Jump to content
fredericopissarra

Advances Encryption Standard - Como funciona?

Recommended Posts

Muito bom,  parabéns!

 

Seguem apenas umas dicas sobre os termos de acordo com o que observo na literatura da área em língua portuguesa.

 

Cifra normalmente  é utilizado para designar o algoritmo de cifração. Exemplo: o AES é uma cifra de bloco.

A saída de um algoritmo de cifração comumente é chamado de cifrotexto ou texto cifrado, e o inverso é chamado de texto claro.

Galois Fields são  traduzidos comumente como corpos de Galois ou corpos finitos.

Os esquemas que permitem cifrar mensagens maiores que um bloco são  chamados de modo de operação de cifra de bloco, ou simplesmente modo de operação.

  • Curtir 1

Share this post


Link to post
Share on other sites

Sobre segurança:

Ao  transformar/expandir uma chave ou um password utilizando uma função de hash é importante ter em mente que se essa entrada original for menor que a chave do AES a segurança será reduzida ao tamanho dessa entrada. Assim, se você tem um password de 2 bytes,  a segurança do seu AES está  sendo reduzida de 128 bits (caso do AES-128) para 16 bits.

No caso contrário, se a entrada for maior que 128 bits, a segurança também será  reduzida a 128 bits (limitado pela segurança da cifra de bloco).

No caso de estar utilizando um password como entrada, também é importante adicionar um Salt à entrada dessa transformação para evitar ataques que utilizam rainbow tables. E, se possível,  utilizar uma função de password hash, como o argon2 ou lyra2, que são computacionalmente mais custosas/lentas e tornam os ataques se busca por colisão mais caros ou demorados.

  • Curtir 1

Share this post


Link to post
Share on other sites

Ah, sobre o modo de operação ECB, o principal problema não é revelar dicas sobre a chave e sim dicas sobre o cifrotexto. 

 

Uma mensagem de "Bom dia!" enviada toda manhã, por exemplo,  sempre resultará  em um mesmo cifrotexto,  dando dica para um atacante sobre o que aquele cifrotexto significa.  Chamamos isso de falta de segurança semântica. 

 

Isso também afeta a segurança da transmissão de outras mídias que não texto. Um exemplo clássico é essa imagem do pinguim cifrada com ECB em comparação com a utilização de um modo de operação adequado.

bXAUL.png.e5190f517256a6889258d2135758804b.png

  • Curtir 2

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...