Comparativo: CIFRA EXTREMA versus OUTROS
Transcrição
Comparativo: CIFRA EXTREMA versus OUTROS
Comparativo: CIFRA EXTREMA versus OUTROS Release: 3.0 - outubro/2015 SOLUÇÕES EM TI | SERVIÇOS CYPHER-OBAKE CYPHER MILLENIUM é um algoritmo de blocos lançado em 1999 com objetivo de alcançar alto nível de entropia no bloco codificado através de chaves de tamanho aleatório, e geração de modelo de “Autenticação e Não-Repúdio” através de assinaturas-digitais em formato proprietário imunes a ataques de furto ou interceptação. Obake (お化け) é uma classe de yōkai, criaturas do folclore japonês. Literalmente, o termo significa uma coisa que muda, referenciando a um estado de transformação ou troca de corpo. O algoritmo OBAKE foi criado em 2014 e revisado em final de 2015. © 1999/2016 Copyright Big Blue Comércio em Informática Ltda. ESTE ALGORITMO É DE PROPRIEDADE PRIVADA, NÃO É DE DOMÍNIO PÚBLICO. PROBIDA A REPRODUÇÃO, CÓPIA, INSERÇÃO EM OUTROS PROGRAMAS, DO TODO OU PARTE, SEM AUTORIZAÇÃO EXPRESSA DO AUTOR OU SEUS REPRESENTANTES LEGAIS. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 2 de 97 SOLUÇÕES EM TI | SERVIÇOS SUMÁRIO ÍNDICE DAS FIGURAS ........................................................................................................................................................................ 6 RESUMO ................................................................................................................................................................................................. 7 NOTAÇÕES MATEMÁTICAS ............................................................................................................................................................. 9 CARACTERÍSTICAS TÉCNICAS ...................................................................................................................................................... 10 CONSIDERAÇÕES: .................................................................................................................................................................................................... 10 Demonstração dos Rounds .........................................................................................................................................................................12 Performance .....................................................................................................................................................................................................16 CRITÉRIOS UTILIZADOS ................................................................................................................................................................ 17 RESULTADOS ..................................................................................................................................................................................... 18 CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE ............................................................................................................................................ 18 CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE ......................................................................................................................................... 19 DESCRIPTOGRAFIA ................................................................................................................................................................................................ 20 CHECAGEM DE INTEGRIDADE ................................................................................................................................................................................ 21 RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3) .................................................................................. 22 PROVAS DE EFICÁCIA...................................................................................................................................................................... 23 METODOLOGIA EMPREGADA PARA OS TESTES ................................................................................................................................................... 23 PLANILHAS COMPLETAS ......................................................................................................................................................................................... 26 ENTROPIA................................................................................................................................................................................................................. 27 Resultados Compilados ................................................................................................................................................................................27 ANÁLISE DE FREQUÊNCIA ...................................................................................................................................................................................... 28 Histograma .......................................................................................................................................................................................................28 Resultados – Máximas e Mínimas Ocorrências para Desvio Padrão .........................................................................................30 R ELAÇÃO ENTRE V OGAIS E C ONSOANTES (C/VQ). ............................................................................................................................. 36 ALEATORIEDADE DA CRIPTOGRAFIA....................................................................................................................................... 37 RESISTÊNCIA A ATAQUES.............................................................................................................................................................. 38 1. ATAQUE POR REDUNDÂNCIA FONÉTICA .................................................................................................................................................. 38 2. ANÁLISE DE FREQUÊNCIA DAS LETRAS .................................................................................................................................................... 38 3. ATAQUE POR HISTOGRAMA (N-GRAM) .................................................................................................................................................... 38 4. ANÁLISE DE AUTOCORRELAÇÃO ................................................................................................................................................................ 38 5. ANÁLISE DIFERENCIAL ................................................................................................................................................................................ 40 6. TESTE DE KASISKI ........................................................................................................................................................................................ 41 7. TESTE DE FRIEDMAN ................................................................................................................................................................................... 42 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 3 de 97 SOLUÇÕES EM TI | SERVIÇOS 8. ÍNDICE DE COINCIDÊNCIA (I.O.C.) ............................................................................................................................................................ 42 9. ÍNDICE DE COINCIDÊNCIA MÚTUO ............................................................................................................................................................ 42 10. ATAQUES ATIVOS.................................................................................................................................................................................... 42 10.1. ATAQUE POR DICIONÁRIOS ................................................................................................................................................................... 43 10.1.1. TÉCNICA DE ADIVINHAÇÃO DAS CHAVES....................................................................................................................................... 43 10.1.2. TABELA DE CORRELAÇÃO C X P ...................................................................................................................................................... 44 10.2. CHOSEN PLAINTEXT ATTACK (CPA) .................................................................................................................................................. 44 10.3. CHOSEN CIPHERTEXT ATTACK (CCA) ................................................................................................................................................ 45 10.4. PADDING-ORACLE ATTACK (POA) ..................................................................................................................................................... 45 10.5. DATA TAMPERING (DTA) .................................................................................................................................................................... 45 10.6. KEY-RELATED ATTACK ......................................................................................................................................................................... 46 10.7. BIRTHDAY ATTACK ................................................................................................................................................................................ 46 10.8. POODLE ATTACK..................................................................................................................................................................................... 47 10.9. FORÇA BRUTA ......................................................................................................................................................................................... 47 ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS ................................................................................ 51 123.XLS .................................................................................................................................................................................................................... 51 123.XLS.AES........................................................................................................................................................................................................... 52 123.XLS.OBK .......................................................................................................................................................................................................... 53 ABC.DOC ................................................................................................................................................................................................................... 54 ABC.DOC.AES .......................................................................................................................................................................................................... 55 ABC.DOC.OBK ......................................................................................................................................................................................................... 56 DIARIO.TXT .............................................................................................................................................................................................................. 57 DIARIO.TXT.AES ..................................................................................................................................................................................................... 58 DIARIO.TXT.OBK .................................................................................................................................................................................................... 59 CONST.TXT ............................................................................................................................................................................................................... 60 CONST.TXT.AES ...................................................................................................................................................................................................... 61 CONST.TXT.OBK ..................................................................................................................................................................................................... 62 EVAN.TXT ................................................................................................................................................................................................................. 63 EVAN.TXT.AES ........................................................................................................................................................................................................ 64 EVAN.TXT.OBK ....................................................................................................................................................................................................... 65 SIBVERDE.TXT ......................................................................................................................................................................................................... 66 SIBVERDE.TXT.AES ................................................................................................................................................................................................ 67 SIBVERDE.TXT.OBK ............................................................................................................................................................................................... 68 CDB.TXT .................................................................................................................................................................................................................. 69 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 4 de 97 SOLUÇÕES EM TI | SERVIÇOS CDB.TXT.AES ......................................................................................................................................................................................................... 70 CDB.TXT.OBK ........................................................................................................................................................................................................ 71 DICIONÁRIO PORTUGUÊS/BRASIL (261.715 VERBETES) .............................................................................................................................. 72 DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES) .......................................................................................................................... 73 ANEXO II – TABELAS DE DADOS .................................................................................................................................................. 74 DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃO ......................................................................................................................................... 74 Amostragem .....................................................................................................................................................................................................74 Tabela com LAG entre 1 e 30 - Plaintext ...............................................................................................................................................81 Tabela com LAG entre 1 e 30 – Ciphertext ...........................................................................................................................................83 Tabela com LAG =1 (fórmula Excel correlação) – Consolidada ..................................................................................................84 DADOS USADOS NA ANÁLISE DIFERENCIAL ........................................................................................................................................................ 85 Arquivos Originais e respectivos Codificados ......................................................................................................................................85 DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA ............................................................................................................................. 89 BIBLIOGRAFIA ................................................................................................................................................................................... 93 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 5 de 97 SOLUÇÕES EM TI | SERVIÇOS ÍNDICE DAS FIGURAS Figura 1 - Análise de Entropia ______________________________________________________________________________________________ 25 Figura 2 - Resultados Entropia (resumo) __________________________________________________________________________________ 27 Figura 3 - 123.xls ____________________________________________________________________________________________________________ 51 Figura 4 - 123.xls.AES _______________________________________________________________________________________________________ 52 Figura 5 - 123.xls.OBK _______________________________________________________________________________________________________ 53 Figura 6 - ABC.doc ___________________________________________________________________________________________________________ 54 Figura 7 - ABC.doc.AES ______________________________________________________________________________________________________ 55 Figura 8 - Abc.doc.OBK ______________________________________________________________________________________________________ 56 Figura 9 - Diario.txt _________________________________________________________________________________________________________ 57 Figura 10 - Diario.txt.AES ___________________________________________________________________________________________________ 58 Figura 11 - Diario.txt.OBK __________________________________________________________________________________________________ 59 Figura 12 - Const.txt _________________________________________________________________________________________________________ 60 Figura 13 - Const.txt.AES ____________________________________________________________________________________________________ 61 Figura 14 - Const.txt.OBK ___________________________________________________________________________________________________ 62 Figura 15 - Evan.txt _________________________________________________________________________________________________________ 63 Figura 16 - Evan.txt.AES ____________________________________________________________________________________________________ 64 Figura 17 - Evan.txt.OBK ____________________________________________________________________________________________________ 65 Figura 18 - SIBVerde.txt _____________________________________________________________________________________________________ 66 Figura 19 - SIBVerde.txt.AES ________________________________________________________________________________________________ 67 Figura 20 - SIBVerde.txt.OBK _______________________________________________________________________________________________ 68 Figura 21 - CDB.txt __________________________________________________________________________________________________________ 69 Figura 22 - CDB.txt.AES _____________________________________________________________________________________________________ 70 Figura 23 - CDB.txt.OBK _____________________________________________________________________________________________________ 71 Figura 24 - Dicionário Pt/Br 261.715 verbetes ____________________________________________________________________________ 72 Figura 25 - Dicionário Pt/Pt - 995.774 verbetes ___________________________________________________________________________ 73 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 6 de 97 SOLUÇÕES EM TI | SERVIÇOS RESUMO CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2] , que variam entre 24576 e 32768 bits), utilizando função não-linear [3] desenvolvido para obter alto grau de entropia e excelente performance, objetivando a segurança e confidencialidade de documentos em um escopo de altasegurança. Sua formulação advém da junção de dois algoritmos independentes, com características distintas e que se complementam no produto CIFRA EXTREMA, com exclusividade: CYPHER MILLENIUM: Geração do esquema de assinaturas-digitais coletivas Metodologia de Autenticidade e Não-Repúdio no bloco criptográfico Geração de controle entre chaves e blocos-lixo. OBAKE: Geração das chaves aleatórias Geração e localização de blocos de controle Geração do esquema de assinaturas-digitais individuais Criptografia do bloco de informação Inserção de blocos de Autenticidade e Não-Repúdio Ambos foram desenvolvidos inteiramente no Brasil, procurou-se fugir do conceito usual de utilização de númerosprimos, chaves assimétricas e qualquer mnemônico especial de uso restrito (como AES-NI [4] da INTEL), garantindo independência de know-how e evitando, mesmo que estando apenas no campo teórico/matemático, as vulnerabilidades já detectadas e ataques muito bem definidos [5] [6] [7] [8]. Da mesma forma, tais algoritmos por serem “certificados” pelo NIST [9], deixam margem a especulações sobre a real proteção que oferecem, dadas as denúncias de Edward Snowden e Glenn Greenwald [10] [11] [12] sobre o alcance e eficácia da NSA no tocante à abertura e decodificação de tais metodologias. Desde sua criação, CYPHER-OBAKE foi idealizado para: providenciar confidencialidade, não sendo do seu escopo a autenticidade (MAC) ou compressão do bloco, que poderão ser implementados na camada do aplicativo que o conterá; ser imune às técnicas usuais/clássicas de cripto-análise [13]; oferecer um total de possibilidades além da capacidade computacional pelos próximos 25 anos, baseado na Lei de Moore [14]. CYPHER-OBAKE não utiliza um “modo de operação” único. Por trabalhar em modo semelhante (mas não equivalente) ao PCBC [15], procuramos atenuar as vulnerabilidades do modo CBC [16] utilizando conceitos de Initialization Vector (IV Table) e Nonce (número usado uma única vez) no mesmo bloco codificado, ambos sendo resultado de cálculos sobre os seguintes componentes: as pré-chaves informadas; os números pseudo-randômicos gerados por algoritmo independente GFLEX [17]; os resultados “hash” providenciados sobre outras variáveis. Comporta-se, neste caso, como um modo CTR mais sofisticado. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 7 de 97 SOLUÇÕES EM TI | SERVIÇOS CYPHER-OBAKE comporta-se como um algoritmo que hora funciona como “Probabilistic Encryption Schema” (uma vez que usa tabela IV com números randômicos gerados a cada mensagem), hora se comporta como “Nonce-based Encryption Schema” (já que se utiliza de outro randômico de 512-bits através de algoritmo em separado e independente do bloco plaintext), hora funciona como “Counter blockcipher”, já que todos os randômicos participam conjuntamente da criptografia. A maleabilidade característica dos algoritmos de bloco em modo CBC não pode ser exercida no CYPHER-OBAKE (Malleable-proof) já que todos os blocos, apesar de não serem autenticados (MAC), possuem componentes exclusivos e não repetitivos, que impedem a transposição de bits objetivando ataques do tipo CCA – Chosen Ciphertext Attack. A própria utilização de componentes “hash” no bloco plaintext é uma forma de serialização da informação original (fonemas ou letras), impedindo que este tipo de ataque seja bem sucedido. Nas páginas seguintes detalharemos o algoritmo. IMPORTANTE: 1- AS CHAVES GERADAS PELO CYPHER-OBAKE SÃO DE TAMANHO ALEATÓRIO, VARIANDO ENTRE 23576 E 32768 BITS, PORTANTO, PARA EFEITO DE DEMONSTRAÇÃO MATEMÁTICA, USAREMOS UMA NOTAÇÃO FIXA DE 2048 BITS. 2- O ESQUEMA DE GERAÇÃO DA CHAVE NÃO SERÁ DEMONSTRADO, ENTRETANTO, SUA CAMADA DE GERAÇÃO DE NÚMEROS ALEATÓRIOS PODE TER A EFICÁCIA COMPROVADA ATRAVÉS DE RELATÓRIO DA SUITE DIEHARD, DISPONIVEL EM NOSSO WEBSITE OU A PEDIDO. 3- É PERMITIDA A AUDITORIA DO PROGRAMA-FONTE SOB CONDIÇÕES COMERCIAIS ESPECIAIS, SEMPRE ACOMPANHADA DE DOCUMENTOS ESPECÍFICOS DE CONFIDENCIALIDADE. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 8 de 97 SOLUÇÕES EM TI | SERVIÇOS NOTAÇÕES MATEMÁTICAS Usamos neste caso a seguinte notação: P = plaintext. C = ciphertext K1n = chave de 512 bits K2 = SALT de 512 bits Pn,k = permutação dos bits do bloco Pn pelos bytes da chave K1 (Keyed-Permutation Substitution) [18, p. 4]. P’n,k = permutação dos bytes do bloco Pn pelos bits da chave K2 (Keyed-Permutation [18, p. 4]) W = valor de 64 bits derivado de K1 por K2, incrementada a cada bloco lido, utilizada para rotação binária do bloco. IVn = chave de 512 bits, obtida pela tabela IV (0 ≤ n ≤ 255). HP = chave de 512 bits, resultado de “hash” sobre o bloco plaintext de 512 bits. R = chave de 512 bits resultado do gerador de aleatórios. r para round, E para encriptação, D para descriptação, “Rn” para randômico do bloco. Criptografia: C = E(P,K) = ( ( ( (P’n,k2(Pn,k1(P)) ⊕ K1n) « W) ⊕ K2) ⊕ IVn) ⊕ HP) ⊕ R ) Decriptografia: P = D(C,K) = Pn,k1(P’n,k2( ( ( ( (C ⊕ R) ⊕ HP) ⊕ IVn) ⊕ K2) » W) ⊕ K1n))) Apesar da função acima parecer uma “função linear”, vários procedimentos interagem em cada ETAPA e em cada round, evitando que o resultado seja uma reta no espaço cartesiano. As ETAPAS operam com blocos de “n” bytes, que podem variar em qualquer tamanho. A cada nova ETAPA: o um novo pseudo-aleatório R é gerado pelo GFLEX [17]. o a tabela IV é atualizada por função e recalculada três vezes/rounds ( 3·ƒ(IV) ). o o valor W usado na rotação binária é atualizado. o a codificação/decodificação é feita em blocos de 512-bits. o cada etapa é composta de “N” rounds. o novas permutação P’ e substituição S são feitas, tendo como base de comparação as porções em uso de K1n e K2n. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 9 de 97 SOLUÇÕES EM TI | SERVIÇOS CARACTERÍSTICAS TÉCNICAS Algoritmo de blocos e chaves simétricas, não-linear, trabalhando com blocos de tamanho finito de 512-bits [1], em modos de operação PCBC e CTR (variam em momentos da criptografia). Algoritmo tipo iterated cipher [19] onde o dado sofre processos semelhantes de codificação (rounds), mas sob diferentes chaves, num total de 6 chaves distintas, sendo algumas subtraídas da chave CYPHER original em porções de 512 bits per round. Chaves são utilizadas nos eventos de transposição e substituição do dado a cada round. Da mesma forma, todas as chaves sofrem mutação entre rounds e entre blocos. Gerador de números pseudo-randômicos GFlex [17], 100% desenvolvido no Brasil e em conformidade com a suíte de testes Diehard do NIST [20]. Tabelas “hash” criadas pelo algoritmo BLAKE [21], um dos cinco finalistas do concurso NIST SHA-3 em 2014 [22]. Estas tabelas são utilizadas como chave adicional devido ao baixo grau de colisões de facto (ainda não estabelecido). Seis chaves simétricas, num total de 7232 bits, são utilizadas a cada round no algoritmo. Entretanto, todas são modificadas a cada round: Tamanho Original Tamanho por Round* (bits) (bits) K1 23576 – 32768 512 * K2 23576 – 32768 512 * IV 2048 512 * R 512 512 ** HP 512 512 ** W 64 64 ** Chave (*) faixa da chave que é selecionada a cada round do algoritmo. (**) chaves calculadas não repetitivas Algoritmo não utiliza metodologia Feistel Cipher [23], nem números primos, nem equações de curvas elípticas [24], ou qualquer outra equação que possa ser quebrada por derivação matemática ou formas de ataque indiretas (side-attacks). A única possibilidade de ataque prevista é por Força-Bruta [25]. CONSIDERAÇÕES: Pelo fato do CYPHER-OBAKE não propagar nenhum dado após a codificação (ciphertext) não está claro seu modo de operação: assemelha-se a PCBC e CTR mas não corresponde ao padrão NIST/ISO para tal. Preferimos utilizar o algoritmo GFLEX [17] por ser desenvolvido inteiramente no Brasil e resistente aos testes DIEHARD [20] do NIST – sem que contenha sua certificação formal. A falta desta certificação para nós é vantajosa, www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 10 de 97 SOLUÇÕES EM TI | SERVIÇOS uma vez que a qualidade do algoritmo é evidenciada pelo DIEHARD e não há conhecimento do esquema utilizado no algoritmo. A escolha do algoritmo BLAKE [21] – finalista pelo NIST durante a escolha para SHA-3 [22] – para geração de HASH e de números pseudo-aleatórios é baseada no fato dele ser mais rápido que Keccak [22] e sem as vulnerabilidades detectadas neste último [26] [27] ou em seu concorrente Whirlpool [27]. De qualquer forma, estes números não são utilizados exclusivamente pelo algoritmo como randômicos, mas participando dos cálculos de forma solidária com outros números criados pelo algoritmo CYPHER-OBAKE. A tabela a seguir demonstra uma pseudo-tabela IV, composta de bytes na faixa “00” à “FF”; após a primeira transposição de bytes (atuando como PERMUTAÇÃO) e após a segunda transposição de bits atuando como SUBSTITUIÇÃO. Situação Conteúdo da tabela IV Exemplo 00-01-02-03-04-05-06-07-08-09-0A-0B-0C-0D-0E-0F-10-11-12-13-14-15-16-1718-19-1A-1B-1C-1D-1E-1F-20-21-22-23-24-25-26-27-28-29-2A-2B-2C-2D-2E-2F30-31-32-33-34-35-36-37-38-39-3A-3B-3C-3D-3E-3F-40-41-42-43-44-45-46-4748-49-4A-4B-4C-4D-4E-4F-50-51-52-53-54-55-56-57-58-59-5A-5B-5C-5D-5E-5F60-61-62-63-64-65-66-67-68-69-6A-6B-6C-6D-6E-6F-70-71-72-73-74-75-76-7778-79-7A-7B-7C-7D-7E-7F-80-81-82-83-84-85-86-87-88-89-8A-8B-8C-8D-8E-8F90-91-92-93-94-95-96-97-98-99-9A-9B-9C-9D-9E-9F-A0-A1-A2-A3-A4-A5-A6-A7A8-A9-AA-AB-AC-AD-AE-AF-B0-B1-B2-B3-B4-B5-B6-B7-B8-B9-BA-BB-BC-BD-BE-BFC0-C1-C2-C3-C4-C5-C6-C7-C8-C9-CA-CB-CC-CD-CE-CF-D0-D1-D2-D3-D4-D5-D6-D7D8-D9-DA-DB-DC-DD-DE-DF-E0-E1-E2-E3-E4-E5-E6-E7-E8-E9-EA-EB-EC-ED-EE-EFF0-F1-F2-F3-F4-F5-F6-F7-F8-F9-FA-FB-FC-FD-FE-FF tabela não inicializada 60-6F-38-A7-1F-1A-C6-D1-40-26-29-82-F3-62-2C-83-B2-4D-66-DF-16-73-77-3F1ª permutação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ª permutação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www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 11 de 97 SOLUÇÕES EM TI | SERVIÇOS DEMONSTRAÇÃO DOS ROUNDS No exemplo que segue, codificamos uma frase utilizando as pré-chaves como “aaaaa” e “aaaaa”. Usamos como exemplo uma string de apenas 200 bits (25 x 8 bits): “Este texto está protegido” Vamos demonstrar cada etapa, referenciando cada uma seguindo os números da tabela acima. A etapa zero (0) apenas evidencia os valores presentes no momento, antes de iniciar a etapa 1. Todos os valores na tabela estão em formato HEXADECIMAL (base 16), exceto passos 9 ao 14: Etapa Dados manuseados nesta etapa 1 Dado: ‘Este texto está protegido’ Pré-Chaves: ‘aaaaa’ e ‘aaaaa’ Dado a ser codificado (padded 512 bits): 45-73-74-65-20-74-65-78-74-6F-20-65-73-74-C3-A1-20-70-72-6F-74-65-67-69-64-6F-0000-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-0000-00-00-00-00-00-00-00-00-00 Tabela IV: 79-16-27-00-19-F3-FA-01-02-40-7F-5F-EB-5A-C4-A9-8B-99-80-C6-D8-90-43-C1-3E-10-F5CA-61-FB-EC-BC-2F-94-20-A2-AC-A7-80-DE-8A-38-40-FF-20-2C-1B-D6-24-AD-B9-D8-3D-02AD-F7-75-D4-BF-03-7B-70-61-85-7E-5E-F0-AC-6C-69-94-AA-0F-CD-CD-1E-20-9F-78-99-5179-0B-51-D0-E7-5F-74-73-1E-F3-03-2C-9D-99-F8-EC-F7-99-94-90-DA-07-20-9F-36-5A-2BBC-7E-09-FC-06-A1-1A-B7-A2-09-42-A4-9D-99-AE-C9-EF-D4-72-F4-E4-83-3E-CA-68-C5-F06C-E0-01-3F-6B-20-27-2E-39-29-21-69-F0-67-5F-F0-9E-EF-2B-8A-6B-AB-BC-22-4C-B2-C0AD-FE-48-D7-99-CA-77-9F-A6-C3-32-29-6A-BC-F9-0A-F5-D0-6D-7F-0C-21-34-F9-39-0B-8170-34-4E-61-9F-F9-1E-76-F6-F0-4E-F6-3F-21-5C-1C-AE-D6-74-1C-F2-06-1F-75-32-47-2B56-37-05-38-D3-44-62-A3-AF-B4-58-C4-4F-BF-D0-66-77-F9-65-6F-F8-04-94-F6-95-D2-8A7F-0D-31-13-00-94-DC-96-1D-A6-A8-63-98 Número (0) (1) (2) (3) (4) (5) (6) (7) 2 ULong ULong ULong ULong ULong ULong ULong ULong Chave R = (0) (1) (2) (3) (4) (5) (6) (7) 4 Pseudo-Aleatório GFLEX: 59-18-38-A9-B1-31-1F-B6 20-50-7F-78-49-6E-F9-F6 98-02-EA-DC-9B-73-D6-40 98-2D-06-4C-70-08-4A-77 FE-DB-8E-C1-8E-4B-2A-C1 17-81-EF-D3-12-DB-EC-0E 3F-E1-CF-91-F4-70-0D-93 6A-EC-2B-2A-B6-C1-53-5D C2-F3-B7-BC-F5-D5-CC-AA 73-C8-CE-4E-FF-C0-A9-AD C6-22-C2-24-D7-DC-DC-59 AB-2E-01-68-47-D3-EC-5E AD-4D-70-E1-F2-29-09-07 EA-51-BE-7D-AD-18-FE-D5 5E-8D-26-6E-64-F3-C2-83 99-D7-F1-EF-7B-4F-65-42 ULong ULong ULong ULong ULong ULong ULong ULong HP = www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 12 de 97 SOLUÇÕES EM TI | SERVIÇOS 5 - 6 7 8 9 10 11 12 13 14 - A3-B2-F7-D7-E3-BA-64-1C-56-9B-99-BC-8F-21-41-29-3A-CA-2B-C7-62-16-B5-1B-BF-BF-49F1-0C-16-DB-90-F2-BA-CE-9F-BC-4D-21-47-62-6C-37-F0-EF-AE-46-1A-1B-73-CA-53-1E-3847-7A-9B-15-F7-8F-F5-36-C4-11 W = <OMITIDO POR RAZÕES DE SEGURANÇA> SUB-BLOCO DN=0 (64 bits): 45-73-74-65-20-74-65-78 (N=0) K1 = K2 = IV = R = HP’ = 50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3CCF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9AC-CB-B0-0C-CD-14-6A-00-4F-46 P1= 65-73-78-65-74-20-74-45 (permutação) P’1= 90-89-A7-9A-BD-80-1E-4E (substituição) 11998689394970691226 = (Nº de 64 bits) = 0xA683E86ED579869A 1996605783309656314 = (Nº de 64 bits) = 0x1BB55E61A6A9A0FA 11918140443149859987 = (Nº de 64 bits) = 0xA565BD968929FC93 11862286321903921898 = (Nº de 64 bits) = 0xA49F4E8F890EEAEA 13329516268420159561 = (Nº de 64 bits) = 0xB8FBF46C5EF95849 16277078628750608383 = (Nº de 64 bits) = 0xE1E3CCC5EFC847FF SUB-BLOCO DN=1 (64 bits): 74-6F-20-65-73-74-C3-A1 (N=1) K1 = K2 = IV = R = 7 8 9 10 11 12 13 14 - 7 8 9 10 11 12 13 E8-9D-68-D3-4F-DE-0F-0A BE-D0-E3-F7-2F-80-5C-69 01-FA-F3-19-00-27-16-79 59-18-38-A9-B1-31-1F-B6 DF-62-E4-85-1C-80-69-7A F9-47-28-47-80-DC-C3-5A A9-C4-5A-EB-5F-7F-40-02 20-50-7F-78-49-6E-F9-F6 P1= P’1= 65-6F-A1-C3-74-73-20-74 (permutação) 16-BC-07-EF-2D-C4-84-4E (substituição) 10513126290155361644 = (Nº de 64 bits) = 0x91E620A8F387D56C 3043555892107966856 = (Nº de 64 bits) = 0x2A3CE1F55B247988 15238995534170077906 = (Nº de 64 bits) = 0xD37BC9B2DBF8BAD2 8844950205863819984 = (Nº de 64 bits) = 0x7ABF93598487FAD0 6052471582366785926 = (Nº de 64 bits) = 0x53FEB2D6381E6186 8335826109420574832 = (Nº de 64 bits) = 0x73AECDAE71709870 SUB-BLOCO DN=2 (64 bits): 20-70-72-6F-74-65-67-69 (N=2) K1 = K2 = IV = R = F3-9D-C8-25-30-BF-48-A7 34-6B-14-28-7B-1E-6C-F9 C1-43-90-D8-C6-80-99-8B 98-02-EA-DC-9B-73-D6-40 P1= P’1= 6F-70-69-67-65-74-72-20 (permutação) 82-8D-B5-9B-27-95-96-C2 (substituição) 3534020598643213605 = (Nº de 64 bits) = 0x310B5D02AB0AC525 4659750831162933975 = (Nº de 64 bits) = 0x40AAC2B1494C42D7 8413241532367384110 = (Nº de 64 bits) = 0x74C1D69932522E2E 13079093516931610533 = (Nº de 64 bits) = 0xB5824641F4D2B7A5 12553590598444613023 = (Nº de 64 bits) = 0xAE37502333F97D9F www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 13 de 97 SOLUÇÕES EM TI | SERVIÇOS 14 - 3906233859020860383 = (Nº de 64 bits) = 0x3635BAFFA88AABDF SUB-BLOCO DN=3 (64 bits): 64-6F-00-00-00-00-00-00 (N=3) K1 = K2 = IV = R = 7 8 9 10 11 12 13 14 - P1= P’1= 00-6F-00-00-00-00-00-64 (permutação) 12-00-00-68-08-00-00-0E (substituição) 9423734995967451023 = (Nº de 64 bits) = 4841092144064147957 = (Nº de 64 bits) = 11873039729410852929 = (Nº de 64 bits) = 1741056715032844415 = (Nº de 64 bits) = 9868072704477685696 = (Nº de 64 bits) = 1215806539258310071 = (Nº de 64 bits) = SUB-BLOCO DN=4 (64 bits): 00-00-00-00-00-00-00-00 (N=4) K1 = K2 = IV = R = 7 8 9 10 11 12 13 14 - 0x82C7D50CBC0E9F8F 0x432F03A7E3E0B1F5 0xA4C582BA53A24841 0x182979DB9957587F 0x88F26FD7681EE7C0 0x10DF699B1816ADB7 0C-2F-06-A0-0C-30-9B-C7 07-97-AB-BD-23-C5-78-01 DE-80-A7-AC-A2-20-94-2F FE-DB-8E-C1-8E-4B-2A-C1 P1= P’1= 00-00-00-00-00-00-00-00 (permutação) 00-00-00-00-00-00-00-00 (substituição) 877927736829582279 = (Nº de 64 bits) = 12106533584706407361 = (Nº de 64 bits) = 12651921540875973568 = (Nº de 64 bits) = 8148137863924869103 = (Nº de 64 bits) = 3906113515234549021 = (Nº de 64 bits) = 14478724576275822556 = (Nº de 64 bits) = SUB-BLOCO DN=5 (64 bits): 00-00-00-00-00-00-00-00 (N=5) K1 = K2 = IV = R = 7 8 9 10 11 12 13 14 - 8C-C7-D5-04-D4-0E-9F-9D E7-EA-81-1D-B0-42-F9-B4 BC-EC-FB-61-CA-F5-10-3E 98-2D-06-4C-70-08-4A-77 0xC2F06A00C309BC7 0xA8030C26F1C30BC1 0xAF94A79BD20673C0 0x711400377026E7EF 0x36354D8BEFE85D1D 0xC8EEC34A61A377DC B2-8D-BC-49-BC-18-A2-BA D6-8B-19-12-04-D5-9E-26 D6-1B-2C-20-FF-40-38-8A 17-81-EF-D3-12-DB-EC-0E P1= P’1= 00-00-00-00-00-00-00-00 (permutação) 00-00-00-00-00-00-00-00 (substituição) 12866146735341740730 = (Nº de 64 bits) = 1328287186896593775 = (Nº de 64 bits) = 14187499062952541513 = (Nº de 64 bits) = 1368868999935886787 = (Nº de 64 bits) = 628707301356628385 = (Nº de 64 bits) = 2249673524490110383 = (Nº de 64 bits) = SUB-BLOCO DN=6 (64 bits): 00-00-00-00-00-00-00-00 (N=6) K1 = K2 = IV = 0xB28DBC49BC18A2BA 0x126F0628AEACA36F 0xC4E41F3AAA793D49 0x12FF331A553905C3 0x8B99DF5A50E69A1 0x1F387226B7D585AF 72-19-19-E8-BD-DB-57-5B 66-C8-8D-E3-07-AA-62-30 F7-AD-02-3D-D8-B9-AD-24 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 14 de 97 SOLUÇÕES EM TI | SERVIÇOS R = 7 8 9 10 11 12 13 14 - 7 8 9 10 11 12 13 14 15 16 3F-E1-CF-91-F4-70-0D-93 P1= P’1= 00-00-00-00-00-00-00-00 (permutação) 00-00-00-00-00-00-00-00 (substituição) 8221631082149926747 = (Nº de 64 bits) = 0x721919E8BDDB575B 8804386457337497158 = (Nº de 64 bits) = 0x7A2F76D5D6DC8646 2082909565543179382 = (Nº de 64 bits) = 0x1CE7FB36D176E476 16954637572994189650 = (Nº de 64 bits) = 0xEB4AF90B09CF4952 10452222607645555273 = (Nº de 64 bits) = 0x910DC1155A053A49 12604465420128565210 = (Nº de 64 bits) = 0xAEEC0E84AE7537DA SUB-BLOCO DN=7 (64 bits): 00-00-00-00-00-00-00-00 (N=7) = Ultimo bloco (8x) K1 = K2 = IV = R = FD-FD-EC-7B-E0-CD-4B-2F C3-60-32-8F-09-F9-FD-4F 85-61-70-7B-03-BF-D4-75 6A-EC-2B-2A-B6-C1-53-5D P1= P’1= 00-00-00-00-00-00-00-00 (permutação) 00-00-00-00-00-00-00-00 (substituição) 18302044477500246831 = (Nº de 64 bits) = 0xFDFDEC7BE0CD4B2F 2231590046064934779 = (Nº de 64 bits) = 0x1EF83352CBFF7F7B 15967514530796700212 = (Nº de 64 bits) = 0xDD9801DDC2068234 6411280505567270465 = (Nº de 64 bits) = 0x58F971A6C1B95641 5277452761469699034 = (Nº de 64 bits) = 0x493D47534E4E43DA 2580963332576972935 = (Nº de 64 bits) = 0x23D16C79F88F1087 X=2 HP = HP’ = 50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3CCF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9AC-CB-B0-0C-CD-14-6A-00-4F-46 OBS 17 Neste exemplo, o bloco não contém mais dados, logo, a função <OMITIDO POR RAZÕES DE SEGURANÇA> para efeito de análise dos valores em relação às etapas correspondentes feitas anteriormente. Tabela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have R = (0) (1) (2) (3) (4) 60-3C-DD-5E-9B-EC-B8-DE EB-F5-34-3E-D7-3B-2E-73 5A-4D-E6-6D-E2-5F-D3-F0 B5-30-35-64-35-33-8B-97 5E-F5-8C-B0-F7-BB-58-5A www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 15 de 97 SOLUÇÕES EM TI | SERVIÇOS (5) (6) (7) D3-FA-E2-D3-51-1C-A0-D8 EC-B1-30-6E-85-3D-32-B0 09-F8-D4-4B-B9-D3-B1-1C PERFORMANCE Desenvolvemos um programa utilizando a linguagem Visual Studio .NET v4.0 (C# ou Visual Basic). Esta compilação não gera código INTEL x32/x64 mas sim um “pseudo-code” que será executado pelas bibliotecas .NET. Entretanto, mesmo sem uso de “código nativo” do processador, conseguimos excelente taxas de performance, mesmo sem uso de SSD. Para nossos testes, utilizamos arquivos comuns, de Microsoft Word (DOC e DOCX), Microsoft Excel (XLS e XLSX), em formato ASCII (TXT), arquivos comprimidos em formatos ZIP e RAR e arquivos de imagem em formato JPG. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 16 de 97 SOLUÇÕES EM TI | SERVIÇOS CRITÉRIOS UTILIZADOS Os gráficos e informações a seguir demonstram o uso nesta avaliação de performance em arquivos, sob os seguintes critérios: CPU: Memória RAM: Disco: Antivirus: Antimalware: Overclock: Booster CPU: Arquivos: Intel i7 4790 - 4Ghz. 32Gb de memória. Disco magnético (HDD) de 1Tb, Western Digital WD1002FAEX. Ativo, Kaspersky Internet Security 2015. Ativo, Malwarebytes Home Edition 2.2.0. Não. Não. Tipo Quantidade Menor Maior Total Imenso 1 - - 1.227.174.383 bytes (1.2 Gb) Grandes 48 1.334.272 bytes (1,27 Mb) 72.381.440 bytes (70,7 Mb) 625.437.680 bytes (596,4 Mb) Pequenos 152 300 bytes (0,0002 Mb) 372.415bytes (0,355 Mb) 15.470.656 bytes (14,75 Mb) IMPORTANTE: OS GRAFICOS A SEGUIR DEMONSTRAM A PERFORMANCE DA REVISÃO 4 DE CIFRA EXTREMA www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 17 de 97 SOLUÇÕES EM TI | SERVIÇOS RESULTADOS CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil principalmente caso a opção de “destruição segura” esteja habilitada. Criptografia s/Verificação - Mb/s (Cached x Non-Cached) 77,30 Cached 60,00 2,60 32,50 Non-Cached 19,80 2,13 0,00 10,00 20,00 30,00 1 Arq. (1.2 Gb) 40,00 48 Arqs. (596 Mb) 50,00 60,00 70,00 80,00 152 Arqs. (15 Mb) Criptografia s/Verificação - Tempo Decorrido (em segundos e décimos de segundo) Cached Non-Cached 00:00,0 00:04,3 00:08,6 00:13,0 00:17,3 00:21,6 00:25,9 00:30,2 Non-Cached 00:37,7 Cached 00:15,9 48 Arqs. (596 Mb) 00:31,5 00:10,4 152 Arqs. (15 Mb) 00:07,3 00:06,0 1 Arq. (1.2 Gb) 00:34,6 00:38,9 Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes, que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de memória cache, gerenciamento de recursos, etc.). www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 18 de 97 SOLUÇÕES EM TI | SERVIÇOS CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil principalmente caso a opção de “destruição segura” esteja habilitada. Criptografia com Verificação - Mb/s (Cached x Non -Cached) 102,90 Cached 79,70 2,60 55,50 Non-Cached 37,90 2,13 0,00 20,00 40,00 1 Arq. (1.2 Gb) 60,00 48 Arqs. (596 Mb) 80,00 100,00 152 Arqs. (15 Mb) Criptografia c/Verificação - Tempo Decorrido (em segundos e décimos de segundo) Cached Non-Cached 00:00,0 00:08,6 00:17,3 00:25,9 00:34,6 Non-Cached 00:44,4 Cached 00:24,0 48 Arqs. (596 Mb) 00:32,1 00:15,3 152 Arqs. (15 Mb) 00:09,6 00:07,8 1 Arq. (1.2 Gb) 00:43,2 Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes, que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de memória cache, gerenciamento de recursos, etc.). www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 19 de 97 SOLUÇÕES EM TI | SERVIÇOS DESCRIPTOGRAFIA Nota-se a alta performance em descriptografia, executando em menos de meio-minuto, todas as operações apresentadas. Descriptografia - Mb/s 111,60 Cached 79,80 2,84 26,50 Non-Cached 17,20 1,50 0,00 20,00 40,00 1 Arq. (1.2 Gb) 60,00 48 Arqs. (596 Mb) 80,00 100,00 152 Arqs. (15 Mb) Decriptografia - Tempo Decorrido (em segundos e décimos de segundo) Cached Non-Cached 00:00,0 00:08,6 00:17,3 00:25,9 00:34,6 Non-Cached 00:46,3 Cached 00:11,0 48 Arqs. (596 Mb) 00:36,2 00:07,8 152 Arqs. (15 Mb) 00:10,6 00:05,7 1 Arq. (1.2 Gb) 00:43,2 Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes, que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de memória cache, gerenciamento de recursos, etc.). www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 20 de 97 SOLUÇÕES EM TI | SERVIÇOS CHECAGEM DE INTEGRIDADE A função de checagem de integridade pode ser executada a qualquer momento, permitindo ao usuário verificar a integridade de arquivos codificados. Esta função é útil principalmente em processos de cópia para discos externos e backup, garantindo que os dados armazenados estão 100% operacionais. Verificação de Integridade - Mb/s 162,30 Cached 109,80 7,00 49,10 Non-Cached 25,50 2,50 0,00 20,00 40,00 60,00 1 Arq. (1.2 Gb) 80,00 100,00 48 Arqs. (596 Mb) 120,00 140,00 160,00 152 Arqs. (15 Mb) Verificação de Integridade - Tempo Decorrido (em segundos e décimos de segundo) Cached Non-Cached 00:00,0 00:04,3 00:08,6 00:13,0 00:17,3 00:21,6 Non-Cached 00:25,2 Cached 00:07,6 48 Arqs. (596 Mb) 00:23,3 00:05,4 152 Arqs. (15 Mb) 00:05,7 00:02,0 1 Arq. (1.2 Gb) 00:25,9 Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes, que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de memória cache, gerenciamento de recursos, etc.). www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 21 de 97 SOLUÇÕES EM TI | SERVIÇOS RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3) Conforme detalhado no tópico “Provas de Eficácia” (pg.23), segue um resumo dos testes efetuados e, de acordo com as conclusões, qual dos dois algoritmos foi o mais eficaz: Testes de Qualidade Entropia Shannon Bi-Entropia Tres-BiEntropia OBAKE A.E.S Página 27 12 4 5 2 3 2 Análise de Frequência Histograma Desvio Padrão/Máximas Desvio Padrão/Mínimas Média s/Desvios Padrão 7 4 4 4 7 3 3 3 Relação Consoante/Vogais (C/VQ) Nc Nc 30 36 Nc = não conclusivo Resistência a Ataques Redundância Fonética Análise de Frequência Histograma (N-Gram) Análise Auto-Correlação Análise Diferencial Teste de Kasiski Teste de Friedman Índice de Coincidência (IOC) Índice de Coincidência Mútuo Ataques Ativos Dicionários – Adivinhação de Chave Dicionários - Tabela de Correlação Chosen Plaintext (CPA) Chosen Ciphertext (CCA) Padding Oracle (POA) Data Tampering (DTA) Key Related Attack Birthday Attack Poodle Attack Força Bruta OBAKE (*) A.E.S Página 27 30 (1) Ataques conduzidos em 9 a 11 rounds do algoritmo e chaves 256 bits. Vide referências [6] [7] [8] [28] [29] na Bibliografia deste documento, página 93 . www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 22 de 97 SOLUÇÕES EM TI | SERVIÇOS PROVAS DE EFICÁCIA Decidimos utilizar como provas da eficácia alcançada pelo OBAKE o cálculo da entropia e análise de frequência alcançada pelo algoritmo em diversos arquivos de conteúdo completamente diferentes, versus a criptografia em modo similar feita pelo AES nos mesmos arquivos e utilizando a mesma chave, mas respeitando o padrão de geração da tabela IV do MS-AES [30]. METODOLOGIA EMPREGADA PARA OS TESTES Para que pudéssemos estabelecer o nível mais real possível da entropia, decidimos efetuar uma bateria de testes relacionados ao tema, utilizando uma versão compilada do algoritmo. Mas, precisávamos de um “modelo de comparação” e por isso decidimos pelo AES, algoritmo mais moderno e o mais estudado/avaliado em todo o mundo (4 anos consecutivos pelo NIST e comunidade acadêmica ligada à ciência da criptografia). Decidimos utilizar o AES em implementação da Microsoft, através da biblioteca “System.Security.Cryptography” do conjunto .NET Framework 4.0. Esta escolha se reflete no fato do OBAKE ter sido desenvolvido em Visual Studio e .NET Framework 4.0, portanto, ambos irão compartilhar QUASE o mesmo ambiente para os testes. Afirmamos “quase” pois nossa compilação não pode obter a performance do código-executável das funções nativas do AES nas bibliotecas .NET 4. Mas esta escolha é a que mais se assemelha ao nosso executável e para tentar uma paridade adequada, construímos um programa de computador seguindo as orientações da própria Microsoft no tocante à eficiência e eficácia máximas obtidas no uso de tais funções [31]. Segue um pequeno resumo dos dois programas/algoritmos comparados: Característica Técnica OBAKE Microsoft AES-Class Algoritmo 512 bits 256 bits Bloco 512 bits 128 bits 5 de 512 bits cada e 1 de 64 bits 1 de 256 bits Semente IV 256 bits 256 bits Tabela IV 2048 bits indeterminada Modo PCBC + CTR CBC Disco SSD 256Gb Samsung 840 EVO SSD 256Gb Samsung 840 EVO 32 Gb RAM DDR2 32 Gb RAM DDR2 Compilação MS-Visual Studio 2013 MS-Visual Studio 2013 Executável 32/64 bits 32/64 bits Chaves Memória www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 23 de 97 SOLUÇÕES EM TI | SERVIÇOS TESTES EXECUTADOS A criptografia de sete (7) arquivos de diversos tamanhos e conteúdos, tanto pelo OBAKE como pelo atual “American Encryption Standard” (AES) [32]. A escolha recaiu sobre o AES já que este algoritmo foi o mais estudado e analisado de toda a história – 4 anos e milhares de pessoas e técnicos – apesar de diversas vulnerabilidades terem sido descobertas até o momento [5] [7] [8] [29] [28]. Os testes descritos mais abaixo foram conduzidos nos seguintes arquivos: Planilha EXCEL.XLS com 1000 células contendo o número 123. Documento .DOC com 645 linhas contendo o alfabeto português, em maiúsculas e minúsculas, sem números ou caracteres especiais. “DIÁRIO OFICIAL DA UNIÃO” (Seção 1) de 3 de novembro de 2014, em formato TXT, com 1,7 Mb de tamanho. A “Constituição da República Federativa do Brasil”, em formato texto (TXT), com 354 Kb de tamanho. Livro “O Evangelho Segundo o Espiritismo”, em formato texto (TXT), com 800 Kb de tamanho. Livro “Sociedade da Informação no Brasil – Livro Verde”, em formato texto (TXT), com 526 Kb de tamanho. Livro “Conspiração” de Dan Brown, em formato texto (TXT), com 938 Kb de tamanho. Distribuição de frequência de letras/números/símbolos da tabela ASCII [33]. Relação entre Vogais e Consoantes [34]. Cálculo da entropia através do algoritmo de SHANNON [35], utilizado largamente na Teoria da Informação em todo o mundo. Cálculo da entropia através do algoritmo BI-ENTROPY [36], mais moderno e eficiente que SHANNON no cálculo da entropia de um bloco de dados. Neste algoritmo, os bits vizinhos são analisados em relação ao todo, através da incorporação de um PESO a cada bloco analisado. Cálculo da entropia através do algoritmo TRES-BIENTROPY [36], ainda mais moderno e eficiente que o BIENTROPY. Neste algoritmo, os bits e bytes vizinhos são analisados em relação ao todo, através da incorporação de um PESO a cada bloco analisado. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 24 de 97 SOLUÇÕES EM TI | SERVIÇOS METODOLOGIA DE ANÁLISE/AVALIAÇÃO Após a condução dos testes, desenvolvemos um programa que possibilitasse a análise dos resultados da entropia alcançada: Programa Análise de Entropia - C/VQ – Frequência. Figura 1 - Análise de Entropia 1. 2. 3. 4. 5. 6. 7. 8. 9. Gráfico de frequência das letras/símbolos. Frequência das letras e símbolos no arquivo (quantas vezes ela aparece no arquivo). Em amarelo, as 10 letras/símbolos mais frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle. Em verde, as 10 letras/símbolos menos frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle. Os 10 símbolos de maior frequência. Caracteres de controle (ASCII < 48) não são considerados. Os 10 símbolos de menor frequência. Caracteres de controle (ASCII < 48) não são considerados. Relação entre Vogais e Consoantes no arquivo, apresentando também os espaços. Redundância de blocos (64 até 512 bits de repetição) – análise N-Gram. Entropia por fórmula de Shannon. Entropia pela fórmula BiEntropy. Entropia pela fórmula Tres-BiEntropy. Este programa fornece diversas informações sobre arquivos criptografados (ou não), permitindo que obtenhamos uma conclusão bastante confiável. Os resultados estão separados por: ANÁLISE DE FREQUÊNCIA: algoritmos de criptografia por substituição de blocos podem ser atacados pela análise de frequência das letras resultantes. Como exemplo, citamos que as letras “AEOS” são as mais comuns na língua portuguesa, portanto, os códigos resultantes da criptografia que apareça mais vezes www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 25 de 97 SOLUÇÕES EM TI | SERVIÇOS podem ser estimados como sendo uma destas letras. A Análise de Frequência pode também estimar com alguma precisão qual o idioma utilizado na informação, facilitando a busca por padrões de linguagem. RELAÇÃO CONSOANTES/VOGAIS (C/VQ): esta é uma relação que indica baixa entropia e dá pistas também sobre o idioma utilizado na informação. Análise de Redundância: busca por padrões de redundância no texto cifrado, permitindo a descoberta do tamanho da chave em ataques por texto conhecido ( SHANNON ENTROPY [35]: o matemático Claude E. Shannon estipulou em 1948 uma fórmula que é usada até hoje na Teoria da Informação e criptografia, definindo o grau de probabilidade de eventos, ou mais especificamente em criptografia, o grau de dispersão/aleatoriedade na distribuição de letras dentro de determinada informação ou texto. A fórmula da Shannon considera a entropia do bloco total da informação. Por exemplo, a frase “a casa é aberta e bacana” possui um bom grau de entropia, já que todas as palavras são diferentes e sem repetição. A fórmula utilizada por Shannon e aplicada neste teste é: BiENTROPY e TRES-BiENTROPY [36]: Grenville Croll desenvolveu um algoritmo para análise de um bloco finito de letras da mesma forma que SHANNON, mas atribuindo pesos diferentes às ocorrências de cada derivação de todo o bloco de informação, seguindo a ideia de vários matemáticos mas essencialmente o proposto por Nathanson [37] e Davies [38] . Em outra forma, é o cálculo de entropia adaptado para pequenos blocos de uma mesma informação, considerando a entropia do todo como o somatório da entropia destes pequenos blocos – uma forma mais apurada de se medir a desordem. As fórmulas utilizadas por Croll são: E PLANILHAS COMPLETAS Todas as cópias das telas evidenciando os testes sobre os arquivos podem ser encontrados nas seguintes existentes no Anexo I – Análise de Frequência e Entropia - Resultados, iniciando na página 51. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 26 de 97 SOLUÇÕES EM TI | SERVIÇOS ENTROPIA RESULTADOS COMPILADO S Na planilha abaixo, assumimos como resultado OBAKE todos os resultados de entropia que foram SUPERIORES ou RIGOROSAMENTE IGUAIS aos alcançados pelo AES. Figura 2 - Resultados Entropia (resumo) Assim, conforme demonstrado, de um total de 28 testes e análises, OBAKE obteve resultados rigorosamente iguais ou superiores ao AES em 21 deles. Importante salientar que até mesmo nos resultados “inferiores”, as margens de entropia não passaram de 0,04% (irrelevante), conforme planilha detalhada a seguir. Os resultados vencedores estão marcados em amarelo e os percentuais em vermelho são a diferença percentual do perdedor em relação ao vencedor: www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 27 de 97 SOLUÇÕES EM TI | SERVIÇOS Como demonstrado, OBAKE foi superior ou equivalente ao AES na maioria dos testes de entropia, perdendo apenas em poucos arquivos e por uma margem nunca superior a 0,04%. Concluímos que, em relação à entropia do bloco cifrado, OBAKE é superior ao AES. ANÁLISE DE FREQUÊNCI A HISTOGRAMA Os gráficos a seguir demonstram as ocorrências de todos os códigos existentes na tabela ASCII (0 -> 255) [33], tanto no seu original, quanto após a criptografia dos arquivos (vide Testes Executados, pg.24) no AES e no OBAKE. Os dados demonstrados na análise de frequência facilitam uma análise estatística da entropia e permitem estipular, mesmo que empiricamente, a resistência a ataques do tipo “Análise de Autocorrelação”, “Teste de Fridman”, “Teste de Kasiski”, “N-Gram”, “Ruptura de Vigenére”, “Análise de Frequência”, “Dicionários” e outros baseados em repetições e frequência. As folhas a seguir foram divididas em dois tipos de informação: o “Gráfico de Frequência” e as “Máximas/Mínimas Ocorrências” de cada símbolo no arquivo. Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração: 1= 123.xls, 123.xls.AES, 123.xls.OBK 2= ABC.doc, ABC.doc.AES, ABC.doc.OBK 3= Diario.txt, Diario.txt.AES, Diario.txt.OBK 4= Const.txt, Const.txt.AES, Const.txt.OBK 5= Evan.txt, Evan.txt.AES, Evan.txt.OBK 6= SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK 7= CDB.txt, CDB.txt.AES, CDB.txt.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 28 de 97 SOLUÇÕES EM TI | SERVIÇOS Original A.E.S OBAKE 1 2 3 4 5 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 29 de 97 SOLUÇÕES EM TI | SERVIÇOS Original A.E.S OBAKE 6 7 RESULTADOS – MÁXIMAS E MÍNIMAS OCORRÊNCIAS PARA DESVIO PADRÃ O Os gráficos a seguir demonstram as máximas e mínimas ocorrências de todos os códigos existentes na tabela ASCII [33] (vide Testes Executados, pg.24). Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração: 1= 123.xls, 123.xls.AES, 123.xls.OBK 2= ABC.doc, ABC.doc.AES, ABC.doc.OBK 3= Diario.txt, Diario.txt.AES, Diario.txt.OBK 4= Const.txt, Const.txt.AES, Const.txt.OBK 5= Evan.txt, Evan.txt.AES, Evan.txt.OBK 6= SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK 7= CDB.txt, CDB.txt.AES, CDB.txt.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 30 de 97 SOLUÇÕES EM TI | SERVIÇOS Original A.E.S OBAKE 1 2 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 31 de 97 SOLUÇÕES EM TI | SERVIÇOS Original A.E.S OBAKE 3 4 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 32 de 97 SOLUÇÕES EM TI | SERVIÇOS Original A.E.S OBAKE 5 6 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 33 de 97 SOLUÇÕES EM TI | SERVIÇOS Original A.E.S OBAKE 7 Análise dos Resultados: Podemos calcular o Desvio-Padrão e Variação-sobre-Desvio-Padrão dos percentuais apontados como fator de distribuição de frequência, em cada caso. Estas análises vão nos permitir entender se a distribuição é mais ou menos homogênea, apontando também um grau aproximado de entropia em relação aos símbolos da tabela ASCII. Arq. Formato Dv-P Maiores Variação s/Dv-P Dv-P Menores Variação s/Dv-P 1 OBAKE 0,04769 AES 0,03446 2 OBAKE 0,02419 AES 0,02614 3 OBAKE 0,00227 0,02523 0,00064 0,03646 0.00119 0,01770 0,00031 0,02608 0,00058 0,02686 0,00072 0,025525 0,00068 0,01028 0,00011 0,018210 0,00325 0,00001 0,00987 0,00010 0,006560 AES 0,00357 0,00001 0,00334 0,00001 0,003455 4 OBAKE 0,03426 0.00117 0,01729 0,00030 0,025775 AES 0,03868 0.00150 0,01587 0,00025 0,027275 5 OBAKE 0,00437 0,00002 0,00479 0,00002 0,00458 AES 0,00780 0,00006 0,00743 0,00006 0,00765 6 OBAKE 0,01118 0,00012 0,00600 0,00004 0,00859 AES 0,03256 0,00106 0,01406 0,00020 0,02331 7 OBAKE 0,00574 0,00003 0,00458 0,00002 0,00516 AES 0,00738 0,00005 0,00620 0,00004 0,00679 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Média dos Desvios-Padrão Pg. 34 de 97 SOLUÇÕES EM TI | SERVIÇOS Conclusão: Verificamos que em 57.14% dos testes OBAKE obteve mais homogeneidade na distribuição de frequência que o AES, baseado na média aritmética entre os desvios-padrão máximo e mínimo. Esta uniformidade tende a corroborar o resultado de entropia e dificulta ataques por análise de frequência. Estes dados são a evidência demonstrada pelos gráficos presentes no tópico da página 28. Concluímos que OBAKE oferece uma proteção superior ao AES no que tange à distribuição de frequência. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 35 de 97 SOLUÇÕES EM TI | SERVIÇOS Relação entre Vogais e Consoantes (C/VQ). A relação entre Vogais e Consoantes [34] é muito bem estabelecida para cada idioma, facilitando ataques por dicionários de dados específicos. Portanto, garantir que esta relação não transpareça na criptografia é condição desejável. Abaixo, relacionaremos os índices obtidos, de acordo com os Testes Executados, à pg.24. 1= 123.xls, 123.xls.AES, 123.xls.OBK 2= ABC.doc, ABC.doc.AES, ABC.doc.OBK 3= Diario.txt, Diario.txt.AES, Diario.txt.OBK 4= Const.txt, Const.txt.AES, Const.txt.OBK 5= Evan.txt, Evan.txt.AES, Evan.txt.OBK 6= SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK 7= CDB.txt, CDB.txt.AES, CDB.txt.OBK Padrão Língua Portuguesa: 1,1873 – Pt/Pt (vide página 73) 1,1924 – Pt/Br (vide página 72) 1 2 3 4 5 6 7 Original Obake AES 0.37956* 3.53081* 1.13430 1.08423 1.07531 1.16538 1.08947 1.10601* 1.09838* 1.12839 1.12744 1.12695 1.12525 1.12987 1.15947* 1.14142* 1.12433 1.11409 1.12605 1.13322 1.12414 (*) Não deve ser considerado pois não traduz fielmente as letras do alfabeto mas apenas bytes para indicar tal conteúdo. Conclusão: Este teste não é conclusivo já que os índices alcançados e determinados pela língua portuguesa não se refletiram nos arquivos originais – provavelmente pela baixa quantidade de caracteres na amostragem. No entanto, percebemos que OBAKE e AES possuem uma distribuição bem diferenciada em relação aos padrões (1.19), o que contribui para a não identificação dos textos em relação ao Português. Se considerarmos que a distribuição do OBAKE (1.12) é mais homogênea que o AES (1.111.13), concluímos que a entropia alcançada é também mais homogênea (equidistante) em relação às consoantes e vogais. Concluímos que OBAKE oferece uma relação mais equidistante neste quesito (ao mesmo tempo que longe do padrão da língua portuguesa), mas não podemos concluir com clareza a eficácia de nenhum dos algoritmos neste teste. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 36 de 97 SOLUÇÕES EM TI | SERVIÇOS ALEATORIEDADE DA CRIPTOGRAFIA CYPHER-OBAKE sempre randomiza o resultado de cada codificação, mesmo para uma mesma entrada e chaves informadas. Na tabela abaixo demonstramos a codificação de “strings”, retornando o resultado em BASE64, “forçando” o algoritmo a utilizar chaves fixas e repetitivas. Dado Chave Salt aaaaa aaaaa aaaaa aaaaa aaaaa aaaaa Abcdefghijklmnopqrstuvwxyz0123456789 aaaaa aaaaa Abcdefghijklmnopqrstuvwxyz0123456789 aaaaa aaaaa Resultado Tam xCJRauB4FigHZ99+ygx1o19EPHZdSGxlxyTDJY1RJmxE 1xE36wNVfKPZs1KurmAcOgQRKBKRT8IFXfR6ewV71TGu 3TRwqgKr6/f89cXOaKh8ltpp5d2d3C7lhX5+Oc3Vn6mb pECw9hnZon5I9WIJ6WPxl+L4uS4ywCg0+e2YfW8= GpN71zl0mYSX1CmFGlrUBvixOMPduMbgCYsJo6Tpgx9a OkXv0i3OQuuZMH/hxn65LEpJZOGblT1l/nzmr1Hbfe8f 94mppo0He0QKDhWYyQ3bY97cZS03WeBKT/hXgWimgUTP fHmebSeR4v1lugoXTHW/z64Ls/TNoIu8ZTnM3cc= /tO/zXoP855G/NFQE8yTQMQC+0HgpIafGsSOZXUlO3X9 Uta7rgjff/ufDW1a2VymcYbCgqpMB70iqERF7CRtya9a oJOKNudcBO9j+Xf1ZJUCV4Q/s9oR6LKuQX1AY57DJqzX ZQW7qAOB5MB3ARU1UyhzREhAZGZN592Exnq5a3M= zN7CIeDhhLQSrQry12NFa2vJnrpj1B0tOAxmUzUbvSHP cKCDW5cV8bJx0POLpirpdMLLIoKMeK+gWbipZfAWsp1X 3X8Q2JB2UL64W7Nasr6tnOHEMKqKWpBmqUsAXRiXFI6h XfAkYo3ICh3p0GpDHC03TehopBlfZSx4KvNtEAg= 172 172 172 172 Na tabela seguinte demonstramos as mesmas entradas, retornando o resultado em bytes, já que para efeito de demonstração estes dados foram escritos em arquivos .TXT e codificados como arquivos (parâmetro CA = criptografa arquivos). Dado Chave Salt aaaaa.txt (arquivo com “aaaaa”) aaaaa aaaaa 128 aaaaa.txt (arquivo com “aaaaa”) aaaaa aaaaa 128 aaaaa.txt (arquivo com “aaaaa”) aaaaa aaaaa 128 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Resultado Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Tam Pg. 37 de 97 SOLUÇÕES EM TI | SERVIÇOS RESISTÊNCIA A ATAQUES Nos tópicos a seguir vamos demonstrar a resistência do OBAKE a diversos ataques de criptoanálise em algoritmos de blocos, à luz da tecnologia hoje disponível. Não nos cabe neste relatório explicar ou detalhar cada tipo de ataque, já que todas as informações relacionadas estão amplamente disponíveis em livros e internet, mas apenas evidenciar os critérios que OBAKE segue para enfrentar tais adversários. 1. ATAQUE POR REDUNDÂNC IA FONÉTICA Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE. Vide comentário no tópico “Aleatoriedade da Criptografia” na pg.37. Para detalhes, consulte referência [39] 2. ANÁLISE DE FREQUÊNCI A DAS LETRAS Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE. Vide comentário no tópico “Aleatoriedade da Criptografia” na pg.37. Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28. 3. ATAQUE POR HISTOGRAMA (N -GRAM) Por manter alta entropia e garantir uma grande uniformidade no histograma resultado, podemos perceber que este tipo de ataque é ineficaz contra CYPHER-OBAKE. Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28. Para mais detalhes, consulte a referência [39]. 4. ANÁLISE DE AUTOCORRELAÇÃO A análise de autocorrelação calcula a similitude entre duas sequências: o dado original e o dado original deslocado linearmente numa faixa “t”. Esta análise sobre o plaintext (dado original) e sobre o ciphertext (dado codificado) pode auxiliar na determinação do tamanho da chave-secreta, reduzindo de forma dramática o esforço de descobri-la e consequentemente ter acesso à informação. Para nosso teste codificamos um arquivo em formato TXT contendo apenas uma frase em modo ASCII, conforme detalhado: www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 38 de 97 SOLUÇÕES EM TI | SERVIÇOS o Dado: arquivo em formato TXT com o seguinte conteúdo: “Este é um exemplo de texto para efeito de autocorrelação com um bloco cifrado por OBAKE, utilizando como senha a palavra "obake" e como SALT a palavra "bigblue". ”. A seguir, efetuamos os gráficos de autocorrelação entre o plaintext e o ciphertext utilizando duas metodologias: o o LAG = 1: comparação contra cada componente subsequente. 1 ≤ LAG ≤ 30: comparação com pulos de 1 a 30 na análise comparativa. Obtivemos os seguintes resultados, de acordo com os dados demonstrados no Anexo II, tópico “Dados usados na análise de Autocorrelação” na pg. 74: LAG = 1: vemos que a autocorrelação do ciphertext é bastante reduzida e uniforma em comparação com a autocorrelação do plaintext, evidenciando resistência a este ataque. 0,2 0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Original Codificado 1 ≤ LAG ≤ 30: da mesma forma, vemos que os gráficos são bastante diferentes e a curva logarítmica demonstra uma tendência assimétrica/diversa entre plaintext e ciphertext, corroborando o resultado do gráfico anterior e reafirmando a resistência do algoritmo. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 39 de 97 SOLUÇÕES EM TI | SERVIÇOS 0,1 0,05 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 -0,05 -0,1 -0,15 Original Codificado Logaritmo (Original) Logaritmo (Codificado) 5. ANÁLISE DIFERENCIAL A análise diferencial baseia-se no ataque por codificação de dois plaintext similares, utilizando as mesmas chaves-secretas. Se uma pequena mudança no plaintext causar uma grande mudança no ciphertext, fica evidenciado que o algoritmo é resistente a este tipo de ataque [40] [41]. Em nossa análise, utilizamos três (3) arquivos idênticos, mudando apenas um único byte em cada um deles (vide Anexo II, “Dados usados na Análise Diferencial”, pg.85). Existem duas métricas para avaliar a resistência do algoritmo: o NPCR – Net Pixel Change Rate - mede a taxa de diferenciação entre caracteres na comparação de dois textos codificados E1 e E2, onde 100% indica que ambos são completamente diferentes. Este tipo de análise é focada na diferença entre bytes nas criptografias de arquivos “não-imagem” (JPG, BMP, TIF, etc). Sua fórmula matemática é expressa como sendo: www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 40 de 97 SOLUÇÕES EM TI | SERVIÇOS Onde “L” é o tamanho do bloco analisado e o UACI – Unified Average Changing Intensity - mede a amplitude das diferenças entre dois dados codificados E1 e E2. Não existe um parâmetro máximo de diferenciação nesta fórmula, mas vemos em diversas análises de diversos algoritmos sobre arquivos-imagem (JPG, BMP, TIF, etc.) que percentuais de 35% demonstram altíssimo grau de diferenciação. Sua fórmula matemática é expressa por: Onde “M x N” é o quadrado do total de bytes do ciphertext e “T” é o espaço de 256 bytes possíveis, nesta nossa análise. Por seu uma métrica de píxel RGB, podemos, por analogia, entender que a análise será em nível de bit. Assim, utilizando ambas as fórmulas e os dados apontados (vide Anexo II, “Dados usados na Análise Diferencial”, pg.85 ), usando como chaves “cypher-obake” e “bigblue”, concluímos: Análise Diferencial N.P.C.R. U.A.C.I. Obake1 x Obake2 100% 35,30% Obake1 x Obake3 100% 33,20% Obake2 x Obake3 100% 33,25% Através desta tabela podemos concluir a resistência de OBAKE aos ataques por Análise Diferencial, já que os percentuais NPCR situam-se na faixa máxima (100%) e os percentuais UACI (nível binário 0/1) encontram-se nas faixas máximas verificadas em outras análises. 6. TESTE DE KASISKI Este tipo de ataque a siglas poli-alfabéticas se apoia nas eventuais repetições de blocos cifrados para descobrir o tamanho da chave. CYPHER-OBAKE é imune a este tipo de ataque, conforme descrito nos tópicos “Ataque por Redundância Fonética” (pg.38), “Ataque por Histograma (n-Gram)” (pg.38) e no tópico “Índice de Coincidência (I.O.C.)” abaixo. Para detalhes, consulte referências [42] [43] www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 41 de 97 SOLUÇÕES EM TI | SERVIÇOS 7. TESTE DE FRIEDMAN Vide comentário no tópico acima. 8. ÍNDICE DE COINCIDÊNC IA (I.O.C.) O índice de coincidência permite descobrir o tamanho da chave em algoritmos poli-alfabéticos. Sabendo que textos em português possuem índice de coincidência de 0.72723 [43], precisamos que a análise nos indique este valor (ou o mais próximo) em qualquer dos blocos analisados. Com o tamanho da chave descoberto (ou algo próximo a tal), pode-se atacar o bloco cifrado através do “Índice de Coincidência Mútuo” (pg.42), comprometendo de forma eficaz o sigilo da informação. Para efeito deste ataque, codificamos a frase “este é um algoritmo seguro”, usando como chave “aaaaa” e como SALT o mesmo valor “aaaaa” (chaves de 5 caracteres = 40 bits). O resultado e os índices podem ser visualizados no ANEXO II, seção “Dados usados na análise do Índice de Coincidência”, pg. 89. Verificamos durante a análise que as duas únicas ocorrências mostram blocos, respectivamente, de 33 e 34 caracteres – ou em outras palavras, 264 e 272 bits. Sabendo que de todas as possíveis chaves utilizadas no CYPHER-OBAKE, as menores possuem 24576 bits, podemos afirmar que CYPHER-OBAKE está devidamente protegido contra ataques deste tipo ou equivalentes. Cálculo efetuado em: http://www.thonky.com/kryptos/ic-calculator/ 9. ÍNDICE DE COINCIDÊNC IA MÚTUO Para que este ataque seja conduzido é necessário que saibamos o comprimento da(s) chave(s) utilizada(s), através de qualquer dos ataques anteriores e principalmente pelo ataque citado no ítem 8 (página 42), e já que este approach não é bem sucedido contra CYPHER-OBAKE, podemos considerar que o algoritmo é resistente ao ataque I.C.M.. Para mais detalhes, consulte a referência [44] . 10. ATAQUES ATIVOS Para detalhes, consulte a referência [45]. Características que protegem o usuário contra este ataque: www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 42 de 97 SOLUÇÕES EM TI | SERVIÇOS A aleatoriedade providenciada a cada encriptação não permite que sejam localizados os blocos de informação a serem substituídos (tópico Aleatoriedade da Criptografia pg. 37). Todas as mensagens são padded até 64 bytes (512 bits), o que dificulta a identificação de blocos de informação original. A eventual maleabilidade [16] que algoritmos de bloco CBC/EBC/CFB/OFB em essência contém, pode ser mitigada (ou mesmo eliminada) através de técnicas de autenticação do bloco cifrado. CYPHER-OBAKE apesar de não autenticar seus blocos, opera com transposição/substituição de forma global, garantindo assim sua não-maleabilidade por questões de perda da integridade nestas operações. CYPHER-OBAKE é resistente a este tipo de ataque já que providencia excelente entropia, conforme apontado e evidenciado na página 27. Portanto, existindo tal nível de entropia, garante-se a ausência de redundância fonética que possa facilitar/permitir este tipo de ataque. Entretanto, vamos analisar alguns ataques em detalhes para melhor exemplificação. 10.1. ATAQUE POR DICIONÁRIOS Este tipo de ataque [46, p. 147] é na verdade definido de duas maneiras distintas, que vamos explorar individualmente: “Técnica de Adivinhação das Chaves” e “Tabela de Correlação C x P”. 10.1.1. TÉCNICA DE ADIVINHAÇÃO DAS CHAVES Este tipo de ataque busca “adivinhar” as chaves que foram utilizadas na entrada do usuário. CYPHER-OBAKE utiliza chaves criadas randomicamente, com tamanho também aleatório, conforme já demonstrado (entre 24576 e 32768 bits). Assim, de um universo de 256 possíveis bytes, o tamanho mínimo será de 24576 ÷ 8 ou seja, 3072 bytes. Seguindo este padrão, é lícito afirmar que a chave pode ser representada por: 𝑛 𝐾 = ∏ 256𝑖 𝑖=3072 Se considerarmos no entanto, um bloco de um único byte e que consuma apenas um único round do algoritmo, ele estará exposto a 5 chaves de 512 bits e 1 chave de 64 bits. Portanto, a notação matemática destas chaves é: 𝑛 𝑛 𝑛 𝑛 𝑛 𝑛 𝐾1 = ∏ 2𝑖 ⋃ 𝐾2 = ∏ 2𝑖 ⋃ 𝐾3 = ∏ 2𝑖 ⋃ 𝐾4 = ∏ 2𝑖 ⋃ 𝐾5 = ∏ 2𝑖 ⋃ 𝐾6 = ∏ 2𝑖 𝑖=9 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 𝑖=9 𝑖=9 𝑖=9 𝑖=9 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados 𝑖=6 Pg. 43 de 97 SOLUÇÕES EM TI | SERVIÇOS Nos dois casos, temos os seguintes totais: 2563072 = 1,29 × 107398 possibilidades (um número com 7398 zeros à direita). 29 × 29 × 29 × 29 × 29 × 26 = 245 × 26 = 2.251.799.813.685.248 possibilidades A questão “tempo” também é fundamental. Supondo que a operação de entrada de chaves e execução leve pelo menos 1ms, para se adivinhar a chave mínima serão necessários 9,87 x 107387 anos. Se utilizarmos 1000 computadores para este fim, serão necessários 9,87 x 107384 anos. Se tentarmos atacar apenas o bloco codificado (uma informação menor que 512 bits), pressupondo ela foi codificada com um único round (o que não ocorre), precisaríamos, seguindo a mesma notação de 1.000.000 de testes por segundo (1000 computadores com uma chave a cada 1ms), de aproximadamente 71.404 anos. 10.1.2. TABELA DE CORRELAÇÃO C X P Este tipo de ataque [46, p. 147] estabelece uma exaustiva criptoanálise sobre pares de plaintext [P] e ciphertext [C] computados e estocados, de forma a se estabelecer critérios de comparação com a informação cifrada e interceptada. Pelo fato de OBAKE trabalhar com um componente aleatório (a chave R), fica impossível que o atacante estabeleça uma tabela válida, já que várias ocorrências de [P] usando as mesmas chaves irão gerar resultados diferentes. Além disso, pela quantidade de chaves utilizadas (6 no total), o tamanho de chaves a serem tentadas em cada ocasião torna a tarefa virtualmente impossível. Sugerimos para maior detalhamento deste parágrafo os cálculos efetuados no tópico “10.9 - Força Bruta”, nesta mesma seção. 10.2. CHOSEN PLAINTEXT ATTACK (CPA) Este tipo de ataque [46] se baseia na escolha de diversos plaintexts conhecidos, codificando-os com a mesma chave e comparando os resultados em busca de similaridades. Desta forma, por comparação com ciphertexts anteriores, consegue-se um padrão de reconhecimento da chave utilizada. Conforme demonstrado na tabela “Aleatoriedade da Criptografia” (pg.37), cada criptografia executada no OBAKE gera um resultado completamente diferente e padded (expandido) para blocos de 64 bytes. Assim, por uma questão de dedução lógica (e prática), fica impossível estabelecer parâmetros de comparação entre os dados codificados. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 44 de 97 SOLUÇÕES EM TI | SERVIÇOS 10.3. CHOSEN CIPHERTEXT AT TACK (CCA) Este tipo de ataque [47] baseia-se na comparação de textos cifrados desconhecidos (ciphertexts) e seus correspondentes plaintexts, de forma que o atacante pode estabelecer qual chave foi utilizada em cada um. Este ataque normalmente é estabelecido como um side-attack, ou seja, o atacante se posiciona entre o algoritmo de decodificação, conseguindo obter os cyphertexts e os plaintexts no momento da operação. Este tipo de ataque foi o conduzido recentemente contra o protocolo SSL (Secure Socket Layer) [48], onde o(s) atacante(s) conseguiram estabelecer um canal de espionagem no servidor, obtendo os cyphertext (entrada) e plaintext (saída), conseguindo então estabelecer um algoritmo para descobrir a chave utilizada – mesmo que outras e em outros servidores. OBAKE possui diversos mecanismos que impedem que este ataque seja bem sucedido: a aleatoriedade de uma das chaves (R); a chave (HP) que é o cálculo de 512-bits do bloco anterior plaintext de 64 bits; a chave (IV) que é modificada a cada leitura de dados. Assim, mesmo que o usuário codifique dados diferentes utilizando sempre as mesmas pré-chaves (k) e (s), não há maneira concreta para que o atacante consiga estabelecer parâmetros confiáveis para efeito de comparação e cálculo das chaves. Devemos lembrar também que a quantidade total de chaves e o tamanho de cada uma (vide “Características Técnicas”, pg.10) oferece um total de possibilidades equivalente a 2 7200 bits, ou em notação decimal, algo como 262166 chaves possíveis - um número extremamente grande para condução deste tipo de ataque. 10.4. PADDING-ORACLE ATTACK (POA) Este tipo de ataque [49] é mais comum em algoritmos simétricos de bloco (como OBAKE) e que operam em modo CBC (o que não é o modo OBAKE). Neste ataque, o atacante procura preencher os bytes usados no padding dos blocos com informação que possa confundir ou mesmo substituir informação existente no bloco codificado. OBAKE é resistente a este tipo de ataque uma vez que efetua “hash” do bloco plaintext (chave HP), evitando inserções maliciosas (que vão impactar na decodificação final). Além disso, por efetuar Permutação (P) e Substituição (P’) em cada round , impossibilita que a informação inserida, mesmo que correta do ponto de vista da criptografia em si, seja compreendida e corretamente ordenada, tanto na codificação quanto na decodificação da informação – e isso não considerando HP. 10.5. DATA TAMPERING (DTA) Vide tópico acima. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 45 de 97 SOLUÇÕES EM TI | SERVIÇOS 10.6. KEY-RELATED ATTACK Este tipo de ataque é feito por comparação binária de plaintext x ciphertext x Keys, onde o atacante pode identificar padrões de repetição na chave. Citamos como exemplo o ataque deste tipo feito ao protocolo WEP (WiFi – Wired Equivalent Privacy) onde os 24 bits da tabela IV são concatenados com a chave WEP e replicados em todos os blocos de dados. Usando a teoria do “Birthday Attack”, fica evidente que os 24 bits oferecem colisão a cada 4096 pacotes, permitindo ao atacante identificar a chave e tabela IV durante esta colisão. Para se evitar este tipo de ataque, é necessário que a repetição nunca ocorra – por exemplo, através da utilização de números hash ao invés da chave em si em toda criptografia. No caso do OBAKE, além de utilizarmos esta técnica na chave IV e chave R, esta última é gerada por algoritmo randômico, independente das chaves alimentadas pelo usuário (K1 e K2). Desta forma, fica comprovado que este tipo de ataque é ineficaz ao OBAKE. 10.7. BIRTHDAY ATTACK Este tipo de ataque [46, p. 259] [50] baseia-se na probabilidade de colisões nos algoritmos “hash”. Desta forma, mesmo que não saibamos os dados que originaram a “assinatura digital”, podemos atacar o algoritmo utilizando outros dados ou ainda, em nosso caso, outras assinaturas digitais previamente gravadas em disco. A questão fundamental no OBAKE é o número de chaves que são utilizadas na forma “hash”: três delas (K2, HP e R) são finalizadas por algoritmo BLAKE [21] de 512 bits. Sabemos que ataques de colisão a algoritmos “hash” de 512 bits devem prever um número “N” de geração e uma estimativa (probabilidade) de achar uma colisão. Para uma estimativa de 75% de chances de achar esta colisão, será necessário 1,9 x 1077 tentativas [50] – um número deveras enorme. E estamos afirmando que isso pode ou não ser bem sucedido, afinal, a probabilidade de se achar uma colisão é matematicamente de 75% de chance; ou 25% de taxa de insucesso. Se considerarmos uma chance de 100%, a totalidade do algoritmo deve ser tentada (2512 = 1.34 x 10154), um número impraticável até mesmo para ataque de dicionários de valores “hash”, afinal, estamos falando de 1.34 x 10142 terabytes de espaço! Como OBAKE utiliza 3 chaves finalizadas no BLAKE [21] , este número deve ser multiplicado por tal espaço, obtendo então, para 50% de chance de acertar uma colisão, algo como: 𝑛 ∑2 512 2 ≅ 3.47 ∙ 1077 𝑖=3 Neste caso, estamos estimando um número aproximado de 3.4765 terabytes de espaço em disco – algo irreal e inexistente para um ataque de dicionário de “hash values” – e isso com apenas 50% de chances de acerto. Se ao invés disso utilizar-se processamento bruto (via clusters de processadores multi-core), podemos estimar algo como segue, utilizando a GPU mais poderosa que se tem noticia (a ser lançada em 2016): GPU Nvidia GTX TITAN Z = www.bigblue.com.br www.cifraextrema.com 0800 773 7499 5760 CUDA-cores Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 46 de 97 SOLUÇÕES EM TI | SERVIÇOS 12 Gb DDR5 8 teraflops performance rate USD 3,000.00 each 2000 Watts Se considerarmos todo este poder de processamento para geração de “hash values”, teremos uma taxa de 8.000.000.000.000 números por segundo. Logo, nosso tempo total será: 𝜀 = (∑𝑛𝑖=3 2 512 2 ÷ 〖( 8 × 10〗12 )) segundos ≅ 1,37 × 1057 𝑎𝑛𝑜𝑠 Considerando ainda que podemos criar um cluster com 100 destas GPU’s (consumindo 200kW e com custo total aproximado de USD 350,000), teremos ainda: 𝜀 = (∑𝑛𝑖=3 2 10.8. 512 2 ÷ 〖( 800 × 10〗12 )) segundos ≅ 1,37 × 1055 𝑎𝑛𝑜𝑠 POODLE ATTACK Este tipo de ataque descoberto por Bodo Möeller, Thai Duong e Krzysztof Kotowicz (todos do Google) em Outubro de 2014 [29] baseia-se em dois fatos que vulnerabilizam algoritmos de blocos funcionando em modo CBC: o tamanho fixo dos blocos e o número indexador da expansão (padding) existente. Particularmente, o AES possui o indexado ‘15’ já que sendo de blocagem 16, sempre efetua padding de no máximo 15 bytes. Diferente da técnica “Padding-Oracle Attack (POA)” (pg.45), o objetivo não é inserir blocos falsos de informação mas efetivamente decodificar a informação byte-a-byte (o que é conseguido, vide ataque ao SSLv3). OBAKE é invulnerável a este tipo de ataque pois: o o o o 10.9. Não utiliza modo CBC clássico, mas Propagated-CBC (PCBC) + Counter (CTR); Seu padding não embute números indexadores que podem enganar o algoritmo; Uma das chaves é o “hash” do bloco plaintext anterior, impedindo a técnica citada; A técnica citada para decodificar blocos “n” versus “n-1” não é aplicável ao OBAKE. FORÇA BRUTA Este tipo de ataque [46, p. 114] [50] baseia-se no teste exaustivo de todas as chaves possíveis. Para efeito de comparação em poder de processamento, vamos utilizar o seguinte hardware que emula quase que 30x www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 47 de 97 SOLUÇÕES EM TI | SERVIÇOS o “Google Brain” (datacenter do Google com 1000 servidores, perfazendo um total de 16.000 núcleos e consumindo 600kW): GPU Nvidia GTX TITAN Z (lançamento em 2016): 5760 CUDA-cores 12 Gb DDR5 8 teraflops (8 quatrilhões de operações de ponto flutuante/seg.) USD 3,000.00 each 2000 Watts Um array de 100 destas placas, irá gerar possibilidades concretas de ataque, efetivamente gerando 800 teraflops de processamento com um consumo de apenas 200kW. Este poder de processamento (custando aproximadamente USD 300,000.00) é extremamente viável para qualquer grande empresa ou mesmo agências de espionagem de outros países – e o consumo total quebra o paradigma de “custo energético por ataque”. Conforme apontado no item “Características Técnicas” (pg.10), OBAKE possui a seguinte configuração de chaves: Chave Tamanho Original Tamanho por Round* (bits) (bits) K1 2048 512 K2 2048 512 IV 2048 512 R 512 512 HP 512 512 W 64 64 Não vamos considerar o tamanho “por round” das chaves, mas seu tamanho total, já que a cada rounds novas porções (ou novas chaves de 512 bits) são utilizadas. A eventual repetição das chaves (em blocos superiores a 2048 bits) é irrelevante. Detalhes do procedimento podem ser vistos no tópico “Demonstração dos Rounds”, pg.12. As chaves oriundas de cálculos “hash” (K2, HP e R) já foram analisadas no tópico 10.7, mas para efeito desta análise é necessário que sejam considerados. Para não repetirmos os mesmos esclarecimentos, vamos apenas apontar o total de possibilidades encontradas nestas três chaves, estabelecendo uma chance de 50% em colisão (acertar a chave ou outro número que gere o mesmo “hash”): www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 48 de 97 SOLUÇÕES EM TI | SERVIÇOS 𝑛 ∑2 512 2 ≅ 𝟑, 𝟒𝟕𝟕𝟕 𝑖=3 Não estamos neste caso estimando o ataque em chaves normais de 512-bits (que seria até mesmo um número muito maior), mas concentrando o ataque nas colisões que estão estabelecidas em qualquer algoritmo “hash”, sendo realistas e até mesmo conservadores no espaço de 50% de chance. Para as chaves K1, IV e W, trabalhamos com o total de possibilidades [46, p. 363], já que estas chaves não podem ser consideradas como “resultado hash” pela própria metodologia empregada em suas construções. Da mesma forma, precisamos considerar nesta análise as permutações estabelecidas no algoritmo, trabalhando com blocos de 512-bits como conjunto “𝛼” e chaves de 512-bits como conjunto “𝛽”. As duas chaves de 2048-bits (K1 e IV) podem ser expressas em sua totalidade como sendo: 𝜀 = 22048 ≅ 3,23616 logo 𝑇𝜀 = 2 (3,23616 ) ≅ 𝟔, 𝟒𝟔𝟔𝟏𝟔 combinações Seguindo o mesmo conceito, a chave W por ser de 64 bits possui: 264 = 18.446.744.073.709.551.616 𝑝𝑜𝑠𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑𝑒𝑠 ou 𝟏, 𝟖𝟒𝟏𝟗 Apesar das permutações P e P’ não serem “chaves” clássicas, agregam um fator de aleatoriedade que não pode ser subestimado, já que providenciam “substituição” e “transposição” em blocos de 512-bits e tendo chaves reais de 512-bits como ordenadoras do conjunto. Para detalhes, consulte “Demonstração dos Rounds” (pg.12). Apesar de falarmos em Permutação, não podemos considerar como Permutação Clássica (e suas variantes) [51], nem Arranjo e nem Combinação, já que todos os elementos devem estar presentes em todas as combinações (e não agrupados ou arranjados em grupos) – logo, o cálculo fatorial não se aplica, já que este modelo subtrai cada componente que aparece em determinada combinação. Além disso, a permutação P’ rearranja os bits criando um novo conjunto de bytes (uma Substituição clássica). www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 49 de 97 SOLUÇÕES EM TI | SERVIÇOS Utilizamos portanto, o mesmo cálculo que usamos para descobrir o total de possibilidades de uma chavesecreta, uma vez que quaisquer componentes podem ou não aparecer em qualquer ordem do produto de tais permutações (principalmente P’ ). 𝜺 = 𝑪𝒏 − 𝒏 onde 𝐶 é o conjunto máximo e 𝑛 é o tamanho máximo Utilizando pois esta fórmula em qualquer das permutações P ou P’, temos: Permutação P (bytes ordenados pelos bits de K1)= 𝟐𝟓𝟔𝟔𝟒 − 𝟔𝟒 ≅ 𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒 combinações Permutação P’ (bits ordenados pelos bits de K2)= 𝟐𝟓𝟏𝟐 − 𝟓𝟏𝟐 ≅ 𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒 combinações Em resumo, temos nestas operações: 𝟐 × (𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒 ) ≅ 𝟐, 𝟔𝟖𝟏𝟓𝟒 combinações Considerando todos estes fatores como sendo possibilidades a serem testadas num ataque por força-bruta, onde todas as chaves e todas as possibilidades deverão ser testadas umas contra as outras, podemos calcular o potencial do algoritmo contra ataques como sendo: 𝛼 = 3,4777 𝛽 = 6,46616 𝛾 = 1,8419 𝛿 = 2,68154 𝑅𝑒𝑠𝑖𝑠𝑡ê𝑛𝑐𝑖𝑎 = 𝑹 = (𝜶 × 𝜷 × 𝜸 × 𝜹) 𝑹 = 𝟒, 𝟕𝟎𝟖𝟔𝟏𝟏 Lembramos que o resultado é a multiplicação de todos os fatores aleatórios pela mesma base, o que não está refletido individualmente (cada valor possui sua própria base). www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 50 de 97 SOLUÇÕES EM TI | SERVIÇOS ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS 123.XLS Figura 3 - 123.xls www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 51 de 97 SOLUÇÕES EM TI | SERVIÇOS 123.XLS.AES Figura 4 - 123.xls.AES www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 52 de 97 SOLUÇÕES EM TI | SERVIÇOS 123.XLS.OBK Figura 5 - 123.xls.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 53 de 97 SOLUÇÕES EM TI | SERVIÇOS ABC.DOC Figura 6 - ABC.doc www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 54 de 97 SOLUÇÕES EM TI | SERVIÇOS ABC.DOC.AES Figura 7 - ABC.doc.AES www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 55 de 97 SOLUÇÕES EM TI | SERVIÇOS ABC.DOC.OBK Figura 8 - Abc.doc.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 56 de 97 SOLUÇÕES EM TI | SERVIÇOS DIARIO.TXT Figura 9 - Diario.txt www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 57 de 97 SOLUÇÕES EM TI | SERVIÇOS DIARIO.TXT.AES Figura 10 - Diario.txt.AES www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 58 de 97 SOLUÇÕES EM TI | SERVIÇOS DIARIO.TXT.OBK Figura 11 - Diario.txt.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 59 de 97 SOLUÇÕES EM TI | SERVIÇOS CONST.TXT Figura 12 - Const.txt www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 60 de 97 SOLUÇÕES EM TI | SERVIÇOS CONST.TXT.AES Figura 13 - Const.txt.AES www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 61 de 97 SOLUÇÕES EM TI | SERVIÇOS CONST.TXT.OBK Figura 14 - Const.txt.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 62 de 97 SOLUÇÕES EM TI | SERVIÇOS EVAN.TXT Figura 15 - Evan.txt www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 63 de 97 SOLUÇÕES EM TI | SERVIÇOS EVAN.TXT.AES Figura 16 - Evan.txt.AES www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 64 de 97 SOLUÇÕES EM TI | SERVIÇOS EVAN.TXT.OBK Figura 17 - Evan.txt.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 65 de 97 SOLUÇÕES EM TI | SERVIÇOS SIBVERDE.TXT Figura 18 - SIBVerde.txt www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 66 de 97 SOLUÇÕES EM TI | SERVIÇOS SIBVERDE.TXT.AES Figura 19 - SIBVerde.txt.AES www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 67 de 97 SOLUÇÕES EM TI | SERVIÇOS SIBVERDE.TXT.OBK Figura 20 - SIBVerde.txt.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 68 de 97 SOLUÇÕES EM TI | SERVIÇOS CDB.TXT Figura 21 - CDB.txt www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 69 de 97 SOLUÇÕES EM TI | SERVIÇOS CDB.TXT.AES Figura 22 - CDB.txt.AES www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 70 de 97 SOLUÇÕES EM TI | SERVIÇOS CDB.TXT.OBK Figura 23 - CDB.txt.OBK www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 71 de 97 SOLUÇÕES EM TI | SERVIÇOS DICIONÁRIO PORTUGUÊS /BRASIL (261.715 VER BETES) Figura 24 - Dicionário Pt/Br 261.715 verbetes www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 72 de 97 SOLUÇÕES EM TI | SERVIÇOS DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES) Figura 25 - Dicionário Pt/Pt - 995.774 verbetes www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 73 de 97 SOLUÇÕES EM TI | SERVIÇOS ANEXO II – TABELAS DE DADOS DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃ O AMOSTRAGEM Dado Original (plaintext) Hexadecimal Decimal Dado Codificado (ciphertext) Hexadecimal Decimal 45 69 37 55 73 115 B7 183 74 116 BF 191 65 101 A4 164 20 32 0A 10 E9 233 9D 157 20 32 29 41 75 117 30 48 6D 109 C9 201 20 32 A2 162 65 101 BD 189 78 120 81 129 65 101 98 152 6D 109 D0 208 70 112 76 118 6C 108 A8 168 6F 111 DD 221 20 32 1A 26 64 100 80 128 65 101 3B 59 20 32 3E 62 74 116 15 21 65 101 13 19 78 120 41 65 74 116 63 99 6F 111 D3 211 20 32 FF 255 70 112 4B 75 61 97 82 130 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 74 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado Original (plaintext) Dado Codificado (ciphertext) 72 114 83 131 61 97 B1 177 20 32 3F 63 65 101 CF 207 66 102 43 67 65 101 08 8 69 105 5F 95 74 116 52 82 6F 111 48 72 20 32 82 130 64 100 A6 166 65 101 0F 15 20 32 17 23 61 97 46 70 75 117 1C 28 74 116 8A 138 6F 111 DE 222 63 99 E8 232 6F 111 D4 212 72 114 B4 180 72 114 CD 205 65 101 34 52 6C 108 5C 92 61 97 9E 158 E7 231 4B 75 E3 227 CD 205 6F 111 BF 191 20 32 25 37 63 99 F9 249 6F 111 2C 44 6D 109 9C 156 20 32 9E 158 75 117 6D 109 6D 109 FA 250 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 75 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado Original (plaintext) Dado Codificado (ciphertext) 20 32 C3 195 62 98 1D 29 6C 108 0B 11 6f 111 DF 223 63 99 22 34 6F 111 A5 165 20 32 95 149 63 99 F8 248 69 105 BD 189 66 102 36 54 72 114 57 87 61 97 B3 179 64 100 5D 93 6F 111 BE 190 20 32 16 22 70 112 79 121 6F 111 D6 214 72 114 93 147 20 32 E3 227 4F 79 76 118 42 66 FB 251 41 65 78 120 4B 75 60 96 45 69 98 152 2C 44 0F 15 20 32 0A 10 75 117 5A 90 74 116 0C 12 69 105 13 19 6C 108 12 18 69 105 BD 189 7A 122 25 37 61 97 A7 167 6E 110 B9 185 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 76 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado Original (plaintext) Dado Codificado (ciphertext) 64 100 AA 170 6F 111 6A 106 20 32 F0 240 63 99 73 115 6F 111 F9 249 6D 109 1E 30 6F 111 32 50 20 32 9B 155 73 115 B9 185 65 101 A7 167 6E 110 C1 193 68 104 A8 168 61 97 2C 44 20 32 5C 92 61 97 9E 158 20 32 88 136 70 112 81 129 61 97 74 116 6C 108 C9 201 61 97 16 22 76 118 43 67 72 114 A7 167 61 97 CC 204 20 32 3D 61 22 34 6B 107 6F 111 B5 181 62 98 BA 186 61 97 63 99 6B 107 ED 237 65 101 BF 191 22 34 59 89 20 32 F7 247 65 101 3C 60 20 32 EA 234 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 77 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado Original (plaintext) Dado Codificado (ciphertext) 63 99 94 148 6F 111 3A 58 6D 109 29 41 6F 111 35 53 20 32 B6 182 53 83 5B 91 41 65 7C 124 4C 76 4E 78 54 84 5F 95 20 32 03 3 61 97 21 33 20 32 94 148 70 112 ED 237 61 97 40 64 6C 108 A5 165 61 97 36 54 76 118 AF 175 72 114 C1 193 61 97 C6 198 20 32 92 146 22 34 42 66 62 98 F2 242 69 105 8B 139 67 103 B1 177 62 98 40 64 6C 108 8E 142 75 117 92 146 65 101 41 65 22 34 0F 15 2E 46 D4 212 8D 141 71 113 42 66 DB 219 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 78 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado Original (plaintext) www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Dado Codificado (ciphertext) 5E 94 2F 47 84 132 9B 155 88 136 EC 236 51 81 54 84 D0 208 C1 193 B5 181 2B 43 90 144 BB 187 44 68 1A 26 00 0 46 70 5A 90 BC 188 24 36 61 97 9D 157 19 25 37 55 31 49 5A 90 68 104 CC 204 E3 227 6D 109 BB 187 1D 29 FF 255 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 79 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado Original (plaintext) www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Dado Codificado (ciphertext) F3 243 CC 204 E5 229 EA 234 D0 208 53 83 9C 156 F8 248 5E 94 0B 11 BC 188 24 36 16 22 F5 245 CB 203 CE 206 E5 229 DB 219 3B 59 EF 239 BB 187 26 38 3B 59 62 98 FF 255 88 136 CA 202 0E 14 95 149 AD 173 96 150 6E 110 9D 157 7A 122 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 80 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado Original (plaintext) Dado Codificado (ciphertext) 8C 140 5F 95 0B 11 9A 154 27 39 B1 177 C4 196 A0 160 14 20 9E 158 0F 15 1E 30 62 98 7F 127 B0 176 4D 77 1B 27 E6 230 D3 211 50 80 17 23 44 68 DA 218 TABELA COM LAG ENTRE 1 E 30 - PLAINTEXT Lag 1 2 3 4 5 6 7 Autocorrelação 0,03469 -0,01208 -0,01781 -0,03266 -0,00223 -0,01929 1,22E-05 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Upper-Critical Value 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 Lower-Critical Value -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 81 de 97 SOLUÇÕES EM TI | SERVIÇOS 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 0,072999 0,050524 0,012909 0,117186 -0,07937 -0,04263 0,052083 -0,09857 -0,04605 0,034777 0,075779 0,002353 -0,00563 0,047974 0,106693 -0,03474 0,033569 0,104927 -0,04572 -0,09575 -0,05213 0,036972 0,030439 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 0,157622 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 -0,15762 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 82 de 97 SOLUÇÕES EM TI | SERVIÇOS TABELA COM LAG ENTRE 1 E 30 – CIPHERTEXT Lag 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Autocorrelação 0,074116 0,023922 0,058153 0,019128 -0,04531 -0,04571 0,000401 -0,05231 -0,05736 -0,04006 -0,08838 -0,07857 0,050174 -0,01482 -0,00871 -0,02957 0,067053 -0,04467 -0,03188 -0,03126 -0,03954 0,081715 0,037445 0,064944 0,016926 -0,03176 0,022559 -0,14593 0,018618 0,006164 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Upper-Critical Value 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 0,125 Lower-Critical Value -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 -0,125 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 83 de 97 SOLUÇÕES EM TI | SERVIÇOS TABELA COM LAG =1 (F ÓRMULA EXCEL CORRELA ÇÃO) – CONSOLIDADA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Plain 0,034881 0,037578 0,034989 0,033956 0,036926 0,083823 0,135892 0,14611 0,14397 0,15147 0,156322 0,15522 0,154037 0,153249 0,151454 0,149722 0,14805 0,156677 0,161503 0,161079 0,166276 0,177386 0,176308 0,175134 0,171488 0,168924 0,178344 0,188483 0,187966 0,187462 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Cipher 0,074511 0,077751 0,075272 0,073634 0,077382 0,080459 0,082706 0,077858 0,082707 0,080953 0,079443 0,079477 0,079455 0,078084 0,078851 0,079178 0,076414 0,084551 0,084993 0,085241 0,082028 0,076994 0,068328 0,063151 0,061755 0,063927 0,055785 0,061855 0,062019 0,062013 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 84 de 97 SOLUÇÕES EM TI | SERVIÇOS DADOS USADOS NA ANÁLISE DIFERENCIAL ARQUIVOS ORIGINAIS E RESPECTIVOS CODIFIC ADOS Original1 Hexa 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 30 31 32 33 34 35 36 Original2 Dec Hexa 97 61 98 62 99 63 100 64 101 65 102 66 103 67 104 68 105 69 106 6A 107 6B 108 6C 109 6D 110 6E 111 6F 112 70 113 71 114 72 115 73 116 74 117 75 118 76 119 77 120 78 121 79 122 7A 48 30 49 31 50 32 51 33 52 34 53 35 54 36 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Dec 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 48 49 50 51 52 53 54 Original3 Obake1 Hexa 61 61 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 30 31 32 33 34 35 36 Hexa 86 DA B5 1A 22 90 EE 70 5D DF 98 4D D8 77 EF EA 8C 07 50 AE A3 2A C5 5E 3D 76 82 33 77 E9 58 02 F9 Dec 97 97 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 48 49 50 51 52 53 54 Obake2 Dec Hexa 134 B6 218 0A 181 17 26 C1 34 CB 144 7D 238 EA 112 81 93 68 223 9A 152 57 77 0C 216 ED 119 5E 239 7B 234 49 140 CF 7 01 80 A4 174 33 163 C3 42 B5 197 6E 94 79 61 C1 118 D4 130 80 51 16 119 A4 233 00 88 EF 2 F0 249 7F Obake3 Dec Hexa 182 25 10 29 23 7C 193 D7 203 0B 125 FA 234 7C 129 89 104 2D 154 59 87 E4 12 96 237 84 94 2F 123 4E 73 EC 207 7B 1 5E 164 88 51 DF 195 A7 181 65 110 20 121 7E 193 9F 212 2A 128 ED 22 D1 164 CA 0 A5 239 C3 240 40 127 D4 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Dec 37 41 124 215 11 250 124 137 45 89 228 150 132 47 78 236 123 94 136 223 167 101 32 126 159 42 237 209 202 165 195 64 212 Pg. 85 de 97 SOLUÇÕES EM TI | SERVIÇOS Original1 37 55 38 56 39 57 0D 13 0A 10 Original2 37 55 38 56 38 56 0D 13 0A 10 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Original3 37 55 38 56 39 57 0D 13 0A 10 Obake1 Obake2 Obake3 63 99 33 51 77 119 8D 141 A6 166 16 22 FB 251 2C 44 3D 61 9E 158 12 18 D6 214 5A 90 26 38 D9 217 B5 181 44 68 8C 140 AB 171 2E 46 2D 45 27 39 39 57 FE 254 97 151 AB 171 40 64 4B 75 91 145 A0 160 62 98 85 133 9A 154 BF 191 22 34 32 50 C7 199 B1 177 AD 173 39 57 35 53 53 83 1C 28 BB 187 28 40 A1 161 58 88 6E 110 C4 196 A4 164 DF 223 9B 155 90 144 FD 253 B9 185 89 137 2D 45 DF 223 3B 59 DB 219 96 150 77 119 CF 207 D0 208 49 73 D9 217 4A 74 58 88 AB 171 21 33 9C 156 6C 108 2F 47 FA 250 D6 214 EE 238 20 32 AD 173 46 70 D7 215 91 145 B5 181 AE 174 83 131 B9 185 87 135 F6 246 D1 209 76 118 92 146 7C 124 09 9 8F 143 1E 30 2E 46 7D 125 E6 230 36 54 15 21 00 0 A2 162 C9 201 58 88 83 131 95 149 9F 159 76 118 B6 182 18 24 F5 245 72 114 0D 13 09 9 9F 159 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 86 de 97 SOLUÇÕES EM TI | SERVIÇOS Original1 Original2 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Original3 Obake1 Obake2 Obake3 20 32 D1 209 D9 217 F2 242 C7 199 82 130 AE 174 EB 235 28 40 F7 247 38 56 8B 139 93 147 D2 210 48 72 E6 230 D3 211 BA 186 FB 251 D2 210 A3 163 F2 242 66 102 53 83 6C 108 CF 207 6A 106 BE 190 FD 253 49 73 FA 250 FC 252 A3 163 76 118 82 130 AE 174 6A 106 F7 247 1B 27 AD 173 CD 205 A9 169 DD 221 42 66 92 146 FE 254 55 85 1B 27 99 153 BE 190 B9 185 EC 236 10 16 4E 78 7F 127 DD 221 23 35 65 101 67 103 0A 10 67 103 42 66 85 133 7D 125 AE 174 C0 192 67 103 8E 142 2B 43 6E 110 D9 217 F5 245 C8 200 3A 58 8A 138 2B 43 AD 173 06 6 CE 206 9E 158 DA 218 1F 31 34 52 84 132 CA 202 1D 29 0C 12 5B 91 D7 215 13 19 C9 201 35 53 4A 74 CE 206 3F 63 F7 247 2F 47 AA 170 A9 169 A1 161 BF 191 78 120 7F 127 43 67 A8 168 2D 45 F7 247 C6 198 67 103 80 128 9F 159 2B 43 B6 182 A6 166 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 87 de 97 SOLUÇÕES EM TI | SERVIÇOS Original1 Original2 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Original3 Obake1 Obake2 Obake3 D1 209 A7 167 BB 187 62 98 6E 110 08 8 CF 207 68 104 FB 251 FB 251 02 2 34 52 C2 194 A2 162 D9 217 1C 28 17 23 7A 122 B0 176 80 128 24 36 20 32 C4 196 24 36 F8 248 19 25 A1 161 D5 213 4C 76 DC 220 A5 165 B7 183 44 68 FB 251 46 70 B6 182 F7 247 22 34 0E 14 97 151 59 89 D4 212 D8 216 49 73 0F 15 5E 94 45 69 68 104 DF 223 E1 225 90 144 C8 200 6F 111 8B 139 96 150 E3 227 65 101 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 88 de 97 SOLUÇÕES EM TI | SERVIÇOS DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA Dado sob Análise I.O.C. BMTldc7F9230oeIS66XP BMTldc7F9230oeIS66XPL BMTldc7F9230oeIS66XPLy BMTldc7F9230oeIS66XPLyO BMTldc7F9230oeIS66XPLyOQ BMTldc7F9230oeIS66XPLyOQP BMTldc7F9230oeIS66XPLyOQPK BMTldc7F9230oeIS66XPLyOQPKf BMTldc7F9230oeIS66XPLyOQPKfs BMTldc7F9230oeIS66XPLyOQPKfsH BMTldc7F9230oeIS66XPLyOQPKfsHx BMTldc7F9230oeIS66XPLyOQPKfsHxe BMTldc7F9230oeIS66XPLyOQPKfsHxeh BMTldc7F9230oeIS66XPLyOQPKfsHxehY BMTldc7F9230oeIS66XPLyOQPKfsHxehYq BMTldc7F9230oeIS66XPLyOQPKfsHxehYqS BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSq BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqB BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBq BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqw BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz1 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16x BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xM BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+x BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xe BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeN BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8j BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jF BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6i BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iS BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSV BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVs BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVso BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoa BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaY BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6p BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pd BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdS BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZo BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3w BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3z BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zE BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEA BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEAB BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABg BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+ 0.495238 0.433333 0.433333 0.433333 0.382352 0.339869 0.456140 0.547368 0.619047 0.562770 0.616600 0.659420 0.693333 0.720000 0.740740 0.825396 0.896551 0.896551 1.006451 0.943548 0.886363 0.886363 0.886363 0.926916 0.917647 0.949206 0.949206 1.015015 1.072546 1.017543 1.000000 1.000000 1.000000 0.951219 0.966318 0.978959 0.978959 0.961945 0.997979 0.954589 1.010175 1.014184 0.972789 0.976326 0.978823 0.978823 0.980392 0.962264 1.017470 0.997979 1.012987 1.010025 1.010025 1.006654 1.006654 0.987726 0.998870 0.998870 0.994535 1.017451 0.998463 1.018849 0.987500 1.018181 1.018181 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 89 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado sob Análise I.O.C. BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ F BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJe BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9n BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9ni BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9nie BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9nied BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedO BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOv BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvq BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJD BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDn BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnI BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIe BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeY BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYq BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqC BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCu BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2q BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qa BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qat BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qati BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4v BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vl BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlb BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbX BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXh 1.023066 1.023066 1.027216 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados 1.008525 1.033540 1.014889 1.014889 1.007042 1.019025 1.049241 1.040000 1.049122 1.030758 1.038961 1.029535 1.028481 1.027160 1.041252 1.069644 1.066551 1.077871 1.059917 1.035551 1.025600 1.025600 1.025600 1.042390 1.032209 1.015873 1.031055 1.051425 1.076641 1.071444 1.071444 1.060526 1.055412 1.066694 1.066584 1.061010 Pg. 90 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado sob Análise I.O.C. BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhf BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfW BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWz BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzr BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrr BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrl BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlw BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwV BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVm BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmz BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9s BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+k BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+ki BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiA BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAU BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N2 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7r BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rN BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1K BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kx BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxi BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxik BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ 1.060594 www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados 1.049893 1.044355 1.024271 1.009523 1.009164 1.004055 0.998961 0.989466 0.988824 0.992301 0.992301 0.999678 1.002528 1.002528 0.988976 0.999542 0.994002 0.980842 0.998116 0.998116 0.996154 0.996154 0.996154 0.994117 0.994117 0.984848 0.986316 0.998000 0.998000 0.988722 0.993032 1.006984 1.000874 0.998031 0.998031 0.992005 0.992005 1.007751 Pg. 91 de 97 SOLUÇÕES EM TI | SERVIÇOS Dado sob Análise I.O.C. FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3q BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qr BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrx BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5 BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5C BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+ BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+J BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk= www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados 1.001526 1.007402 1.001139 1.001139 0.992032 0.997457 0.997457 0.991285 0.990768 0.990768 Pg. 92 de 97 SOLUÇÕES EM TI | SERVIÇOS BIBLIOGRAFIA [1] Wikipedia, "Block Cipher Explanation," Wikipedia, [Online]. Available: http://en.wikipedia.org/wiki/Block_cipher. [Accessed 30 outubro 2014]. [2] Birmingham University, "Symmetric Keys," [Online]. Available: http://www.cs.bham.ac.uk/~mdr/teaching/modules/security/lectures/symmetric-key.html. [Accessed 30 outubro 2014]. [3] Wikipedia, "Nonlinear Systems," Wikipedia, [Online]. Available: http://en.wikipedia.org/wiki/Nonlinear_system. [Accessed 30 outubro 2014]. [4] INTEL Corporation, "INTEL Data Protection Technology with AES-NI and Secure Key," INTEL Co., [Online]. Available: http://www.intel.com.br/content/www/br/pt/architecture-andtechnology/advanced-encryption-standard--aes-/data-protection-aes-general-technology.html. [Accessed 30 outubro 2014]. [5] B. Schneier, "Another AES Attack," julho 2009. [Online]. Available: https://www.schneier.com/blog/archives/2009/07/another_new_aes.html. [Accessed 30 outubro 2014]. [6] A. B. e. D. Khovratovich, "Related-key Cryptanalysis of the Full AES-192 and AES-256," 05 dezembro 2009. [Online]. Available: http://eprint.iacr.org/2009/317. [Accessed 30 outubro 2014]. [7] A. B. O. D. N. K. e. D. K. Adi Shamir, "Key Recovery Attacks of Practical Complexity on AES Variants with Up to 10 Rounds," 19 agosto 2009. [Online]. Available: http://eprint.iacr.org/2009/374. [Accessed 30 outubro 2014]. [8] Belgian Katholieke Universiteit Leuven, "AES proved vulnerable by Microsoft researchers," novembro 08 2011. [Online]. Available: http://www.computerworld.com/article/2510510/security0/aes-proved-vulnerable-bymicrosoft-researchers.html. [Accessed 30 outubro 2014]. [9] NIST, "NIST - National Institute of Standards and Technology," [Online]. Available: http://www.nist.gov/. [Accessed 30 outubro 2014]. [10] F. Velloso, "Snowden revela mais detalhes sobre o vazamento da NSA," Organizações Globo, 29 maio 2014. [Online]. Available: http://www.tecmundo.com.br/governo/56275-entrevistasnowden-revela-detalhes-vazamento-nsa.htm. [Accessed 30 outubro 2014]. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 93 de 97 SOLUÇÕES EM TI | SERVIÇOS [11] The Washington Post, "NSA Secrets," The Washington Post, [Online]. Available: http://www.washingtonpost.com/nsa-secrets/. [Accessed 30 outubro 2014]. [12] Editora Sextante, "Sem Lugar para Se Esconder," Editora Sextante, 2013. [Online]. Available: http://www.esextante.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=8828&sid=2. [Accessed 30 outubro 2014]. [13] Wikipedia, "Cryptanalysis," Wikipedia, 18 10 2014. [Online]. Available: http://en.wikipedia.org/wiki/Cryptanalysis. [Accessed 30 10 2014]. [14] G. E.Moore, "How Overall Processing Power for Computers will Double Every Two Years," Mooreslaw.org, [Online]. Available: http://www.mooreslaw.org/. [Accessed 30 10 2014]. [15] Wikipedia, "Block Cipher Mode of Operation," Wikipedia, 25 Out 2014. [Online]. Available: http://en.wikipedia.org/wiki/Block_cipher_mode_of_operation. [Accessed 27 Nov 2014]. [16] P. Rogaway, "Evaluation of Some Blockcipher Modes of Operation," UC DAVIS, 10 Fev 2011. [Online]. Available: http://www.cs.ucdavis.edu/~rogaway/papers/modes.pdf. [Accessed 30 Nov 2014]. [17] Y. Tumro, GFLEX, Rio de Janeiro, 2012. [18] F. Mirza, "Block Ciphers and Cryptanalysis," Dept of Mathematics of Royal Holloway University of London, London. [19] RSA Labs, "What is an Iterated Block Cipher," EMC, [Online]. Available: http://www.emc.com/emc-plus/rsa-labs/standards-initiatives/what-is-an-iterated-blockcipher.htm. [Accessed 06 Dez 2014]. [20] NIST - National Institute of Standards and Technology, "Batteries of Statistical Tests for Random Numbers Generators," NIST, 16 Julho 2014. [Online]. Available: http://csrc.nist.gov/groups/ST/toolkit/rng/batteries_stats_test.html. [Accessed 27 Nov 2014]. [21] S. N. Jean-Philippe Aumasson, "BLAKE2," 2012. [Online]. Available: https://blake2.net/. [Accessed 30 outubro 2014]. [22] Wikipedia, "SHA-3 - Keccak," Wikipedia, 27 outubro 2014. [Online]. Available: http://en.wikipedia.org/wiki/SHA-3. [Accessed 30 outubro 2014]. [23] Wikipedia, "Feistel Cipher," Wikipedia, 06 setembro 2014. [Online]. Available: http://en.wikipedia.org/wiki/Feistel_cipher. [Accessed 30 outubro 2014]. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 94 de 97 SOLUÇÕES EM TI | SERVIÇOS [24] Wikipedia, "Elliptic Curves," Wikipedia, 11 outubro 2014. [Online]. Available: http://en.wikipedia.org/wiki/Elliptic_curve. [Accessed 30 outubro 2014]. [25] Wikipedia, "Brute Force Attack," Wikipedia, 1 agosto 2014. [Online]. Available: http://en.wikipedia.org/wiki/Brute-force_attack. [Accessed 30 outubro 2014]. [26] B. Schneier, "Will Keccak = SHA3?," 1 outubro 2013. [Online]. Available: https://www.schneier.com/blog/archives/2013/10/will_keccak_sha-3.html. [Accessed 30 10 2014]. [27] ENISA - European Union Agency for Network and Info Security, "Algorithms Key Size and Parameters Report 2014," ENISA, 2014. [28] B. Schneier, "New Attack on AES," 1 Jul 2009. [Online]. Available: https://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html. [Accessed 18 Dez 2014]. [29] M. Green, "Attack of the week: POODLE," 14 Out 2014. [Online]. Available: http://blog.cryptographyengineering.com/2014/10/attack-of-week-poodle.html. [Accessed 18 Dez 2014]. [30] Microsoft Corp., "AES Class," Microsoft, [Online]. Available: http://msdn.microsoft.com/ptbr/library/system.security.cryptography.aes(v=vs.110).aspx. [Accessed 18 Dez 2014]. [31] Microsoft, "System.Security.Cryptography Namespace," Microsoft Corp., 2014. [Online]. Available: http://msdn.microsoft.com/pt-br/library/System.Security.Cryptography(v=vs.110).aspx. [Accessed 27 Nov 2014]. [32] NIST, "FIPS-197 (AES)," NIST, 26 novembro 2001. [Online]. Available: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. [Accessed 30 outubro 2014]. [33] "ASCIITable.com," 2014. [Online]. Available: http://www.asciitable.com/. [Accessed 02 Dez 2014]. [34] A. L. B. W. Andrea Ender, Methods in Contemporary Linguistics, Berlin: Walter de Gruyter GmbH & Co., 2012. [35] C. E. Shannon, "Entropy (information theory)," Wikipedia, abril 2012. [Online]. Available: http://en.wikipedia.org/wiki/Entropy_%28information_theory%29. [Accessed 30 outubro 2014]. [36] G. J.Croll, "BiEntropy - The Approximate Entropy of a Finite Binary String," 2013. [Online]. Available: http://arxiv.org/pdf/1305.0954. [Accessed 30 outubro 2014]. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 95 de 97 SOLUÇÕES EM TI | SERVIÇOS [37] M. Nathanson, "Derivatives of Binary Sequences," Journal of Applied Mathematics, vol. 21, no. 3, 1971. [38] N. D. E. G. H. P. A. Davies, "Testing for Randomness in Stream Ciphers using the Binary Derivative Statistics and Computing," London, 2009. [39] J. Strickland, "Criptoanálise," [Online]. Available: http://ciencia.hsw.uol.com.br/cracker6.htm. [Accessed 02 Dez 2014]. [40] J. S. Y.Wu, "NPCR and UACI Randomness Tests for Image Encryption," Cyber Journals: Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in Telecommunications (JAST), no. April, pp. 31-38, 2011. [41] J. W. Z. Lian S., "Security Analysis of a Chaos-based Image Encryption Algorythm," Physica, vol. A, no. 351, pp. 645-661, 2005. [42] F. W.Kasiski, Die Geheimschriften und die Dechiffrirkunst, Berlin: Mittler und Sohn, 1863. [43] D. R.Stinson, Cryptography - Theory and Practice, Ontario: Chapman & Hall/CRC, 2006, pp. 32-36. [44] C. G. Mehmet E.Dalkilic, "An Interactive Cryptanalysis Algorithm for the Vigenere Cipher," 15 Dez 2000. [Online]. Available: http://link.springer.com/chapter/10.1007/3-540-40888-6_33. [Accessed 3 Dez 2014]. [45] D. Stinson, Criptography: Theory and Practice, Chapman & Hall/CRC, 2006. [46] A. Biryukov, Encyclopedia of Cryptography and Security, H. C. v. Tilborg, Ed., Springer Science+Business Media LLC, 2011, p. pp 76. [47] A. Biryukow, Encyclopedia of Cryptography and Security, Springer Science+Business Media LLC, 2005, p. pp.76. [48] Wikipedia, "Chosen-Ciphertext Attack," Wikipedia, 09 Jul 2014. [Online]. Available: http://en.wikipedia.org/wiki/Chosen-ciphertext_attack. [Accessed 12 Dez 2014]. [49] K. a. A. Peterson, "Padding Oracle Attacks on the ISO CBC mode Encryption Standard," Computer Science, vol. 2964, pp. pp.305-323, 2004. [50] Wikipedia, "Birthday Attack," Wikipedia, 19 Nov 2014. [Online]. Available: http://en.wikipedia.org/wiki/Birthday_attack. [Accessed 16 Dez 2014]. [51] Wikipedia, "Permutação," Wikipedia, 29 Set 2014. [Online]. Available: http://pt.wikipedia.org/wiki/Permuta%C3%A7%C3%A3o. [Accessed 16 Dez 2014]. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 96 de 97 SOLUÇÕES EM TI | SERVIÇOS [52] Wikipedia, "Pangrama," Wikipedia, 11 Jul 2014. [Online]. Available: http://pt.wikipedia.org/wiki/Pangrama. [Accessed 18 Dez 2014]. [53] Wikipedia, "Finite Fields - Galois Field," Wikipedia, [Online]. Available: http://en.wikipedia.org/wiki/Finite_field. [Accessed 30 outubro 2014]. [54] Wikipedia, "PKCS," Wikipedia, 28 Out 2014. [Online]. Available: http://en.wikipedia.org/wiki/PKCS. [Accessed 27 Nov 2014]. [55] Microsoft, "RFC2898 Class," Microsoft Corp, 2014. [Online]. Available: http://msdn.microsoft.com/ptbr/library/system.security.cryptography.rfc2898derivebytes(v=vs.110).aspx. [Accessed 27 Nov 2014]. [56] Cryptool Team, "Cryptool 2.0," University of Kassel and University of Siegen, 2014. [Online]. Available: https://www.cryptool.org/en/cryptool2-en. [Accessed 01 Dez 2014]. [57] Thonky.com, "Thonky.com," Thonky.com, 2001. [Online]. Available: http://www.thonky.com/kryptos/ic-calculator/. [Accessed 02 Dez 2014]. www.bigblue.com.br www.cifraextrema.com 0800 773 7499 Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados Pg. 97 de 97