Jump to content

trevizan

Apoiadores
  • Content Count

    31
  • Joined

  • Last visited

Community Reputation

9 Neutral

About trevizan

Recent Profile Visitors

477 profile views
  1. O problema é que a cada qubit adicionado a taxa de erro cresce muito rápido. O próprio artigo diz que estima-se que para fatorar RSA-2048 precisaríamos de cerca de 20 milhões de qubits e que hoje o estado da arte apresenta 70 qubits, ou seja, há um grande caminho a se percorrer. É importante ter em mente que o algoritmo de Shor também afeta a criptografia de curvas elípticas, mas em contrapartida o NIST já está padronizando os algoritmos pós-quânticos em duas frentes: uma de assinatura baseada em hash ( https://csrc.nist.gov/Projects/Stateful-Hash-Based-Signatures) e outra mais geral (https://csrc.nist.gov/Projects/Post-Quantum-Cryptography).
  2. Poderíamos criar uma lista colaborativa de livros/materiais de redes aqui da comunidade, talvez em formato de enquete, daí os participantes poderiam "votar" se conhecerem e acharem relevante a recomendação.
  3. Senti falta do "Redes de computadores e a Internet - uma abordagem top-down" do James Kurose Trata-se de um livro que se coloca em um ponto muito interessante entre uma base teórica sólida e a prática. Recomendo fortemente.
  4. Isso, @Fernando Mercês!
  5. Percebo que os tópicos relacionados a criptografia comumente têm bastante visualizações aqui no fórum, o que demonstra muito o interesse do pessoal. Penso que talvez se houver uma seção, ou comunidade como chamam, seria possível buscar melhor esse tipo de conteúdo dentro do site e ser mais convidativo pra quem quer consumi-lo ou mesmo postar algo relacionado. Não precisa ser específico de criptografia, ao meu ver, poderia englobar criptografia, criptoanalise, esteganografia, encoding (estou usando termo em inglês para não ser ambíguo), códigos corretores de erros, compactação, ofuscação, teoria da informação, etc... Visto que esses tópicos se tangenciam, às vezes em múltiplos pontos, e muitas vezes são até confundidos entre si. Sugestão de nome (para o caso de quererem englobar os outros tópicos) : Criptografia e Teoria de Códigos.
  6. Ah, sobre o modo de operação ECB, o principal problema não é revelar dicas sobre a chave e sim dicas sobre o cifrotexto. Uma mensagem de "Bom dia!" enviada toda manhã, por exemplo, sempre resultará em um mesmo cifrotexto, dando dica para um atacante sobre o que aquele cifrotexto significa. Chamamos isso de falta de segurança semântica. Isso também afeta a segurança da transmissão de outras mídias que não texto. Um exemplo clássico é essa imagem do pinguim cifrada com ECB em comparação com a utilização de um modo de operação adequado.
  7. Sobre segurança: Ao transformar/expandir uma chave ou um password utilizando uma função de hash é importante ter em mente que se essa entrada original for menor que a chave do AES a segurança será reduzida ao tamanho dessa entrada. Assim, se você tem um password de 2 bytes, a segurança do seu AES está sendo reduzida de 128 bits (caso do AES-128) para 16 bits. No caso contrário, se a entrada for maior que 128 bits, a segurança também será reduzida a 128 bits (limitado pela segurança da cifra de bloco). No caso de estar utilizando um password como entrada, também é importante adicionar um Salt à entrada dessa transformação para evitar ataques que utilizam rainbow tables. E, se possível, utilizar uma função de password hash, como o argon2 ou lyra2, que são computacionalmente mais custosas/lentas e tornam os ataques se busca por colisão mais caros ou demorados.
  8. Muito bom, parabéns! Seguem apenas umas dicas sobre os termos de acordo com o que observo na literatura da área em língua portuguesa. Cifra normalmente é utilizado para designar o algoritmo de cifração. Exemplo: o AES é uma cifra de bloco. A saída de um algoritmo de cifração comumente é chamado de cifrotexto ou texto cifrado, e o inverso é chamado de texto claro. Galois Fields são traduzidos comumente como corpos de Galois ou corpos finitos. Os esquemas que permitem cifrar mensagens maiores que um bloco são chamados de modo de operação de cifra de bloco, ou simplesmente modo de operação.
  9. @gnoo, muito bom. É importante entender as operações de shift, principalmente se estiver implementando funções matemáticas/criptográficas para dispositivos com restrição de processamento, como boa parte dos microcontroladores que tem como uma das características o baixo consumo de energia.
  10. @Aof, obrigado pelo feedback. Eu poderia implementar, mas acho que praticar é a melhor forma para entenderem a lógica. A biblioteca Numpy implementa multiplicação e inversão de matrizes, então não seria um bicho de sete cabeças implementar em Python. Me disponho a revisar o código e dar dicas, já iniciadas pela indicação da biblioteca. Atenciosamente.
  11. Olá, boa noite. A resposta é "CARLSAGAN", ou seja, Carl Sagan. É mais simples que a cifra de Hill. Você pode verificar multiplicando a matriz A (dada) por uma matriz B (2x5) formada pelas letras do nome do cientista na forma apresentada a seguir, substituindo as letras pelas primeiras equivalências numéricas respectivas descritas na tabela apresentada na Figura 2 : CRSGN ALAA0 , ou seja, Note que tomei a liberdade de utilizar o número 0 como padding arbitrariamente, visto que o enunciado não deixava claro como proceder. Eu cheguei a esse resultado calculando a A^-1 (inversa da matriz A) e multiplicando a mesma pela matriz formada pelas letras da mensagem cifrada. Eu fui utilizando a ocorrência da tabela numérica para cada letra de acordo com o que a equação da multiplicação necessitava para resultar em um elemento inteiro positivo. A figura abaixo dá uma noção do que fiz. O valor 84 não faz parte da mensagem cifrada. Eu cheguei nesse valor para satisfazer a equação para que o último elemento da matrix do texto claro fosse 0. Espero ter ajudado. Abraços.
×
×
  • Create New...