faculdade de engenharia da computação - univap.br · wagner santos c. de jesus. usando modelos...

55
1 Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus

Upload: nguyenkiet

Post on 20-Jan-2019

223 views

Category:

Documents


0 download

TRANSCRIPT

1

Faculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoDisciplina

Segurança Aplicada a Computação

Aplicações de Modelos para Segurança

Site : http://www1.univap.br/~wagner/ec.html

Prof. ResponsáveisWagner Santos C. de Jesus

Usando Modelos para Esteganografia ou

(Transposição e Substituição)

2

LUTÉ uma técnica utilizada no

processamento de imagem, quesignifica "Look up Table". Suafuncionalidade é criar uma tabelade novos valores para imagemtratada.

3

Calculo Histograma

4

∑=

=k

iimhr

0

hr = Histograma da amostram => Dados ou mensagemi = cada item da amostra

k => Tamanho da amostra

O histograma de uma imagem é um gráfico que descreve o número de pontos por cada nível de cinza da imagem.

Tabela - LUT

5

jiimcgf

,)( −=

Seja f(g) uma função de inversão linear;c valor de inversão da imagem em tons decinza e im em um ponto P(i,j) valor daintensidade original da amostra.

Im i,j

f(g)=Im’ i,j

Construção do LUT

6

Dada a função de transferência f(g) e ovalor máximo de intensidade; A funçãoT(g) criará o LUT.

Tg <- f(g) se 0 ≤ f(g) ≥ 255Tg <- 0 se f(g) < 0Tg <- 255 se f(g) > 255

Histograma Imagem(Menino)

7

0 255

Histograma Imagem(Menino)

8

0 255

Lut => f(m) = | 255 – m |

Conceito de Equalização

9

Conceito

Equalizar o histograma significa obter amáxima variância do histograma de umaamostra, obtendo assim uma amostra como melhor contraste.

10

Equação de transformação

11

∑=

=k

iik mf

nT

0

)(1

f (m) = LUTn = quantidade de bytes da equalizaçãoI = ponto da amostrak = Tamanho da amostra

Estudo de Caso

12

)(1

, jik mfn

T =

mi,j = 255 – imi,j

Exemplo para Análise

n valor em bytes

0>∀n

0 ≤ imi,j ≤ 255∀

AplicaçõesCriptoanálise

13

Mecânica da Criptoanálise

14

Legível

yxfk =)( xyfk

=− )(1

Chave k

x

Chave k

x

ilegívely

Linha de Comunicação

Legível

Criptografia Simétrica

15

ConceitoA operação de chave simétrica

consiste em existir uma única chave entreas operações. (Secreta, Única ouCompartilhada).

16

yxfk =)( xyfk

=− )(1

Chave kSimétrica

x x

ilegívely

Linha de Comunicação

Legível

Chave kSimétrica

Métodos de CriptografiaSimétrica

17

1 - Ataque por só texto ilegível

Análise ocorre com um ou mais y ilegível :

Exemplo: f(x) = y

y = 65777982

18

x = AMOR

O algoritmo em questão pode serconsiderado inseguro .

2 – Ataque por texto legível conhecido.

Analise de pares (x,y) de legível e ilegívelconhecidos. Acesso ao algoritmo semconhecimento da chave (k).

19

x yA = 65 M = 77 O = 79 R = 82

3 – Ataque por texto legível escolhido

Escolha dos elementos legíveis de xobtendo os elementos y correspondentes.

20

x yA = ? M = ? O = ? R = ?

public class ASC {public static void main(String args[]){

byte[] msg = args[0].getBytes();for(int i=0;i<=args[0].length()-1;i++){

System.out.printf("%c = %d \n",msg[i],msg[i]);}

}}

4 – Ataque adaptativo por texto escolhido

A escolha de um novo x é condicionadaao conhecimento já adquirido pela análise

dos já analisados,

21

yx =<=>

5 - Ataque adaptativo por texto ilegível escolhido

Desta forma a escolha de um novo y écondicionada ao conhecimento jáadquirido pela análise dos anteriores.

22

= TROPAXUSTE

f(y) = y – 4 (Código ASC)

88 85 83 84 69

Exemplo:

Aplicação Criptografia

23

Conceito de Cifra

24

Cifra

Vem a ser um métodode criptografia que atua deacordo com um sistema pré-definido de substituição.

25

Conceito Matemático

26

Delta deve estar contido em Q

Quebra de ataque em Criptografia

27

}{ xQ ∈∀=δ

∑=k (Chave)

δ = Delta final mensagem Cifrada

Modelo Computacional Cifra de César

28

A B C D E F G H I J K L M

H I J K L M N O P Q R S T

N O P Q R S T U V W X Y Z

U V W X Y Z A B C D E F G

SATURNO = ZHABYUV

Computador X(provedor)

Computador Y(provedor)

Linha de comunicação

ZHABYUV

Criptoanalista Criptoanalista

Chave - 7

Conceito de Chave Secreta

A chave deve ser :

1. Previamente combinada entre as partespor um meio sigiloso;

2. Impossibilitando um Criptoanalista derecuperar a palavra original.

29

Substituição Simples

30

Conceito

Consiste em substituircada letra da primeira linhana tabela ASC pela letra dasegunda linha.

31

Substituição Simples

32

A B C D E F G H I J K L

I N K R F S M W A X J P

M N O P Q R S T U V W X Y Z

Z Q G T Y B D E O H V L U C

Exemplo:

SATURNO = DIEOBQG

26! = 4.0319 x 1026

Método Zenit Polar

33

Definição

Zenit Polar é um sistema simplesde criptografia, que consiste nasubstituição das letras de uma palavrapela sua correspondente no nome ZENITPOLAR.

34

Exemplo Zenit Polar

35

Z E N I T

P O L A R

1

2

1 – O Z substitui P e vice e versa2 – O E substitui O e vice e versa3 – O N substitui L e vice e versa4 – O I substitui A e vice e versa5 – O T substitui R e vice e versa

Cifra de Vigenére

36

Formato para cifra

37

A B C D E F G H I J K L M

0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z

13 14 15 16 17 18 19 20 21 22 23 24 25

Conceito

Consiste em determinar uma chaveseqüência de (n) letras que chamamos deconjunto C.

C = {c1 ,c2 ,c3 ,c4 ..... ,cn }

38

Exemplo:

C1 = CC2 = OC3 = NC4 = A

39

Operações Básicas

40

Soma dos inteiros v e u de w bits. mod 2w

Subtração dos inteiros v e u de w bits. mod 2w

v u ou u = cv = xv u ou v = x u = c

x - Plaintext u – Chave para Criptograma

Equação: Seja

41

)( jcj xfyj

=

)( jj cxz +=

Onde z é a soma dos caracteres de x pela chave.

26mod)( jji cxy +=

Exemplo de Cifra

42

1 2 3 4 5 6 7 8

S A T U R N O S

18 0 19 20 17 13 14 18

C O N A C O N A

2 14 13 0 2 14 13 0

18+2 0+14 19+13 20+0 17+2 13+14 14+13 18+0

20 14 6 20 19 1 1 18

U O G U T B B S

Posição j legível xj

Chave repetida

Cj

jj cx +

ilegível

Para Cifra estudada anteriormente

O número total de chaves possíveis é 26n

Exemplo, (26)19 = 7.6647 x 1026

Vantagem não preserva a freqüência das letras.

43

Operação Inversa

44

)26(mod26+−≡ iji ycx

)(1ici yfx

i

−=

Cifra de VigenéreVernam

45

Conceito (1918)

Consiste em manter o comprimento dachave n igual a comprimento do textolegível. Assim para um texto legívelqualquer a chave não é repetida. Então aprobabilidade de uma mesma letra xj notexto legível coincidir mais de uma vezcom uma mesma letra da chave cj émenor.

46

Transposição (ou permutação)

47

Conceito

Consiste em pegar a chave para cifra c1,c2,... cn dos inteiros de 1 a n. Atransposição consiste em transpor cadaletra xj na posição j para a posição cj.

48

Exemplo, para n = 4 o texto legívelSATURNOS é criptografado paraAUSTNSRO, como se vê a seguir.

49

1 2 3 4 1 2 3 4

S A T U R N O S

2 4 1 3 2 4 1 3

A U S T N S R O

posição jlegível

Chave repetidailegível

O número total de chaves possíveis n!

Preserva a freqüência das letras na língua em uso.

Transposição de Colunas

50

Conceitos

Cifra de transposição procede àmudança de cada letra (ou qualquersímbolo) no texto movendo a cifra paraoutro (sendo a decifração efetuadasimplesmente invertendo o processo).

51

Quantidade de símobolos a percorrer.

n = número decaracteres da chave.c = Total de caracteresda mensagemQt = Quantidade depalavras.

52

n

cQ i

t =

Exemplo Cifra das colunas

f(yi) = SAODU AARAI IGAQY

53

475,34

15 ∴==tQS A O D UA A R A II G A Q Y

f(x) = SAIA AGORA DAQUI

f(y)=SADEEMOOOSABMCOORSBJEFERUVMOST

54

56

30 ==tQ

Z E B R A SChave

V A M O S E

M B O R A F

O M O S D E

S C O B E R

T O S J E U

6 3 2 4 1 5

f(x) = VAMOS EMBORA FOMOS DESCOBERTOS

Exercício proposto

Desvendar manualmente a cifra abaixousar técnica de transposição de colunas.

55

OGROAEEUOEHRIEOXBTNBNNIN

Chave: UNIVAP