 man-in-the-middle, 126 Manasse, 130 Massey, J., 69 Matsui, M., 112 MD4, 221 MD5, 224 mdc, 242 Menezes, 167 Merkle, 171 Merkle-Hellman, 171 Message Authentication Code, 213 Message Digest, 213 MH algoritmo, 171 autenticacao, 174 calculo de chaves, 172 criptandlise, 174 criptografia, 172 decriptografia, 172 exemplo, 175 Miller, 139 Miller, V., 158 MixColumns, 98 inversa, 101 mod, 242 modos de operacao, 113 numero
primo, 242 Numeros de Carmichael, 138
INDICE REMISSIVO nao-linear, 94 NIST, 206, 229 NONCE Number used ONCE, NP-completo, 175 NSA, 45
303
148
OFB, 116 one-time-pad, 38 permutacao, 28 personificacao, 24, 181, 184, 188, 192 PGP, 285 assinar, 287 chaveiro, 285 criptografia, 285 decriptografia, 287 verificar assinatura, 287 Pollard, 130 Pomerance, 130 Pretty Good Privacy, 285 Primo Algoritmo AKS, 143 primos longos, 137 Problema da Mochila, 174 Problema do Logaritmo Discreto sobre curvas elfpticas, 165 Problema do logaritmo discreto, 124 Problema do Logaritmo Discreto Geral, 150
produto de dois segmentos, 99 protocolo de combinacao de chave, 125 pseudoprimo, 141 Pseudoprimos, 261 quebra, 20 Quisquater, 201
raizes quadradas de 1 mod n, 249 raizes quadradas mod pq, 263 Rabin, 139 algoritmo de assinatura, 195 algoritmo de criptografia, 145 assinatura falsificdvel, 197 autenticacao, 147 calculo de chaves, 146 criptandlise, 147 criptografia, 146 decriptografia, 146 demonstravelmente seguro, 145 fatoracao em primos, 145 razao verdadeira, 41 RC, 73 algoritmo, 76 dados para teste, 77 decriptografia, 76 geracao de subchaves, 74 operacoes basicas, 73 paradmetros, 73 RC6, 77 algoritmo, 78 dados para teste, 81 decriptografia, 79 geracao de subchaves, 80 operacoes basicas, 77 parametros, 77 redundancia, 40 residuo quadratico, 254 resumo, 213 Rijndael, 88 AddRoundKey, 102 criptandlise, 110 diferencas com o AES, 88 esquema geral, 89 ExpandedKey, 106 geracao de subchaves, 102
INDICE REMISSIVO inversa,
108
MixColumns, 98 ShiftRows, 97 SubBytes, 92 valores de teste, 108 valores de teste para subchaves, 107 Rivest, 73, 127, 221, 224 RSA, 127 assinatura,
194
Ataque pelo expoente pequeno, 137 autenticacao do receptor, 129 autenticacao do remetente, 131
calculo das chaves, 128 criptandlise, 129, 134 criptografia, 128 decriptografia, 128 demonstracao da inversa, 133 Implementagao com TCR, 249 verificacao de integridade, 133
RSA (Java), 293
Simbolo de Jacobi, 256 Algoritmo para calcular, 258 Simbolo de Legendre, 255 SAFER, 69 decriptografia, 71 geracao de subchaves, 71 inverso, 71 primeiro passo, 70 quarto passo, 70 segundo passo, 70 terceiro passo, 70 transformacao final, 71 salting, 145 SBox, 95 inversa, 96
Schnorr, 189, 209 seguran condicao necessaria e suficiente, 36 seguro, 20, 21, 43 senha, 181 SHA, 229 Shamir, 127, 183, 198 TWINKLE, 130 Shift Left Register, 115 ShiftRows, 97 side channel attack, 111 simétrico, 43 smart-card, 177 smartcard, 186 socket, 291 Solovay, 142 soma de dois segmentos, 99 SSL, 291 Strassen, 142 SubBytes, 92 inversa, 96 substituicao, 25 Teorema Chinés do Resto, 247 Teorema de Euler, 262 ‘Teorema dos Numeros Primos, 138 Terada, R., 175 testemunho de primalidade, 138, 140 testemunho verdadeiro, 140 texto
ilegivel, 20, 43 legivel, 20, 43 timing attack, 111 TLS, 291 transposicao, 28 TWINKLE, 130 virus eletrénico, 214
INDICE REMISSIVO Vanstone, 167 Vernam, 27 Vigenére, 26 Wang, Xiaoyun, 224, 229, 231
X.509, 176
xtimes(), 94 Ziv, 277
309