SóProvas


ID
579613
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

Alternativas
Comentários
  • O texto da questão foi literalmente retirado do livro de Tanenbaum p. 788 e p. 799
  • Criproanálise Diferencial é uma forma genérica de criptoanálise aplicável primeiramente à cifra em bloco, mas também a cifra em fluxo e a "cryptographic hash function".

    Em geral, é o estudo de como as diferenças em uma entrada podem condicionar a diferença resultante na saída. No caso de uma cifra em bloco, isto se refere a um conjunto de técnicas para traçar diferenças através da rede de transformações, descobrindo onde a cifra exibe riscos não aleatórios e explorando tal propriedade para recuperar a chave secreta.

    Fonte: Wikipédia
  • A criptoanálise pode ser diferencial ou linear.
    O raciocínio por trás da criptoanálise diferencial é observar o comportamento de pares de blocos de texto evoluindo a cada rodada da cifra, em vez de observar a evolução de um único bloco de texto.

    A criptoanálise linear baseia-se em encontrar aproximações lineares para descrever as transformação realizadas.
  • Tenembaum fala em 4 técnicas de criptoanálise, são elas:

    Criptoanálise Diferencial - Essa técnica pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Em muitos casos, alguns padrões de bits são muito mais comuns que outros, e essa observação leva a um ataque probabilístico.

    Criptoanálise Linear
    - Ela pode romper o DES com apenas 2^43 textos simples conhecidos. Essa técnica funciona efetuando o XOR de certos bits no texto simples e no texto cifrado, e examinando o resultado em busca de padrões. Quando isso é feito repetidamente, metade dos bits deve ter o valor 0 e metade deve ter o valor 1. Porém, com frequência as cifras introduzem uma inclinação em sentido ou no outro, essa inclinação embora pequena pode ser explorada.

    Análise de consume de energia elétrica para encontrar chaves secretas - Em geral, os computadores utilizam 3 volts para representar 1 bit e 0 volts para representar um bit 0. Desse modo, o processamente de um bit 1 exige mais energia elétrica que o processamento de um bit 0. Se um algoritmo criptográfico consistir em um loop no qual os bits da chave são processados em ordem, um atacante que subtstituir o clock principal de n GHz por um clock lento ( por exemplo, 100 Hz ) e prender pinças dentadas nos pinos de energia da cpu e de terra poderá monitorar com precição a energia consumida por cada instrução de criptoanálise. So pode ser anulado por codificação cuidadosa do algoritmo em linguagem assembly para ter certeza de que o consumo de energia será independente da chave e também independente de todas as chaves de rodadas individuais.

    Análise de sincronismo - Os algoritmos criptográficos estão repletos de instruções if que testam bits nas chaves de rodadas. Se as partes then e else demorarem períodos de tempo diferentes, tornando mais lento o clock e verificando quanto tempo demoram diversas etapas, talvez seja possível deduzir as chaves de rodadas. Uma vez que todas as chaves de rodadas sejam conhecidas, em geral será possível calcular a chave original. A análise de energia e da sincronização também podem ser empregadas simultaneamente para facilitar o trabalho. Embora a análise de energia e da sincronização possam parecer exóticas, na realidade são técnincas eficientes que podem romper qualquer cifra não projetada de forma específica para resistir a elas.