SóProvas


ID
1839106
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da criptografia, julgue o item a seguir.

A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.

Alternativas
Comentários
  • Segundo Stallings (2008,p.91), "O AES não usa uma estrutura de Feistel. Em vez disso, cada rodada completa consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave."

     

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-2008-4 EDIÇÃO.

  • Correta:

    São funções do AES:

     

    Subbytes: Substituição operada byte a byte em correlação a uma tabela.
    Shiftrows: Permutação simples.

    Mixcolumns: Combinação linear que utiliza aritmética sobre corpo finito.

    Addroundkey: Um XOR bit a bit em um simples bloco atual utilizando uma parte da chave expandida.

    Sendo "Shiftrows" uma função de permutação e "Subbytes, Mixcolumns e Addroundkey" funções de substituição.

  • GABARITO: CERTO.

  • Já que citaram a cifra de Feistel, vamos falar sobre ela: Segundo[1], Feistel propôs [FEIS73] que podemos aproximar a cifra de bloco ideal utilizando o conceito de uma cifra de produto, que é a execução de duas ou mais cifras simples em sequência, de tal forma que o resultado ou produto final seja criptograficamente mais forte do que qualquer uma das cifras componentes. Em particular, Feistel propôs o uso de uma cifra que alterna substituições e permutações (Uma diferença entre a cifre de feistel e o AES).

    Número de rodadas: a essência da cifra de Feistel é que uma única rodada oferece segurança inadequada, mas várias proporcionam maior segurança. Um tamanho típico é de 16 rodadas (outra diferença entre a cifre de feistel e o AES)

    AES

    Um recurso digno de nota é que ela não é uma estrutura Feistel. A cifra consiste em N rodadas, e o número delas depende do comprimento da chave: 10 rodadas para uma chave de 16 bytes, 12 para uma chave de 24 bytes e 14 para uma chave de 32 bytes (Tabela 5.1). As primeiras N – 1 rodadas consistem em quatro funções de transformação distintas: SubBytes, ShiftRows, MixColumns e AddRoundKey.

    Fonte:

    [1] Stallings.