Ir para conteúdo
  • Cadastre-se

trevizan

Apoiadores
  • Total de itens

    26
  • Registro em

  • Última visita

Reputação

6 Neutral

Sobre trevizan

Últimos Visitantes

399 visualizações
  1. Ah, sobre o modo de operação ECB, o principal problema não é revelar dicas sobre a chave e sim dicas sobre o cifrotexto. Uma mensagem de "Bom dia!" enviada toda manhã, por exemplo, sempre resultará em um mesmo cifrotexto, dando dica para um atacante sobre o que aquele cifrotexto significa. Chamamos isso de falta de segurança semântica. Isso também afeta a segurança da transmissão de outras mídias que não texto. Um exemplo clássico é essa imagem do pinguim cifrada com ECB em comparação com a utilização de um modo de operação adequado.
  2. Sobre segurança: Ao transformar/expandir uma chave ou um password utilizando uma função de hash é importante ter em mente que se essa entrada original for menor que a chave do AES a segurança será reduzida ao tamanho dessa entrada. Assim, se você tem um password de 2 bytes, a segurança do seu AES está sendo reduzida de 128 bits (caso do AES-128) para 16 bits. No caso contrário, se a entrada for maior que 128 bits, a segurança também será reduzida a 128 bits (limitado pela segurança da cifra de bloco). No caso de estar utilizando um password como entrada, também é importante adicionar um Salt à entrada dessa transformação para evitar ataques que utilizam rainbow tables. E, se possível, utilizar uma função de password hash, como o argon2 ou lyra2, que são computacionalmente mais custosas/lentas e tornam os ataques se busca por colisão mais caros ou demorados.
  3. Muito bom, parabéns! Seguem apenas umas dicas sobre os termos de acordo com o que observo na literatura da área em língua portuguesa. Cifra normalmente é utilizado para designar o algoritmo de cifração. Exemplo: o AES é uma cifra de bloco. A saída de um algoritmo de cifração comumente é chamado de cifrotexto ou texto cifrado, e o inverso é chamado de texto claro. Galois Fields são traduzidos comumente como corpos de Galois ou corpos finitos. Os esquemas que permitem cifrar mensagens maiores que um bloco são chamados de modo de operação de cifra de bloco, ou simplesmente modo de operação.
  4. @gnoo, muito bom. É importante entender as operações de shift, principalmente se estiver implementando funções matemáticas/criptográficas para dispositivos com restrição de processamento, como boa parte dos microcontroladores que tem como uma das características o baixo consumo de energia.
  5. Fiquei perdido, quais boletins?
  6. trevizan

    Resolver Criptografia

    @Aof, obrigado pelo feedback. Eu poderia implementar, mas acho que praticar é a melhor forma para entenderem a lógica. A biblioteca Numpy implementa multiplicação e inversão de matrizes, então não seria um bicho de sete cabeças implementar em Python. Me disponho a revisar o código e dar dicas, já iniciadas pela indicação da biblioteca. Atenciosamente.
  7. trevizan

    Resolver Criptografia

    Olá, boa noite. A resposta é "CARLSAGAN", ou seja, Carl Sagan. É mais simples que a cifra de Hill. Você pode verificar multiplicando a matriz A (dada) por uma matriz B (2x5) formada pelas letras do nome do cientista na forma apresentada a seguir, substituindo as letras pelas primeiras equivalências numéricas respectivas descritas na tabela apresentada na Figura 2 : CRSGN ALAA0 , ou seja, Note que tomei a liberdade de utilizar o número 0 como padding arbitrariamente, visto que o enunciado não deixava claro como proceder. Eu cheguei a esse resultado calculando a A^-1 (inversa da matriz A) e multiplicando a mesma pela matriz formada pelas letras da mensagem cifrada. Eu fui utilizando a ocorrência da tabela numérica para cada letra de acordo com o que a equação da multiplicação necessitava para resultar em um elemento inteiro positivo. A figura abaixo dá uma noção do que fiz. O valor 84 não faz parte da mensagem cifrada. Eu cheguei nesse valor para satisfazer a equação para que o último elemento da matrix do texto claro fosse 0. Espero ter ajudado. Abraços.
×
×
  • Criar Novo...