Comparativo: CIFRA EXTREMA versus OUTROS

Transcrição

Comparativo: CIFRA EXTREMA versus OUTROS
Comparativo: CIFRA EXTREMA versus OUTROS
Release: 3.0 - outubro/2015
SOLUÇÕES EM TI | SERVIÇOS
CYPHER-OBAKE
CYPHER MILLENIUM é um algoritmo de blocos lançado em 1999 com objetivo de alcançar alto nível de entropia no bloco codificado
através de chaves de tamanho aleatório, e geração de modelo de “Autenticação e Não-Repúdio” através de assinaturas-digitais em
formato proprietário imunes a ataques de furto ou interceptação.
Obake (お化け) é uma classe de yōkai, criaturas do folclore japonês. Literalmente, o termo significa uma coisa que muda, referenciando a
um estado de transformação ou troca de corpo. O algoritmo OBAKE foi criado em 2014 e revisado em final de 2015.
© 1999/2016 Copyright Big Blue Comércio em Informática Ltda.
ESTE ALGORITMO É DE PROPRIEDADE PRIVADA, NÃO É DE DOMÍNIO PÚBLICO.
PROBIDA A REPRODUÇÃO, CÓPIA, INSERÇÃO EM OUTROS PROGRAMAS, DO TODO OU PARTE, SEM
AUTORIZAÇÃO EXPRESSA DO AUTOR OU SEUS REPRESENTANTES LEGAIS.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 2 de 97
SOLUÇÕES EM TI | SERVIÇOS
SUMÁRIO
ÍNDICE DAS FIGURAS ........................................................................................................................................................................ 6
RESUMO ................................................................................................................................................................................................. 7
NOTAÇÕES MATEMÁTICAS ............................................................................................................................................................. 9
CARACTERÍSTICAS TÉCNICAS ...................................................................................................................................................... 10
CONSIDERAÇÕES: .................................................................................................................................................................................................... 10
Demonstração dos Rounds .........................................................................................................................................................................12
Performance .....................................................................................................................................................................................................16
CRITÉRIOS UTILIZADOS ................................................................................................................................................................ 17
RESULTADOS ..................................................................................................................................................................................... 18
CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE ............................................................................................................................................ 18
CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE ......................................................................................................................................... 19
DESCRIPTOGRAFIA ................................................................................................................................................................................................ 20
CHECAGEM DE INTEGRIDADE ................................................................................................................................................................................ 21
RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3) .................................................................................. 22
PROVAS DE EFICÁCIA...................................................................................................................................................................... 23
METODOLOGIA EMPREGADA PARA OS TESTES ................................................................................................................................................... 23
PLANILHAS COMPLETAS ......................................................................................................................................................................................... 26
ENTROPIA................................................................................................................................................................................................................. 27
Resultados Compilados ................................................................................................................................................................................27
ANÁLISE DE FREQUÊNCIA ...................................................................................................................................................................................... 28
Histograma .......................................................................................................................................................................................................28
Resultados – Máximas e Mínimas Ocorrências para Desvio Padrão .........................................................................................30
R ELAÇÃO ENTRE V OGAIS E C ONSOANTES (C/VQ). ............................................................................................................................. 36
ALEATORIEDADE DA CRIPTOGRAFIA....................................................................................................................................... 37
RESISTÊNCIA A ATAQUES.............................................................................................................................................................. 38
1.
ATAQUE POR REDUNDÂNCIA FONÉTICA .................................................................................................................................................. 38
2.
ANÁLISE DE FREQUÊNCIA DAS LETRAS .................................................................................................................................................... 38
3.
ATAQUE POR HISTOGRAMA (N-GRAM) .................................................................................................................................................... 38
4.
ANÁLISE DE AUTOCORRELAÇÃO ................................................................................................................................................................ 38
5.
ANÁLISE DIFERENCIAL ................................................................................................................................................................................ 40
6.
TESTE DE KASISKI ........................................................................................................................................................................................ 41
7.
TESTE DE FRIEDMAN ................................................................................................................................................................................... 42
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 3 de 97
SOLUÇÕES EM TI | SERVIÇOS
8.
ÍNDICE DE COINCIDÊNCIA (I.O.C.) ............................................................................................................................................................ 42
9.
ÍNDICE DE COINCIDÊNCIA MÚTUO ............................................................................................................................................................ 42
10.
ATAQUES ATIVOS.................................................................................................................................................................................... 42
10.1.
ATAQUE POR DICIONÁRIOS ................................................................................................................................................................... 43
10.1.1.
TÉCNICA DE ADIVINHAÇÃO DAS CHAVES....................................................................................................................................... 43
10.1.2.
TABELA DE CORRELAÇÃO C X P ...................................................................................................................................................... 44
10.2.
CHOSEN PLAINTEXT ATTACK (CPA) .................................................................................................................................................. 44
10.3.
CHOSEN CIPHERTEXT ATTACK (CCA) ................................................................................................................................................ 45
10.4.
PADDING-ORACLE ATTACK (POA) ..................................................................................................................................................... 45
10.5.
DATA TAMPERING (DTA) .................................................................................................................................................................... 45
10.6.
KEY-RELATED ATTACK ......................................................................................................................................................................... 46
10.7.
BIRTHDAY ATTACK ................................................................................................................................................................................ 46
10.8.
POODLE ATTACK..................................................................................................................................................................................... 47
10.9.
FORÇA BRUTA ......................................................................................................................................................................................... 47
ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS ................................................................................ 51
123.XLS .................................................................................................................................................................................................................... 51
123.XLS.AES........................................................................................................................................................................................................... 52
123.XLS.OBK .......................................................................................................................................................................................................... 53
ABC.DOC ................................................................................................................................................................................................................... 54
ABC.DOC.AES .......................................................................................................................................................................................................... 55
ABC.DOC.OBK ......................................................................................................................................................................................................... 56
DIARIO.TXT .............................................................................................................................................................................................................. 57
DIARIO.TXT.AES ..................................................................................................................................................................................................... 58
DIARIO.TXT.OBK .................................................................................................................................................................................................... 59
CONST.TXT ............................................................................................................................................................................................................... 60
CONST.TXT.AES ...................................................................................................................................................................................................... 61
CONST.TXT.OBK ..................................................................................................................................................................................................... 62
EVAN.TXT ................................................................................................................................................................................................................. 63
EVAN.TXT.AES ........................................................................................................................................................................................................ 64
EVAN.TXT.OBK ....................................................................................................................................................................................................... 65
SIBVERDE.TXT ......................................................................................................................................................................................................... 66
SIBVERDE.TXT.AES ................................................................................................................................................................................................ 67
SIBVERDE.TXT.OBK ............................................................................................................................................................................................... 68
CDB.TXT .................................................................................................................................................................................................................. 69
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 4 de 97
SOLUÇÕES EM TI | SERVIÇOS
CDB.TXT.AES ......................................................................................................................................................................................................... 70
CDB.TXT.OBK ........................................................................................................................................................................................................ 71
DICIONÁRIO PORTUGUÊS/BRASIL (261.715 VERBETES) .............................................................................................................................. 72
DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES) .......................................................................................................................... 73
ANEXO II – TABELAS DE DADOS .................................................................................................................................................. 74
DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃO ......................................................................................................................................... 74
Amostragem .....................................................................................................................................................................................................74
Tabela com LAG entre 1 e 30 - Plaintext ...............................................................................................................................................81
Tabela com LAG entre 1 e 30 – Ciphertext ...........................................................................................................................................83
Tabela com LAG =1 (fórmula Excel correlação) – Consolidada ..................................................................................................84
DADOS USADOS NA ANÁLISE DIFERENCIAL ........................................................................................................................................................ 85
Arquivos Originais e respectivos Codificados ......................................................................................................................................85
DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA ............................................................................................................................. 89
BIBLIOGRAFIA ................................................................................................................................................................................... 93
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 5 de 97
SOLUÇÕES EM TI | SERVIÇOS
ÍNDICE DAS FIGURAS
Figura 1 - Análise de Entropia ______________________________________________________________________________________________ 25
Figura 2 - Resultados Entropia (resumo) __________________________________________________________________________________ 27
Figura 3 - 123.xls ____________________________________________________________________________________________________________ 51
Figura 4 - 123.xls.AES _______________________________________________________________________________________________________ 52
Figura 5 - 123.xls.OBK _______________________________________________________________________________________________________ 53
Figura 6 - ABC.doc ___________________________________________________________________________________________________________ 54
Figura 7 - ABC.doc.AES ______________________________________________________________________________________________________ 55
Figura 8 - Abc.doc.OBK ______________________________________________________________________________________________________ 56
Figura 9 - Diario.txt _________________________________________________________________________________________________________ 57
Figura 10 - Diario.txt.AES ___________________________________________________________________________________________________ 58
Figura 11 - Diario.txt.OBK __________________________________________________________________________________________________ 59
Figura 12 - Const.txt _________________________________________________________________________________________________________ 60
Figura 13 - Const.txt.AES ____________________________________________________________________________________________________ 61
Figura 14 - Const.txt.OBK ___________________________________________________________________________________________________ 62
Figura 15 - Evan.txt _________________________________________________________________________________________________________ 63
Figura 16 - Evan.txt.AES ____________________________________________________________________________________________________ 64
Figura 17 - Evan.txt.OBK ____________________________________________________________________________________________________ 65
Figura 18 - SIBVerde.txt _____________________________________________________________________________________________________ 66
Figura 19 - SIBVerde.txt.AES ________________________________________________________________________________________________ 67
Figura 20 - SIBVerde.txt.OBK _______________________________________________________________________________________________ 68
Figura 21 - CDB.txt __________________________________________________________________________________________________________ 69
Figura 22 - CDB.txt.AES _____________________________________________________________________________________________________ 70
Figura 23 - CDB.txt.OBK _____________________________________________________________________________________________________ 71
Figura 24 - Dicionário Pt/Br 261.715 verbetes ____________________________________________________________________________ 72
Figura 25 - Dicionário Pt/Pt - 995.774 verbetes ___________________________________________________________________________ 73
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 6 de 97
SOLUÇÕES EM TI | SERVIÇOS
RESUMO
CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2] , que
variam entre 24576 e 32768 bits), utilizando função não-linear [3] desenvolvido para obter alto grau de entropia e
excelente performance, objetivando a segurança e confidencialidade de documentos em um escopo de altasegurança.
Sua formulação advém da junção de dois algoritmos independentes, com características distintas e que se
complementam no produto CIFRA EXTREMA, com exclusividade:


CYPHER MILLENIUM:
 Geração do esquema de assinaturas-digitais coletivas
 Metodologia de Autenticidade e Não-Repúdio no bloco criptográfico
 Geração de controle entre chaves e blocos-lixo.
OBAKE:
 Geração das chaves aleatórias
 Geração e localização de blocos de controle
 Geração do esquema de assinaturas-digitais individuais
 Criptografia do bloco de informação
 Inserção de blocos de Autenticidade e Não-Repúdio
Ambos foram desenvolvidos inteiramente no Brasil, procurou-se fugir do conceito usual de utilização de númerosprimos, chaves assimétricas e qualquer mnemônico especial de uso restrito (como AES-NI [4] da INTEL), garantindo
independência de know-how e evitando, mesmo que estando apenas no campo teórico/matemático, as
vulnerabilidades já detectadas e ataques muito bem definidos [5] [6] [7] [8]. Da mesma forma, tais algoritmos por
serem “certificados” pelo NIST [9], deixam margem a especulações sobre a real proteção que oferecem, dadas as
denúncias de Edward Snowden e Glenn Greenwald [10] [11] [12] sobre o alcance e eficácia da NSA no tocante à
abertura e decodificação de tais metodologias.
Desde sua criação, CYPHER-OBAKE foi idealizado para:



providenciar confidencialidade, não sendo do seu escopo a autenticidade (MAC) ou compressão do bloco,
que poderão ser implementados na camada do aplicativo que o conterá;
ser imune às técnicas usuais/clássicas de cripto-análise [13];
oferecer um total de possibilidades além da capacidade computacional pelos próximos 25 anos, baseado
na Lei de Moore [14].
CYPHER-OBAKE não utiliza um “modo de operação” único. Por trabalhar em modo semelhante (mas não
equivalente) ao PCBC [15], procuramos atenuar as vulnerabilidades do modo CBC [16] utilizando conceitos de
Initialization Vector (IV Table) e Nonce (número usado uma única vez) no mesmo bloco codificado, ambos sendo
resultado de cálculos sobre os seguintes componentes: as pré-chaves informadas; os números pseudo-randômicos
gerados por algoritmo independente GFLEX [17]; os resultados “hash” providenciados sobre outras variáveis.
Comporta-se, neste caso, como um modo CTR mais sofisticado.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 7 de 97
SOLUÇÕES EM TI | SERVIÇOS
CYPHER-OBAKE comporta-se como um algoritmo que hora funciona como “Probabilistic Encryption Schema” (uma
vez que usa tabela IV com números randômicos gerados a cada mensagem), hora se comporta como “Nonce-based
Encryption Schema” (já que se utiliza de outro randômico de 512-bits através de algoritmo em separado e
independente do bloco plaintext), hora funciona como “Counter blockcipher”, já que todos os randômicos participam
conjuntamente da criptografia.
A maleabilidade característica dos algoritmos de bloco em modo CBC não pode ser exercida no CYPHER-OBAKE
(Malleable-proof) já que todos os blocos, apesar de não serem autenticados (MAC), possuem componentes
exclusivos e não repetitivos, que impedem a transposição de bits objetivando ataques do tipo CCA – Chosen
Ciphertext Attack. A própria utilização de componentes “hash” no bloco plaintext é uma forma de serialização da
informação original (fonemas ou letras), impedindo que este tipo de ataque seja bem sucedido.
Nas páginas seguintes detalharemos o algoritmo.
IMPORTANTE:
1- AS CHAVES GERADAS PELO CYPHER-OBAKE SÃO DE TAMANHO ALEATÓRIO, VARIANDO ENTRE 23576 E
32768 BITS, PORTANTO, PARA EFEITO DE DEMONSTRAÇÃO MATEMÁTICA, USAREMOS UMA NOTAÇÃO
FIXA DE 2048 BITS.
2- O ESQUEMA DE GERAÇÃO DA CHAVE NÃO SERÁ DEMONSTRADO, ENTRETANTO, SUA CAMADA DE
GERAÇÃO DE NÚMEROS ALEATÓRIOS PODE TER A EFICÁCIA COMPROVADA ATRAVÉS DE RELATÓRIO DA
SUITE DIEHARD, DISPONIVEL EM NOSSO WEBSITE OU A PEDIDO.
3- É PERMITIDA A AUDITORIA DO PROGRAMA-FONTE SOB CONDIÇÕES COMERCIAIS ESPECIAIS, SEMPRE
ACOMPANHADA DE DOCUMENTOS ESPECÍFICOS DE CONFIDENCIALIDADE.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 8 de 97
SOLUÇÕES EM TI | SERVIÇOS
NOTAÇÕES MATEMÁTICAS
Usamos neste caso a seguinte notação:




P = plaintext.
C = ciphertext
K1n = chave de 512 bits
K2 = SALT de 512 bits

Pn,k = permutação dos bits do bloco Pn pelos bytes da chave K1 (Keyed-Permutation Substitution) [18, p. 4].






P’n,k = permutação dos bytes do bloco Pn pelos bits da chave K2 (Keyed-Permutation [18, p. 4])
W = valor de 64 bits derivado de K1 por K2, incrementada a cada bloco lido, utilizada para rotação binária do bloco.
IVn = chave de 512 bits, obtida pela tabela IV (0 ≤ n ≤ 255).
HP = chave de 512 bits, resultado de “hash” sobre o bloco plaintext de 512 bits.
R = chave de 512 bits resultado do gerador de aleatórios.
r para round, E para encriptação, D para descriptação, “Rn” para randômico do bloco.
Criptografia:
C = E(P,K) = ( ( ( (P’n,k2(Pn,k1(P)) ⊕ K1n) « W) ⊕ K2) ⊕ IVn) ⊕ HP) ⊕ R )
Decriptografia:
P = D(C,K) = Pn,k1(P’n,k2( ( ( ( (C ⊕ R) ⊕ HP) ⊕ IVn) ⊕ K2) » W) ⊕ K1n)))
Apesar da função acima parecer uma “função linear”, vários procedimentos interagem em cada ETAPA e em cada
round, evitando que o resultado seja uma reta no espaço cartesiano.


As ETAPAS operam com blocos de “n” bytes, que podem variar em qualquer tamanho.
A cada nova ETAPA:
o um novo pseudo-aleatório R é gerado pelo GFLEX [17].
o a tabela IV é atualizada por função e recalculada três vezes/rounds ( 3·ƒ(IV) ).
o o valor W usado na rotação binária é atualizado.
o a codificação/decodificação é feita em blocos de 512-bits.
o cada etapa é composta de “N” rounds.
o novas permutação P’ e substituição S são feitas, tendo como base de comparação as porções em uso
de K1n e K2n.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 9 de 97
SOLUÇÕES EM TI | SERVIÇOS
CARACTERÍSTICAS TÉCNICAS







Algoritmo de blocos e chaves simétricas, não-linear, trabalhando com blocos de tamanho finito de 512-bits
[1], em modos de operação PCBC e CTR (variam em momentos da criptografia).
Algoritmo tipo iterated cipher [19] onde o dado sofre processos semelhantes de codificação (rounds), mas
sob diferentes chaves, num total de 6 chaves distintas, sendo algumas subtraídas da chave CYPHER original
em porções de 512 bits per round.
Chaves são utilizadas nos eventos de transposição e substituição do dado a cada round.
Da mesma forma, todas as chaves sofrem mutação entre rounds e entre blocos.
Gerador de números pseudo-randômicos GFlex [17], 100% desenvolvido no Brasil e em conformidade com
a suíte de testes Diehard do NIST [20].
Tabelas “hash” criadas pelo algoritmo BLAKE [21], um dos cinco finalistas do concurso NIST SHA-3 em 2014
[22]. Estas tabelas são utilizadas como chave adicional devido ao baixo grau de colisões de facto (ainda não
estabelecido).
Seis chaves simétricas, num total de 7232 bits, são utilizadas a cada round no algoritmo. Entretanto, todas
são modificadas a cada round:
Tamanho Original
Tamanho por Round*
(bits)
(bits)
K1
23576 – 32768
512 *
K2
23576 – 32768
512 *
IV
2048
512 *
R
512
512 **
HP
512
512 **
W
64
64 **
Chave
(*) faixa da chave que é selecionada a cada round do algoritmo.
(**) chaves calculadas não repetitivas

Algoritmo não utiliza metodologia Feistel Cipher [23], nem números primos, nem equações de curvas
elípticas [24], ou qualquer outra equação que possa ser quebrada por derivação matemática ou formas de
ataque indiretas (side-attacks). A única possibilidade de ataque prevista é por Força-Bruta [25].
CONSIDERAÇÕES:
Pelo fato do CYPHER-OBAKE não propagar nenhum dado após a codificação (ciphertext) não está claro seu modo de
operação: assemelha-se a PCBC e CTR mas não corresponde ao padrão NIST/ISO para tal.
Preferimos utilizar o algoritmo GFLEX [17] por ser desenvolvido inteiramente no Brasil e resistente aos testes
DIEHARD [20] do NIST – sem que contenha sua certificação formal. A falta desta certificação para nós é vantajosa,
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 10 de 97
SOLUÇÕES EM TI | SERVIÇOS
uma vez que a qualidade do algoritmo é evidenciada pelo DIEHARD e não há conhecimento do esquema utilizado no
algoritmo.
A escolha do algoritmo BLAKE [21] – finalista pelo NIST durante a escolha para SHA-3 [22] – para geração de HASH
e de números pseudo-aleatórios é baseada no fato dele ser mais rápido que Keccak [22] e sem as vulnerabilidades
detectadas neste último [26] [27] ou em seu concorrente Whirlpool [27]. De qualquer forma, estes números não
são utilizados exclusivamente pelo algoritmo como randômicos, mas participando dos cálculos de forma solidária
com outros números criados pelo algoritmo CYPHER-OBAKE.
A tabela a seguir demonstra uma pseudo-tabela IV, composta de bytes na faixa “00” à “FF”; após a primeira
transposição de bytes (atuando como PERMUTAÇÃO) e após a segunda transposição de bits atuando como
SUBSTITUIÇÃO.
Situação
Conteúdo da tabela IV
Exemplo
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
tabela
não
inicializada
60-6F-38-A7-1F-1A-C6-D1-40-26-29-82-F3-62-2C-83-B2-4D-66-DF-16-73-77-3F1ª
permutação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
E9-65-BF-5E-74-29-27-9B-65-DF-86-99-87-2B-26-D1-08-8B-B9-18-00-5C-E5-422ª
permutação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
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 11 de 97
SOLUÇÕES EM TI | SERVIÇOS
DEMONSTRAÇÃO DOS ROUNDS
No exemplo que segue, codificamos uma frase utilizando as pré-chaves como “aaaaa” e “aaaaa”. Usamos como
exemplo uma string de apenas 200 bits (25 x 8 bits): “Este texto está protegido”
Vamos demonstrar cada etapa, referenciando cada uma seguindo os números da tabela acima. A etapa zero (0)
apenas evidencia os valores presentes no momento, antes de iniciar a etapa 1.
Todos os valores na tabela estão em formato HEXADECIMAL (base 16), exceto passos 9 ao 14:
Etapa Dados manuseados nesta etapa
1
Dado:
‘Este texto está protegido’
Pré-Chaves:
‘aaaaa’ e ‘aaaaa’
Dado a ser codificado (padded 512 bits):
45-73-74-65-20-74-65-78-74-6F-20-65-73-74-C3-A1-20-70-72-6F-74-65-67-69-64-6F-0000-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-0000-00-00-00-00-00-00-00-00-00
Tabela IV:
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
Número
(0)
(1)
(2)
(3)
(4)
(5)
(6)
(7)
2
ULong
ULong
ULong
ULong
ULong
ULong
ULong
ULong
Chave R =
(0)
(1)
(2)
(3)
(4)
(5)
(6)
(7)
4
Pseudo-Aleatório GFLEX:
59-18-38-A9-B1-31-1F-B6
20-50-7F-78-49-6E-F9-F6
98-02-EA-DC-9B-73-D6-40
98-2D-06-4C-70-08-4A-77
FE-DB-8E-C1-8E-4B-2A-C1
17-81-EF-D3-12-DB-EC-0E
3F-E1-CF-91-F4-70-0D-93
6A-EC-2B-2A-B6-C1-53-5D
C2-F3-B7-BC-F5-D5-CC-AA
73-C8-CE-4E-FF-C0-A9-AD
C6-22-C2-24-D7-DC-DC-59
AB-2E-01-68-47-D3-EC-5E
AD-4D-70-E1-F2-29-09-07
EA-51-BE-7D-AD-18-FE-D5
5E-8D-26-6E-64-F3-C2-83
99-D7-F1-EF-7B-4F-65-42
ULong
ULong
ULong
ULong
ULong
ULong
ULong
ULong
HP =
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 12 de 97
SOLUÇÕES EM TI | SERVIÇOS
5
-
6
7
8
9
10
11
12
13
14
-
A3-B2-F7-D7-E3-BA-64-1C-56-9B-99-BC-8F-21-41-29-3A-CA-2B-C7-62-16-B5-1B-BF-BF-49F1-0C-16-DB-90-F2-BA-CE-9F-BC-4D-21-47-62-6C-37-F0-EF-AE-46-1A-1B-73-CA-53-1E-3847-7A-9B-15-F7-8F-F5-36-C4-11
W = <OMITIDO POR RAZÕES DE SEGURANÇA>
SUB-BLOCO DN=0 (64 bits): 45-73-74-65-20-74-65-78 (N=0)
K1 =
K2 =
IV =
R =
HP’ =
50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3CCF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9AC-CB-B0-0C-CD-14-6A-00-4F-46
P1=
65-73-78-65-74-20-74-45
(permutação)
P’1= 90-89-A7-9A-BD-80-1E-4E
(substituição)
11998689394970691226
= (Nº de 64 bits) = 0xA683E86ED579869A
1996605783309656314
= (Nº de 64 bits) = 0x1BB55E61A6A9A0FA
11918140443149859987
= (Nº de 64 bits) = 0xA565BD968929FC93
11862286321903921898
= (Nº de 64 bits) = 0xA49F4E8F890EEAEA
13329516268420159561
= (Nº de 64 bits) = 0xB8FBF46C5EF95849
16277078628750608383
= (Nº de 64 bits) = 0xE1E3CCC5EFC847FF
SUB-BLOCO DN=1 (64 bits): 74-6F-20-65-73-74-C3-A1 (N=1)
K1 =
K2 =
IV =
R =
7
8
9
10
11
12
13
14
-
7
8
9
10
11
12
13
E8-9D-68-D3-4F-DE-0F-0A
BE-D0-E3-F7-2F-80-5C-69
01-FA-F3-19-00-27-16-79
59-18-38-A9-B1-31-1F-B6
DF-62-E4-85-1C-80-69-7A
F9-47-28-47-80-DC-C3-5A
A9-C4-5A-EB-5F-7F-40-02
20-50-7F-78-49-6E-F9-F6
P1=
P’1=
65-6F-A1-C3-74-73-20-74 (permutação)
16-BC-07-EF-2D-C4-84-4E (substituição)
10513126290155361644
= (Nº de 64 bits) = 0x91E620A8F387D56C
3043555892107966856
= (Nº de 64 bits) = 0x2A3CE1F55B247988
15238995534170077906
= (Nº de 64 bits) = 0xD37BC9B2DBF8BAD2
8844950205863819984
= (Nº de 64 bits) = 0x7ABF93598487FAD0
6052471582366785926
= (Nº de 64 bits) = 0x53FEB2D6381E6186
8335826109420574832
= (Nº de 64 bits) = 0x73AECDAE71709870
SUB-BLOCO DN=2 (64 bits): 20-70-72-6F-74-65-67-69 (N=2)
K1 =
K2 =
IV =
R =
F3-9D-C8-25-30-BF-48-A7
34-6B-14-28-7B-1E-6C-F9
C1-43-90-D8-C6-80-99-8B
98-02-EA-DC-9B-73-D6-40
P1=
P’1=
6F-70-69-67-65-74-72-20 (permutação)
82-8D-B5-9B-27-95-96-C2 (substituição)
3534020598643213605
= (Nº de 64 bits) = 0x310B5D02AB0AC525
4659750831162933975
= (Nº de 64 bits) = 0x40AAC2B1494C42D7
8413241532367384110
= (Nº de 64 bits) = 0x74C1D69932522E2E
13079093516931610533
= (Nº de 64 bits) = 0xB5824641F4D2B7A5
12553590598444613023
= (Nº de 64 bits) = 0xAE37502333F97D9F
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 13 de 97
SOLUÇÕES EM TI | SERVIÇOS
14
-
3906233859020860383
= (Nº de 64 bits) = 0x3635BAFFA88AABDF
SUB-BLOCO DN=3 (64 bits): 64-6F-00-00-00-00-00-00 (N=3)
K1 =
K2 =
IV =
R =
7
8
9
10
11
12
13
14
-
P1=
P’1=
00-6F-00-00-00-00-00-64 (permutação)
12-00-00-68-08-00-00-0E (substituição)
9423734995967451023
= (Nº de 64 bits) =
4841092144064147957
= (Nº de 64 bits) =
11873039729410852929
= (Nº de 64 bits) =
1741056715032844415
= (Nº de 64 bits) =
9868072704477685696
= (Nº de 64 bits) =
1215806539258310071
= (Nº de 64 bits) =
SUB-BLOCO DN=4 (64 bits): 00-00-00-00-00-00-00-00 (N=4)
K1 =
K2 =
IV =
R =
7
8
9
10
11
12
13
14
-
0x82C7D50CBC0E9F8F
0x432F03A7E3E0B1F5
0xA4C582BA53A24841
0x182979DB9957587F
0x88F26FD7681EE7C0
0x10DF699B1816ADB7
0C-2F-06-A0-0C-30-9B-C7
07-97-AB-BD-23-C5-78-01
DE-80-A7-AC-A2-20-94-2F
FE-DB-8E-C1-8E-4B-2A-C1
P1=
P’1=
00-00-00-00-00-00-00-00 (permutação)
00-00-00-00-00-00-00-00 (substituição)
877927736829582279
= (Nº de 64 bits) =
12106533584706407361
= (Nº de 64 bits) =
12651921540875973568
= (Nº de 64 bits) =
8148137863924869103
= (Nº de 64 bits) =
3906113515234549021
= (Nº de 64 bits) =
14478724576275822556
= (Nº de 64 bits) =
SUB-BLOCO DN=5 (64 bits): 00-00-00-00-00-00-00-00 (N=5)
K1 =
K2 =
IV =
R =
7
8
9
10
11
12
13
14
-
8C-C7-D5-04-D4-0E-9F-9D
E7-EA-81-1D-B0-42-F9-B4
BC-EC-FB-61-CA-F5-10-3E
98-2D-06-4C-70-08-4A-77
0xC2F06A00C309BC7
0xA8030C26F1C30BC1
0xAF94A79BD20673C0
0x711400377026E7EF
0x36354D8BEFE85D1D
0xC8EEC34A61A377DC
B2-8D-BC-49-BC-18-A2-BA
D6-8B-19-12-04-D5-9E-26
D6-1B-2C-20-FF-40-38-8A
17-81-EF-D3-12-DB-EC-0E
P1=
P’1=
00-00-00-00-00-00-00-00 (permutação)
00-00-00-00-00-00-00-00 (substituição)
12866146735341740730
= (Nº de 64 bits) =
1328287186896593775
= (Nº de 64 bits) =
14187499062952541513
= (Nº de 64 bits) =
1368868999935886787
= (Nº de 64 bits) =
628707301356628385
= (Nº de 64 bits) =
2249673524490110383
= (Nº de 64 bits) =
SUB-BLOCO DN=6 (64 bits): 00-00-00-00-00-00-00-00 (N=6)
K1 =
K2 =
IV =
0xB28DBC49BC18A2BA
0x126F0628AEACA36F
0xC4E41F3AAA793D49
0x12FF331A553905C3
0x8B99DF5A50E69A1
0x1F387226B7D585AF
72-19-19-E8-BD-DB-57-5B
66-C8-8D-E3-07-AA-62-30
F7-AD-02-3D-D8-B9-AD-24
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 14 de 97
SOLUÇÕES EM TI | SERVIÇOS
R =
7
8
9
10
11
12
13
14
-
7
8
9
10
11
12
13
14
15
16
3F-E1-CF-91-F4-70-0D-93
P1=
P’1=
00-00-00-00-00-00-00-00 (permutação)
00-00-00-00-00-00-00-00 (substituição)
8221631082149926747
= (Nº de 64 bits) = 0x721919E8BDDB575B
8804386457337497158
= (Nº de 64 bits) = 0x7A2F76D5D6DC8646
2082909565543179382
= (Nº de 64 bits) = 0x1CE7FB36D176E476
16954637572994189650
= (Nº de 64 bits) = 0xEB4AF90B09CF4952
10452222607645555273
= (Nº de 64 bits) = 0x910DC1155A053A49
12604465420128565210
= (Nº de 64 bits) = 0xAEEC0E84AE7537DA
SUB-BLOCO DN=7 (64 bits): 00-00-00-00-00-00-00-00 (N=7) = Ultimo bloco (8x)
K1 =
K2 =
IV =
R =
FD-FD-EC-7B-E0-CD-4B-2F
C3-60-32-8F-09-F9-FD-4F
85-61-70-7B-03-BF-D4-75
6A-EC-2B-2A-B6-C1-53-5D
P1=
P’1=
00-00-00-00-00-00-00-00 (permutação)
00-00-00-00-00-00-00-00 (substituição)
18302044477500246831
= (Nº de 64 bits) = 0xFDFDEC7BE0CD4B2F
2231590046064934779
= (Nº de 64 bits) = 0x1EF83352CBFF7F7B
15967514530796700212
= (Nº de 64 bits) = 0xDD9801DDC2068234
6411280505567270465
= (Nº de 64 bits) = 0x58F971A6C1B95641
5277452761469699034
= (Nº de 64 bits) = 0x493D47534E4E43DA
2580963332576972935
= (Nº de 64 bits) = 0x23D16C79F88F1087
X=2
HP = HP’ =
50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3CCF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9AC-CB-B0-0C-CD-14-6A-00-4F-46
OBS
17
Neste exemplo, o bloco não contém mais dados, logo, a função <OMITIDO POR RAZÕES DE SEGURANÇA>
para efeito de análise dos valores em relação às etapas correspondentes feitas anteriormente.
Tabela IV:
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
2
Chave R =
(0)
(1)
(2)
(3)
(4)
60-3C-DD-5E-9B-EC-B8-DE
EB-F5-34-3E-D7-3B-2E-73
5A-4D-E6-6D-E2-5F-D3-F0
B5-30-35-64-35-33-8B-97
5E-F5-8C-B0-F7-BB-58-5A
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 15 de 97
SOLUÇÕES EM TI | SERVIÇOS
(5)
(6)
(7)
D3-FA-E2-D3-51-1C-A0-D8
EC-B1-30-6E-85-3D-32-B0
09-F8-D4-4B-B9-D3-B1-1C
PERFORMANCE
Desenvolvemos um programa utilizando a linguagem Visual Studio .NET v4.0 (C# ou Visual Basic). Esta compilação
não gera código INTEL x32/x64 mas sim um “pseudo-code” que será executado pelas bibliotecas .NET. Entretanto,
mesmo sem uso de “código nativo” do processador, conseguimos excelente taxas de performance, mesmo sem uso
de SSD.
Para nossos testes, utilizamos arquivos comuns, de Microsoft Word (DOC e DOCX), Microsoft Excel (XLS e XLSX), em
formato ASCII (TXT), arquivos comprimidos em formatos ZIP e RAR e arquivos de imagem em formato JPG.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 16 de 97
SOLUÇÕES EM TI | SERVIÇOS
CRITÉRIOS UTILIZADOS
Os gráficos e informações a seguir demonstram o uso nesta avaliação de performance em arquivos, sob os seguintes
critérios:








CPU:
Memória RAM:
Disco:
Antivirus:
Antimalware:
Overclock:
Booster CPU:
Arquivos:
Intel i7 4790 - 4Ghz.
32Gb de memória.
Disco magnético (HDD) de 1Tb, Western Digital WD1002FAEX.
Ativo, Kaspersky Internet Security 2015.
Ativo, Malwarebytes Home Edition 2.2.0.
Não.
Não.
Tipo
Quantidade
Menor
Maior
Total
Imenso
1
-
-
1.227.174.383 bytes
(1.2 Gb)
Grandes
48
1.334.272 bytes
(1,27 Mb)
72.381.440 bytes
(70,7 Mb)
625.437.680 bytes
(596,4 Mb)
Pequenos
152
300 bytes
(0,0002 Mb)
372.415bytes
(0,355 Mb)
15.470.656 bytes
(14,75 Mb)
IMPORTANTE: OS GRAFICOS A SEGUIR DEMONSTRAM A PERFORMANCE DA REVISÃO 4 DE CIFRA EXTREMA
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 17 de 97
SOLUÇÕES EM TI | SERVIÇOS
RESULTADOS
CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE
A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil
principalmente caso a opção de “destruição segura” esteja habilitada.
Criptografia s/Verificação - Mb/s
(Cached x Non-Cached)
77,30
Cached
60,00
2,60
32,50
Non-Cached
19,80
2,13
0,00
10,00
20,00
30,00
1 Arq. (1.2 Gb)
40,00
48 Arqs. (596 Mb)
50,00
60,00
70,00
80,00
152 Arqs. (15 Mb)
Criptografia s/Verificação - Tempo Decorrido
(em segundos e décimos de segundo)
Cached
Non-Cached
00:00,0
00:04,3
00:08,6
00:13,0
00:17,3
00:21,6
00:25,9
00:30,2
Non-Cached
00:37,7
Cached
00:15,9
48 Arqs. (596 Mb)
00:31,5
00:10,4
152 Arqs. (15 Mb)
00:07,3
00:06,0
1 Arq. (1.2 Gb)
00:34,6
00:38,9
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 18 de 97
SOLUÇÕES EM TI | SERVIÇOS
CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE
A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil
principalmente caso a opção de “destruição segura” esteja habilitada.
Criptografia com Verificação - Mb/s
(Cached x Non -Cached)
102,90
Cached
79,70
2,60
55,50
Non-Cached
37,90
2,13
0,00
20,00
40,00
1 Arq. (1.2 Gb)
60,00
48 Arqs. (596 Mb)
80,00
100,00
152 Arqs. (15 Mb)
Criptografia c/Verificação - Tempo Decorrido
(em segundos e décimos de segundo)
Cached
Non-Cached
00:00,0
00:08,6
00:17,3
00:25,9
00:34,6
Non-Cached
00:44,4
Cached
00:24,0
48 Arqs. (596 Mb)
00:32,1
00:15,3
152 Arqs. (15 Mb)
00:09,6
00:07,8
1 Arq. (1.2 Gb)
00:43,2
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 19 de 97
SOLUÇÕES EM TI | SERVIÇOS
DESCRIPTOGRAFIA
Nota-se a alta performance em descriptografia, executando em menos de meio-minuto, todas as operações apresentadas.
Descriptografia - Mb/s
111,60
Cached
79,80
2,84
26,50
Non-Cached
17,20
1,50
0,00
20,00
40,00
1 Arq. (1.2 Gb)
60,00
48 Arqs. (596 Mb)
80,00
100,00
152 Arqs. (15 Mb)
Decriptografia - Tempo Decorrido
(em segundos e décimos de segundo)
Cached
Non-Cached
00:00,0
00:08,6
00:17,3
00:25,9
00:34,6
Non-Cached
00:46,3
Cached
00:11,0
48 Arqs. (596 Mb)
00:36,2
00:07,8
152 Arqs. (15 Mb)
00:10,6
00:05,7
1 Arq. (1.2 Gb)
00:43,2
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 20 de 97
SOLUÇÕES EM TI | SERVIÇOS
CHECAGEM DE INTEGRIDADE
A função de checagem de integridade pode ser executada a qualquer momento, permitindo ao usuário verificar a integridade de arquivos
codificados. Esta função é útil principalmente em processos de cópia para discos externos e backup, garantindo que os dados armazenados
estão 100% operacionais.
Verificação de Integridade - Mb/s
162,30
Cached
109,80
7,00
49,10
Non-Cached
25,50
2,50
0,00
20,00
40,00
60,00
1 Arq. (1.2 Gb)
80,00
100,00
48 Arqs. (596 Mb)
120,00
140,00
160,00
152 Arqs. (15 Mb)
Verificação de Integridade - Tempo Decorrido
(em segundos e décimos de segundo)
Cached
Non-Cached
00:00,0
00:04,3
00:08,6
00:13,0
00:17,3
00:21,6
Non-Cached
00:25,2
Cached
00:07,6
48 Arqs. (596 Mb)
00:23,3
00:05,4
152 Arqs. (15 Mb)
00:05,7
00:02,0
1 Arq. (1.2 Gb)
00:25,9
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 21 de 97
SOLUÇÕES EM TI | SERVIÇOS
RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3)
Conforme detalhado no tópico “Provas de Eficácia” (pg.23), segue um resumo dos testes efetuados e, de acordo com
as conclusões, qual dos dois algoritmos foi o mais eficaz:
Testes de Qualidade
Entropia
Shannon
Bi-Entropia
Tres-BiEntropia
OBAKE
A.E.S
Página
27
12
4
5
2
3
2
Análise de Frequência
Histograma
Desvio Padrão/Máximas
Desvio Padrão/Mínimas
Média s/Desvios Padrão
7
4
4
4
7
3
3
3
Relação Consoante/Vogais (C/VQ)
Nc
Nc
30
36
Nc = não conclusivo
Resistência a Ataques
Redundância Fonética
Análise de Frequência
Histograma (N-Gram)
Análise Auto-Correlação
Análise Diferencial
Teste de Kasiski
Teste de Friedman
Índice de Coincidência (IOC)
Índice de Coincidência Mútuo
Ataques Ativos
Dicionários – Adivinhação de Chave
Dicionários - Tabela de Correlação
Chosen Plaintext (CPA)
Chosen Ciphertext (CCA)
Padding Oracle (POA)
Data Tampering (DTA)
Key Related Attack
Birthday Attack
Poodle Attack
Força Bruta
OBAKE (*)
A.E.S
Página
27
30
(1) Ataques conduzidos em 9 a 11 rounds do algoritmo e chaves 256 bits. Vide referências [6] [7] [8] [28] [29] na
Bibliografia deste documento, página 93 .
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 22 de 97
SOLUÇÕES EM TI | SERVIÇOS
PROVAS DE EFICÁCIA
Decidimos utilizar como provas da eficácia alcançada pelo OBAKE o cálculo da entropia e análise de frequência
alcançada pelo algoritmo em diversos arquivos de conteúdo completamente diferentes, versus a criptografia em
modo similar feita pelo AES nos mesmos arquivos e utilizando a mesma chave, mas respeitando o padrão de geração
da tabela IV do MS-AES [30].
METODOLOGIA EMPREGADA PARA OS TESTES
Para que pudéssemos estabelecer o nível mais real possível da entropia, decidimos efetuar uma bateria de testes
relacionados ao tema, utilizando uma versão compilada do algoritmo. Mas, precisávamos de um “modelo de
comparação” e por isso decidimos pelo AES, algoritmo mais moderno e o mais estudado/avaliado em todo o mundo
(4 anos consecutivos pelo NIST e comunidade acadêmica ligada à ciência da criptografia).
Decidimos utilizar o AES em implementação da Microsoft, através da biblioteca “System.Security.Cryptography” do
conjunto .NET Framework 4.0. Esta escolha se reflete no fato do OBAKE ter sido desenvolvido em Visual Studio
e .NET Framework 4.0, portanto, ambos irão compartilhar QUASE o mesmo ambiente para os testes. Afirmamos
“quase” pois nossa compilação não pode obter a performance do código-executável das funções nativas do AES nas
bibliotecas .NET 4. Mas esta escolha é a que mais se assemelha ao nosso executável e para tentar uma paridade
adequada, construímos um programa de computador seguindo as orientações da própria Microsoft no tocante à
eficiência e eficácia máximas obtidas no uso de tais funções [31].
Segue um pequeno resumo dos dois programas/algoritmos comparados:
Característica Técnica
OBAKE
Microsoft AES-Class
Algoritmo
512 bits
256 bits
Bloco
512 bits
128 bits
5 de 512 bits cada e 1 de 64 bits
1 de 256 bits
Semente IV
256 bits
256 bits
Tabela IV
2048 bits
indeterminada
Modo
PCBC + CTR
CBC
Disco
SSD 256Gb Samsung 840 EVO
SSD 256Gb Samsung 840 EVO
32 Gb RAM DDR2
32 Gb RAM DDR2
Compilação
MS-Visual Studio 2013
MS-Visual Studio 2013
Executável
32/64 bits
32/64 bits
Chaves
Memória
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 23 de 97
SOLUÇÕES EM TI | SERVIÇOS
TESTES EXECUTADOS

A criptografia de sete (7) arquivos de diversos tamanhos e conteúdos, tanto pelo OBAKE como pelo atual
“American Encryption Standard” (AES) [32]. A escolha recaiu sobre o AES já que este algoritmo foi o mais
estudado e analisado de toda a história – 4 anos e milhares de pessoas e técnicos – apesar de diversas
vulnerabilidades terem sido descobertas até o momento [5] [7] [8] [29] [28]. Os testes descritos mais abaixo
foram conduzidos nos seguintes arquivos:

Planilha EXCEL.XLS com 1000 células contendo o número 123.

Documento .DOC com 645 linhas contendo o alfabeto português, em maiúsculas e minúsculas, sem números
ou caracteres especiais.

“DIÁRIO OFICIAL DA UNIÃO” (Seção 1) de 3 de novembro de 2014, em formato TXT, com 1,7 Mb de tamanho.

A “Constituição da República Federativa do Brasil”, em formato texto (TXT), com 354 Kb de tamanho.

Livro “O Evangelho Segundo o Espiritismo”, em formato texto (TXT), com 800 Kb de tamanho.

Livro “Sociedade da Informação no Brasil – Livro Verde”, em formato texto (TXT), com 526 Kb de tamanho.

Livro “Conspiração” de Dan Brown, em formato texto (TXT), com 938 Kb de tamanho.

Distribuição de frequência de letras/números/símbolos da tabela ASCII [33].

Relação entre Vogais e Consoantes [34].

Cálculo da entropia através do algoritmo de SHANNON [35], utilizado largamente na Teoria da Informação em
todo o mundo.

Cálculo da entropia através do algoritmo BI-ENTROPY [36], mais moderno e eficiente que SHANNON no cálculo
da entropia de um bloco de dados. Neste algoritmo, os bits vizinhos são analisados em relação ao todo, através
da incorporação de um PESO a cada bloco analisado.

Cálculo da entropia através do algoritmo TRES-BIENTROPY [36], ainda mais moderno e eficiente que o BIENTROPY. Neste algoritmo, os bits e bytes vizinhos são analisados em relação ao todo, através da incorporação
de um PESO a cada bloco analisado.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 24 de 97
SOLUÇÕES EM TI | SERVIÇOS
METODOLOGIA DE ANÁLISE/AVALIAÇÃO
Após a condução dos testes, desenvolvemos um programa que possibilitasse a análise dos resultados da entropia
alcançada: Programa Análise de Entropia - C/VQ – Frequência.
Figura 1 - Análise de Entropia
1.
2.
3.
4.
5.
6.
7.
8.
9.
Gráfico de frequência das letras/símbolos.
Frequência das letras e símbolos no arquivo (quantas vezes ela aparece no arquivo). Em amarelo, as 10 letras/símbolos
mais frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle. Em verde, as 10
letras/símbolos menos frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle.
Os 10 símbolos de maior frequência. Caracteres de controle (ASCII < 48) não são considerados.
Os 10 símbolos de menor frequência. Caracteres de controle (ASCII < 48) não são considerados.
Relação entre Vogais e Consoantes no arquivo, apresentando também os espaços.
Redundância de blocos (64 até 512 bits de repetição) – análise N-Gram.
Entropia por fórmula de Shannon.
Entropia pela fórmula BiEntropy.
Entropia pela fórmula Tres-BiEntropy.
Este programa fornece diversas informações sobre arquivos criptografados (ou não), permitindo que obtenhamos
uma conclusão bastante confiável.
Os resultados estão separados por:

ANÁLISE DE FREQUÊNCIA: algoritmos de criptografia por substituição de blocos podem ser atacados pela
análise de frequência das letras resultantes. Como exemplo, citamos que as letras “AEOS” são as mais
comuns na língua portuguesa, portanto, os códigos resultantes da criptografia que apareça mais vezes
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 25 de 97
SOLUÇÕES EM TI | SERVIÇOS
podem ser estimados como sendo uma destas letras. A Análise de Frequência pode também estimar com
alguma precisão qual o idioma utilizado na informação, facilitando a busca por padrões de linguagem.

RELAÇÃO CONSOANTES/VOGAIS (C/VQ): esta é uma relação que indica baixa entropia e dá pistas também
sobre o idioma utilizado na informação.

Análise de Redundância: busca por padrões de redundância no texto cifrado, permitindo a descoberta do
tamanho da chave em ataques por texto conhecido (

SHANNON ENTROPY [35]: o matemático Claude E. Shannon estipulou em 1948 uma fórmula que é usada
até hoje na Teoria da Informação e criptografia, definindo o grau de probabilidade de eventos, ou mais
especificamente em criptografia, o grau de dispersão/aleatoriedade na distribuição de letras dentro de
determinada informação ou texto. A fórmula da Shannon considera a entropia do bloco total da informação.
Por exemplo, a frase “a casa é aberta e bacana” possui um bom grau de entropia, já que todas as palavras
são diferentes e sem repetição. A fórmula utilizada por Shannon e aplicada neste teste é:

BiENTROPY e TRES-BiENTROPY [36]: Grenville Croll desenvolveu um algoritmo para análise de um bloco
finito de letras da mesma forma que SHANNON, mas atribuindo pesos diferentes às ocorrências de cada
derivação de todo o bloco de informação, seguindo a ideia de vários matemáticos mas essencialmente o
proposto por Nathanson [37] e Davies [38] .
Em outra forma, é o cálculo de entropia adaptado para pequenos blocos de uma mesma informação,
considerando a entropia do todo como o somatório da entropia destes pequenos blocos – uma forma mais
apurada de se medir a desordem. As fórmulas utilizadas por Croll são:
E
PLANILHAS COMPLETAS
Todas as cópias das telas evidenciando os testes sobre os arquivos podem ser encontrados nas seguintes existentes
no Anexo I – Análise de Frequência e Entropia - Resultados, iniciando na página 51.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 26 de 97
SOLUÇÕES EM TI | SERVIÇOS
ENTROPIA
RESULTADOS COMPILADO S
Na planilha abaixo, assumimos como resultado OBAKE todos os resultados de entropia que foram SUPERIORES ou
RIGOROSAMENTE IGUAIS aos alcançados pelo AES.
Figura 2 - Resultados Entropia (resumo)
Assim, conforme demonstrado, de um total de 28 testes e análises, OBAKE obteve resultados rigorosamente iguais
ou superiores ao AES em 21 deles. Importante salientar que até mesmo nos resultados “inferiores”, as margens de
entropia não passaram de 0,04% (irrelevante), conforme planilha detalhada a seguir. Os resultados vencedores
estão marcados em amarelo e os percentuais em vermelho são a diferença percentual do perdedor em relação ao
vencedor:
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 27 de 97
SOLUÇÕES EM TI | SERVIÇOS
Como demonstrado, OBAKE foi superior ou equivalente ao AES na maioria dos testes de entropia, perdendo apenas
em poucos arquivos e por uma margem nunca superior a 0,04%.
Concluímos que, em relação à entropia do bloco cifrado, OBAKE é superior ao AES.
ANÁLISE DE FREQUÊNCI A
HISTOGRAMA
Os gráficos a seguir demonstram as ocorrências de todos os códigos existentes na tabela ASCII (0 -> 255) [33], tanto
no seu original, quanto após a criptografia dos arquivos (vide Testes Executados, pg.24) no AES e no OBAKE.
Os dados demonstrados na análise de frequência facilitam uma análise estatística da entropia e permitem estipular,
mesmo que empiricamente, a resistência a ataques do tipo “Análise de Autocorrelação”, “Teste de Fridman”, “Teste
de Kasiski”, “N-Gram”, “Ruptura de Vigenére”, “Análise de Frequência”, “Dicionários” e outros baseados em
repetições e frequência.
As folhas a seguir foram divididas em dois tipos de informação: o “Gráfico de Frequência” e as “Máximas/Mínimas
Ocorrências” de cada símbolo no arquivo.
Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração:
1=
123.xls,
123.xls.AES,
123.xls.OBK
2=
ABC.doc,
ABC.doc.AES,
ABC.doc.OBK
3=
Diario.txt,
Diario.txt.AES,
Diario.txt.OBK
4=
Const.txt,
Const.txt.AES,
Const.txt.OBK
5=
Evan.txt,
Evan.txt.AES,
Evan.txt.OBK
6=
SIBVerde.txt,
SIBVerde.txt.AES,
SIBVerde.txt.OBK
7=
CDB.txt,
CDB.txt.AES,
CDB.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 28 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original
A.E.S
OBAKE
1
2
3
4
5
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 29 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original
A.E.S
OBAKE
6
7
RESULTADOS – MÁXIMAS E MÍNIMAS OCORRÊNCIAS PARA DESVIO PADRÃ O
Os gráficos a seguir demonstram as máximas e mínimas ocorrências de todos os códigos existentes na tabela ASCII
[33] (vide Testes Executados, pg.24).
Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração:
1=
123.xls,
123.xls.AES,
123.xls.OBK
2=
ABC.doc,
ABC.doc.AES,
ABC.doc.OBK
3=
Diario.txt,
Diario.txt.AES,
Diario.txt.OBK
4=
Const.txt,
Const.txt.AES,
Const.txt.OBK
5=
Evan.txt,
Evan.txt.AES,
Evan.txt.OBK
6=
SIBVerde.txt,
SIBVerde.txt.AES,
SIBVerde.txt.OBK
7=
CDB.txt,
CDB.txt.AES,
CDB.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 30 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original
A.E.S
OBAKE
1
2
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 31 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original
A.E.S
OBAKE
3
4
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 32 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original
A.E.S
OBAKE
5
6
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 33 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original
A.E.S
OBAKE
7
Análise dos Resultados:
Podemos calcular o Desvio-Padrão e Variação-sobre-Desvio-Padrão dos percentuais apontados como fator de
distribuição de frequência, em cada caso. Estas análises vão nos permitir entender se a distribuição é mais ou menos
homogênea, apontando também um grau aproximado de entropia em relação aos símbolos da tabela ASCII.
Arq.
Formato
Dv-P
Maiores
Variação
s/Dv-P
Dv-P
Menores
Variação
s/Dv-P
1
OBAKE
0,04769
AES
0,03446
2
OBAKE
0,02419
AES
0,02614
3
OBAKE
0,00227
0,02523
0,00064
0,03646
0.00119
0,01770
0,00031
0,02608
0,00058
0,02686
0,00072
0,025525
0,00068
0,01028
0,00011
0,018210
0,00325
0,00001
0,00987
0,00010
0,006560
AES
0,00357
0,00001
0,00334
0,00001
0,003455
4
OBAKE
0,03426
0.00117
0,01729
0,00030
0,025775
AES
0,03868
0.00150
0,01587
0,00025
0,027275
5
OBAKE
0,00437
0,00002
0,00479
0,00002
0,00458
AES
0,00780
0,00006
0,00743
0,00006
0,00765
6
OBAKE
0,01118
0,00012
0,00600
0,00004
0,00859
AES
0,03256
0,00106
0,01406
0,00020
0,02331
7
OBAKE
0,00574
0,00003
0,00458
0,00002
0,00516
AES
0,00738
0,00005
0,00620
0,00004
0,00679
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Média dos
Desvios-Padrão
Pg. 34 de 97
SOLUÇÕES EM TI | SERVIÇOS
Conclusão:
Verificamos que em 57.14% dos testes OBAKE obteve mais homogeneidade na distribuição de frequência que o AES,
baseado na média aritmética entre os desvios-padrão máximo e mínimo. Esta uniformidade tende a corroborar o
resultado de entropia e dificulta ataques por análise de frequência.
Estes dados são a evidência demonstrada pelos gráficos presentes no tópico da página 28.
Concluímos que OBAKE oferece uma proteção superior ao AES no que tange à distribuição de frequência.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 35 de 97
SOLUÇÕES EM TI | SERVIÇOS
Relação entre Vogais e Consoantes (C/VQ).
A relação entre Vogais e Consoantes [34] é muito bem estabelecida para cada idioma, facilitando ataques por
dicionários de dados específicos. Portanto, garantir que esta relação não transpareça na criptografia é condição
desejável. Abaixo, relacionaremos os índices obtidos, de acordo com os Testes Executados, à pg.24.
1=
123.xls,
123.xls.AES,
123.xls.OBK
2=
ABC.doc,
ABC.doc.AES,
ABC.doc.OBK
3=
Diario.txt,
Diario.txt.AES,
Diario.txt.OBK
4=
Const.txt,
Const.txt.AES,
Const.txt.OBK
5=
Evan.txt,
Evan.txt.AES,
Evan.txt.OBK
6=
SIBVerde.txt,
SIBVerde.txt.AES,
SIBVerde.txt.OBK
7=
CDB.txt,
CDB.txt.AES,
CDB.txt.OBK
Padrão Língua Portuguesa:
1,1873 – Pt/Pt (vide página 73)
1,1924 – Pt/Br (vide página 72)
1
2
3
4
5
6
7
Original
Obake
AES
0.37956*
3.53081*
1.13430
1.08423
1.07531
1.16538
1.08947
1.10601*
1.09838*
1.12839
1.12744
1.12695
1.12525
1.12987
1.15947*
1.14142*
1.12433
1.11409
1.12605
1.13322
1.12414
(*) Não deve ser considerado pois não traduz fielmente as letras do alfabeto mas apenas bytes para indicar tal conteúdo.
Conclusão:
Este teste não é conclusivo já que os índices alcançados e determinados pela língua portuguesa não se refletiram
nos arquivos originais – provavelmente pela baixa quantidade de caracteres na amostragem.
No entanto, percebemos que OBAKE e AES possuem uma distribuição bem diferenciada em relação aos padrões
(1.19), o que contribui para a não identificação dos textos em relação ao Português.
Se considerarmos que a distribuição do OBAKE (1.12) é mais homogênea que o AES (1.111.13), concluímos que a
entropia alcançada é também mais homogênea (equidistante) em relação às consoantes e vogais.
Concluímos que OBAKE oferece uma relação mais equidistante neste quesito (ao mesmo tempo que longe do padrão
da língua portuguesa), mas não podemos concluir com clareza a eficácia de nenhum dos algoritmos neste teste.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 36 de 97
SOLUÇÕES EM TI | SERVIÇOS
ALEATORIEDADE DA CRIPTOGRAFIA
CYPHER-OBAKE sempre randomiza o resultado de cada codificação, mesmo para uma mesma entrada e chaves
informadas. Na tabela abaixo demonstramos a codificação de “strings”, retornando o resultado em BASE64,
“forçando” o algoritmo a utilizar chaves fixas e repetitivas.
Dado
Chave
Salt
aaaaa
aaaaa
aaaaa
aaaaa
aaaaa
aaaaa
Abcdefghijklmnopqrstuvwxyz0123456789
aaaaa
aaaaa
Abcdefghijklmnopqrstuvwxyz0123456789
aaaaa
aaaaa
Resultado
Tam
xCJRauB4FigHZ99+ygx1o19EPHZdSGxlxyTDJY1RJmxE
1xE36wNVfKPZs1KurmAcOgQRKBKRT8IFXfR6ewV71TGu
3TRwqgKr6/f89cXOaKh8ltpp5d2d3C7lhX5+Oc3Vn6mb
pECw9hnZon5I9WIJ6WPxl+L4uS4ywCg0+e2YfW8=
GpN71zl0mYSX1CmFGlrUBvixOMPduMbgCYsJo6Tpgx9a
OkXv0i3OQuuZMH/hxn65LEpJZOGblT1l/nzmr1Hbfe8f
94mppo0He0QKDhWYyQ3bY97cZS03WeBKT/hXgWimgUTP
fHmebSeR4v1lugoXTHW/z64Ls/TNoIu8ZTnM3cc=
/tO/zXoP855G/NFQE8yTQMQC+0HgpIafGsSOZXUlO3X9
Uta7rgjff/ufDW1a2VymcYbCgqpMB70iqERF7CRtya9a
oJOKNudcBO9j+Xf1ZJUCV4Q/s9oR6LKuQX1AY57DJqzX
ZQW7qAOB5MB3ARU1UyhzREhAZGZN592Exnq5a3M=
zN7CIeDhhLQSrQry12NFa2vJnrpj1B0tOAxmUzUbvSHP
cKCDW5cV8bJx0POLpirpdMLLIoKMeK+gWbipZfAWsp1X
3X8Q2JB2UL64W7Nasr6tnOHEMKqKWpBmqUsAXRiXFI6h
XfAkYo3ICh3p0GpDHC03TehopBlfZSx4KvNtEAg=
172
172
172
172
Na tabela seguinte demonstramos as mesmas entradas, retornando o resultado em bytes, já que para efeito de
demonstração estes dados foram escritos em arquivos .TXT e codificados como arquivos (parâmetro CA =
criptografa arquivos).
Dado
Chave Salt
aaaaa.txt
(arquivo com “aaaaa”)
aaaaa
aaaaa
128
aaaaa.txt
(arquivo com “aaaaa”)
aaaaa
aaaaa
128
aaaaa.txt
(arquivo com “aaaaa”)
aaaaa
aaaaa
128
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Resultado
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Tam
Pg. 37 de 97
SOLUÇÕES EM TI | SERVIÇOS
RESISTÊNCIA A ATAQUES
Nos tópicos a seguir vamos demonstrar a resistência do OBAKE a diversos ataques de criptoanálise em algoritmos
de blocos, à luz da tecnologia hoje disponível. Não nos cabe neste relatório explicar ou detalhar cada tipo de ataque,
já que todas as informações relacionadas estão amplamente disponíveis em livros e internet, mas apenas evidenciar
os critérios que OBAKE segue para enfrentar tais adversários.
1. ATAQUE POR REDUNDÂNC IA FONÉTICA
Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e
mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE. Vide comentário
no tópico “Aleatoriedade da Criptografia” na pg.37. Para detalhes, consulte referência [39]
2. ANÁLISE DE FREQUÊNCI A DAS LETRAS
Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e
mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE.
Vide comentário no tópico “Aleatoriedade da Criptografia” na pg.37.
Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28.
3. ATAQUE POR HISTOGRAMA (N -GRAM)
Por manter alta entropia e garantir uma grande uniformidade no histograma resultado, podemos perceber
que este tipo de ataque é ineficaz contra CYPHER-OBAKE.
Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28.
Para mais detalhes, consulte a referência [39].
4. ANÁLISE DE AUTOCORRELAÇÃO
A análise de autocorrelação calcula a similitude entre duas sequências: o dado original e o dado original
deslocado linearmente numa faixa “t”. Esta análise sobre o plaintext (dado original) e sobre o ciphertext
(dado codificado) pode auxiliar na determinação do tamanho da chave-secreta, reduzindo de forma
dramática o esforço de descobri-la e consequentemente ter acesso à informação.
Para nosso teste codificamos um arquivo em formato TXT contendo apenas uma frase em modo ASCII,
conforme detalhado:
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 38 de 97
SOLUÇÕES EM TI | SERVIÇOS
o
Dado: arquivo em formato TXT com o seguinte conteúdo: “Este é um exemplo de texto para efeito
de autocorrelação com um bloco cifrado por OBAKE, utilizando como senha a palavra "obake" e como
SALT a palavra "bigblue". ”.
A seguir, efetuamos os gráficos de autocorrelação entre o plaintext e o ciphertext utilizando duas
metodologias:
o
o
LAG = 1: comparação contra cada componente subsequente.
1 ≤ LAG ≤ 30: comparação com pulos de 1 a 30 na análise comparativa.
Obtivemos os seguintes resultados, de acordo com os dados demonstrados no Anexo II, tópico “Dados
usados na análise de Autocorrelação” na pg. 74:
LAG = 1: vemos que a autocorrelação do ciphertext é bastante reduzida e uniforma em comparação
com a autocorrelação do plaintext, evidenciando resistência a este ataque.
0,2
0,18
0,16
0,14
0,12
0,1
0,08
0,06
0,04
0,02
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Original
Codificado
1 ≤ LAG ≤ 30: da mesma forma, vemos que os gráficos são bastante diferentes e a curva logarítmica
demonstra uma tendência assimétrica/diversa entre plaintext e ciphertext, corroborando o
resultado do gráfico anterior e reafirmando a resistência do algoritmo.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 39 de 97
SOLUÇÕES EM TI | SERVIÇOS
0,1
0,05
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
-0,05
-0,1
-0,15
Original
Codificado
Logaritmo (Original)
Logaritmo (Codificado)
5. ANÁLISE DIFERENCIAL
A análise diferencial baseia-se no ataque por codificação de dois plaintext similares, utilizando as mesmas
chaves-secretas. Se uma pequena mudança no plaintext causar uma grande mudança no ciphertext, fica
evidenciado que o algoritmo é resistente a este tipo de ataque [40] [41].
Em nossa análise, utilizamos três (3) arquivos idênticos, mudando apenas um único byte em cada um deles
(vide Anexo II, “Dados usados na Análise Diferencial”, pg.85). Existem duas métricas para avaliar a
resistência do algoritmo:
o
NPCR – Net Pixel Change Rate - mede a taxa de diferenciação entre caracteres na comparação de
dois textos codificados E1 e E2, onde 100% indica que ambos são completamente diferentes. Este
tipo de análise é focada na diferença entre bytes nas criptografias de arquivos “não-imagem” (JPG,
BMP, TIF, etc). Sua fórmula matemática é expressa como sendo:
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 40 de 97
SOLUÇÕES EM TI | SERVIÇOS
Onde “L” é o tamanho do bloco analisado e
o
UACI – Unified Average Changing Intensity - mede a amplitude das diferenças entre dois dados
codificados E1 e E2. Não existe um parâmetro máximo de diferenciação nesta fórmula, mas vemos
em diversas análises de diversos algoritmos sobre arquivos-imagem (JPG, BMP, TIF, etc.) que
percentuais de 35% demonstram altíssimo grau de diferenciação. Sua fórmula matemática é
expressa por:
Onde “M x N” é o quadrado do total de bytes do ciphertext e “T” é o espaço de 256 bytes possíveis,
nesta nossa análise. Por seu uma métrica de píxel RGB, podemos, por analogia, entender que a
análise será em nível de bit.
Assim, utilizando ambas as fórmulas e os dados apontados (vide Anexo II, “Dados usados na Análise
Diferencial”, pg.85 ), usando como chaves “cypher-obake” e “bigblue”, concluímos:
Análise
Diferencial
N.P.C.R.
U.A.C.I.
Obake1 x Obake2
100%
35,30%
Obake1 x Obake3
100%
33,20%
Obake2 x Obake3
100%
33,25%
Através desta tabela podemos concluir a resistência de OBAKE aos ataques por Análise Diferencial, já que
os percentuais NPCR situam-se na faixa máxima (100%) e os percentuais UACI (nível binário 0/1)
encontram-se nas faixas máximas verificadas em outras análises.
6. TESTE DE KASISKI
Este tipo de ataque a siglas poli-alfabéticas se apoia nas eventuais repetições de blocos cifrados para
descobrir o tamanho da chave. CYPHER-OBAKE é imune a este tipo de ataque, conforme descrito nos tópicos
“Ataque por Redundância Fonética” (pg.38), “Ataque por Histograma (n-Gram)” (pg.38) e no tópico “Índice
de Coincidência (I.O.C.)” abaixo. Para detalhes, consulte referências [42] [43]
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 41 de 97
SOLUÇÕES EM TI | SERVIÇOS
7. TESTE DE FRIEDMAN
Vide comentário no tópico acima.
8. ÍNDICE DE COINCIDÊNC IA (I.O.C.)
O índice de coincidência permite descobrir o tamanho da chave em algoritmos poli-alfabéticos. Sabendo que
textos em português possuem índice de coincidência de 0.72723 [43], precisamos que a análise nos indique
este valor (ou o mais próximo) em qualquer dos blocos analisados.
Com o tamanho da chave descoberto (ou algo próximo a tal), pode-se atacar o bloco cifrado através do
“Índice de Coincidência Mútuo” (pg.42), comprometendo de forma eficaz o sigilo da informação.
Para efeito deste ataque, codificamos a frase “este é um algoritmo seguro”, usando como chave “aaaaa” e
como SALT o mesmo valor “aaaaa” (chaves de 5 caracteres = 40 bits). O resultado e os índices podem ser
visualizados no ANEXO II, seção “Dados usados na análise do Índice de Coincidência”, pg. 89.
Verificamos durante a análise que as duas únicas ocorrências mostram blocos, respectivamente, de 33 e 34
caracteres – ou em outras palavras, 264 e 272 bits.
Sabendo que de todas as possíveis chaves utilizadas no CYPHER-OBAKE, as menores possuem 24576 bits,
podemos afirmar que CYPHER-OBAKE está devidamente protegido contra ataques deste tipo ou
equivalentes.
Cálculo efetuado em: http://www.thonky.com/kryptos/ic-calculator/
9. ÍNDICE DE COINCIDÊNC IA MÚTUO
Para que este ataque seja conduzido é necessário que saibamos o comprimento da(s) chave(s) utilizada(s),
através de qualquer dos ataques anteriores e principalmente pelo ataque citado no ítem 8 (página 42), e já
que este approach não é bem sucedido contra CYPHER-OBAKE, podemos considerar que o algoritmo é
resistente ao ataque I.C.M.. Para mais detalhes, consulte a referência [44] .
10. ATAQUES ATIVOS
Para detalhes, consulte a referência [45]. Características que protegem o usuário contra este ataque:
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 42 de 97
SOLUÇÕES EM TI | SERVIÇOS
A aleatoriedade providenciada a cada encriptação não permite que sejam localizados os blocos de
informação a serem substituídos (tópico Aleatoriedade da Criptografia pg. 37).
Todas as mensagens são padded até 64 bytes (512 bits), o que dificulta a identificação de blocos de
informação original.
A eventual maleabilidade [16] que algoritmos de bloco CBC/EBC/CFB/OFB em essência contém, pode ser
mitigada (ou mesmo eliminada) através de técnicas de autenticação do bloco cifrado. CYPHER-OBAKE
apesar de não autenticar seus blocos, opera com transposição/substituição de forma global, garantindo
assim sua não-maleabilidade por questões de perda da integridade nestas operações.
CYPHER-OBAKE é resistente a este tipo de ataque já que providencia excelente entropia, conforme
apontado e evidenciado na página 27. Portanto, existindo tal nível de entropia, garante-se a ausência de
redundância fonética que possa facilitar/permitir este tipo de ataque.
Entretanto, vamos analisar alguns ataques em detalhes para melhor exemplificação.
10.1.
ATAQUE POR DICIONÁRIOS
Este tipo de ataque [46, p. 147] é na verdade definido de duas maneiras distintas, que vamos explorar
individualmente: “Técnica de Adivinhação das Chaves” e “Tabela de Correlação C x P”.
10.1.1. TÉCNICA DE ADIVINHAÇÃO DAS CHAVES
Este tipo de ataque busca “adivinhar” as chaves que foram utilizadas na entrada do usuário.
CYPHER-OBAKE utiliza chaves criadas randomicamente, com tamanho também aleatório, conforme já
demonstrado (entre 24576 e 32768 bits). Assim, de um universo de 256 possíveis bytes, o tamanho mínimo
será de 24576 ÷ 8 ou seja, 3072 bytes.
Seguindo este padrão, é lícito afirmar que a chave pode ser representada por:
𝑛
𝐾 = ∏ 256𝑖
𝑖=3072
Se considerarmos no entanto, um bloco de um único byte e que consuma apenas um único round do
algoritmo, ele estará exposto a 5 chaves de 512 bits e 1 chave de 64 bits. Portanto, a notação matemática
destas chaves é:
𝑛
𝑛
𝑛
𝑛
𝑛
𝑛
𝐾1 = ∏ 2𝑖 ⋃ 𝐾2 = ∏ 2𝑖 ⋃ 𝐾3 = ∏ 2𝑖 ⋃ 𝐾4 = ∏ 2𝑖 ⋃ 𝐾5 = ∏ 2𝑖 ⋃ 𝐾6 = ∏ 2𝑖
𝑖=9
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
𝑖=9
𝑖=9
𝑖=9
𝑖=9
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
𝑖=6
Pg. 43 de 97
SOLUÇÕES EM TI | SERVIÇOS
Nos dois casos, temos os seguintes totais:
2563072 = 1,29 × 107398 possibilidades (um número com 7398 zeros à direita).
29 × 29 × 29 × 29 × 29 × 26 = 245 × 26 = 2.251.799.813.685.248 possibilidades
A questão “tempo” também é fundamental. Supondo que a operação de entrada de chaves e execução leve
pelo menos 1ms, para se adivinhar a chave mínima serão necessários 9,87 x 107387 anos. Se utilizarmos 1000
computadores para este fim, serão necessários 9,87 x 107384 anos.
Se tentarmos atacar apenas o bloco codificado (uma informação menor que 512 bits), pressupondo ela foi
codificada com um único round (o que não ocorre), precisaríamos, seguindo a mesma notação de 1.000.000
de testes por segundo (1000 computadores com uma chave a cada 1ms), de aproximadamente 71.404 anos.
10.1.2. TABELA DE CORRELAÇÃO C X P
Este tipo de ataque [46, p. 147] estabelece uma exaustiva criptoanálise sobre pares de plaintext [P] e
ciphertext [C] computados e estocados, de forma a se estabelecer critérios de comparação com a informação
cifrada e interceptada.
Pelo fato de OBAKE trabalhar com um componente aleatório (a chave R), fica impossível que o atacante
estabeleça uma tabela válida, já que várias ocorrências de [P] usando as mesmas chaves irão gerar
resultados diferentes.
Além disso, pela quantidade de chaves utilizadas (6 no total), o tamanho de chaves a serem tentadas em
cada ocasião torna a tarefa virtualmente impossível. Sugerimos para maior detalhamento deste parágrafo
os cálculos efetuados no tópico “10.9 - Força Bruta”, nesta mesma seção.
10.2.
CHOSEN PLAINTEXT ATTACK (CPA)
Este tipo de ataque [46] se baseia na escolha de diversos plaintexts conhecidos, codificando-os com a mesma
chave e comparando os resultados em busca de similaridades. Desta forma, por comparação com ciphertexts
anteriores, consegue-se um padrão de reconhecimento da chave utilizada.
Conforme demonstrado na tabela “Aleatoriedade da Criptografia” (pg.37), cada criptografia executada no
OBAKE gera um resultado completamente diferente e padded (expandido) para blocos de 64 bytes. Assim,
por uma questão de dedução lógica (e prática), fica impossível estabelecer parâmetros de comparação entre
os dados codificados.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 44 de 97
SOLUÇÕES EM TI | SERVIÇOS
10.3.
CHOSEN CIPHERTEXT AT TACK (CCA)
Este tipo de ataque [47] baseia-se na comparação de textos cifrados desconhecidos (ciphertexts) e seus
correspondentes plaintexts, de forma que o atacante pode estabelecer qual chave foi utilizada em cada um.
Este ataque normalmente é estabelecido como um side-attack, ou seja, o atacante se posiciona entre o
algoritmo de decodificação, conseguindo obter os cyphertexts e os plaintexts no momento da operação. Este
tipo de ataque foi o conduzido recentemente contra o protocolo SSL (Secure Socket Layer) [48], onde o(s)
atacante(s) conseguiram estabelecer um canal de espionagem no servidor, obtendo os cyphertext (entrada)
e plaintext (saída), conseguindo então estabelecer um algoritmo para descobrir a chave utilizada – mesmo
que outras e em outros servidores.
OBAKE possui diversos mecanismos que impedem que este ataque seja bem sucedido: a aleatoriedade de
uma das chaves (R); a chave (HP) que é o cálculo de 512-bits do bloco anterior plaintext de 64 bits; a chave
(IV) que é modificada a cada leitura de dados.
Assim, mesmo que o usuário codifique dados diferentes utilizando sempre as mesmas pré-chaves (k) e (s),
não há maneira concreta para que o atacante consiga estabelecer parâmetros confiáveis para efeito de
comparação e cálculo das chaves.
Devemos lembrar também que a quantidade total de chaves e o tamanho de cada uma (vide “Características
Técnicas”, pg.10) oferece um total de possibilidades equivalente a 2 7200 bits, ou em notação decimal, algo
como 262166 chaves possíveis - um número extremamente grande para condução deste tipo de ataque.
10.4.
PADDING-ORACLE ATTACK (POA)
Este tipo de ataque [49] é mais comum em algoritmos simétricos de bloco (como OBAKE) e que operam em
modo CBC (o que não é o modo OBAKE). Neste ataque, o atacante procura preencher os bytes usados no
padding dos blocos com informação que possa confundir ou mesmo substituir informação existente no
bloco codificado.
OBAKE é resistente a este tipo de ataque uma vez que efetua “hash” do bloco plaintext (chave HP), evitando
inserções maliciosas (que vão impactar na decodificação final). Além disso, por efetuar Permutação (P) e
Substituição (P’) em cada round , impossibilita que a informação inserida, mesmo que correta do ponto de
vista da criptografia em si, seja compreendida e corretamente ordenada, tanto na codificação quanto na
decodificação da informação – e isso não considerando HP.
10.5.
DATA TAMPERING (DTA)
Vide tópico acima.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 45 de 97
SOLUÇÕES EM TI | SERVIÇOS
10.6.
KEY-RELATED ATTACK
Este tipo de ataque é feito por comparação binária de plaintext x ciphertext x Keys, onde o atacante pode
identificar padrões de repetição na chave. Citamos como exemplo o ataque deste tipo feito ao protocolo
WEP (WiFi – Wired Equivalent Privacy) onde os 24 bits da tabela IV são concatenados com a chave WEP e
replicados em todos os blocos de dados. Usando a teoria do “Birthday Attack”, fica evidente que os 24 bits
oferecem colisão a cada 4096 pacotes, permitindo ao atacante identificar a chave e tabela IV durante esta
colisão.
Para se evitar este tipo de ataque, é necessário que a repetição nunca ocorra – por exemplo, através da
utilização de números hash ao invés da chave em si em toda criptografia.
No caso do OBAKE, além de utilizarmos esta técnica na chave IV e chave R, esta última é gerada por
algoritmo randômico, independente das chaves alimentadas pelo usuário (K1 e K2). Desta forma, fica
comprovado que este tipo de ataque é ineficaz ao OBAKE.
10.7.
BIRTHDAY ATTACK
Este tipo de ataque [46, p. 259] [50] baseia-se na probabilidade de colisões nos algoritmos “hash”. Desta
forma, mesmo que não saibamos os dados que originaram a “assinatura digital”, podemos atacar o algoritmo
utilizando outros dados ou ainda, em nosso caso, outras assinaturas digitais previamente gravadas em disco.
A questão fundamental no OBAKE é o número de chaves que são utilizadas na forma “hash”: três delas (K2,
HP e R) são finalizadas por algoritmo BLAKE [21] de 512 bits.
Sabemos que ataques de colisão a algoritmos “hash” de 512 bits devem prever um número “N” de geração
e uma estimativa (probabilidade) de achar uma colisão. Para uma estimativa de 75% de chances de achar
esta colisão, será necessário 1,9 x 1077 tentativas [50] – um número deveras enorme. E estamos afirmando
que isso pode ou não ser bem sucedido, afinal, a probabilidade de se achar uma colisão é matematicamente
de 75% de chance; ou 25% de taxa de insucesso. Se considerarmos uma chance de 100%, a totalidade do
algoritmo deve ser tentada (2512 = 1.34 x 10154), um número impraticável até mesmo para ataque de
dicionários de valores “hash”, afinal, estamos falando de 1.34 x 10142 terabytes de espaço!
Como OBAKE utiliza 3 chaves finalizadas no BLAKE [21] , este número deve ser multiplicado por tal espaço,
obtendo então, para 50% de chance de acertar uma colisão, algo como:
𝑛
∑2
512
2
≅ 3.47 ∙ 1077
𝑖=3
Neste caso, estamos estimando um número aproximado de 3.4765 terabytes de espaço em disco – algo irreal
e inexistente para um ataque de dicionário de “hash values” – e isso com apenas 50% de chances de acerto.
Se ao invés disso utilizar-se processamento bruto (via clusters de processadores multi-core), podemos
estimar algo como segue, utilizando a GPU mais poderosa que se tem noticia (a ser lançada em 2016):
GPU Nvidia GTX TITAN Z =
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
5760 CUDA-cores
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 46 de 97
SOLUÇÕES EM TI | SERVIÇOS
12 Gb DDR5
8 teraflops performance rate
USD 3,000.00 each
2000 Watts
Se considerarmos todo este poder de processamento para geração de “hash values”, teremos uma taxa de
8.000.000.000.000 números por segundo. Logo, nosso tempo total será:
𝜀 = (∑𝑛𝑖=3 2
512
2
÷ 〖( 8 × 10〗12 )) segundos ≅ 1,37 × 1057 𝑎𝑛𝑜𝑠
Considerando ainda que podemos criar um cluster com 100 destas GPU’s (consumindo 200kW e com custo
total aproximado de USD 350,000), teremos ainda:
𝜀 = (∑𝑛𝑖=3 2
10.8.
512
2
÷ 〖( 800 × 10〗12 )) segundos ≅ 1,37 × 1055 𝑎𝑛𝑜𝑠
POODLE ATTACK
Este tipo de ataque descoberto por Bodo Möeller, Thai Duong e Krzysztof Kotowicz (todos do Google) em
Outubro de 2014 [29] baseia-se em dois fatos que vulnerabilizam algoritmos de blocos funcionando em
modo CBC: o tamanho fixo dos blocos e o número indexador da expansão (padding) existente.
Particularmente, o AES possui o indexado ‘15’ já que sendo de blocagem 16, sempre efetua padding de no
máximo 15 bytes.
Diferente da técnica “Padding-Oracle Attack (POA)” (pg.45), o objetivo não é inserir blocos falsos de
informação mas efetivamente decodificar a informação byte-a-byte (o que é conseguido, vide ataque ao
SSLv3).
OBAKE é invulnerável a este tipo de ataque pois:
o
o
o
o
10.9.
Não utiliza modo CBC clássico, mas Propagated-CBC (PCBC) + Counter (CTR);
Seu padding não embute números indexadores que podem enganar o algoritmo;
Uma das chaves é o “hash” do bloco plaintext anterior, impedindo a técnica citada;
A técnica citada para decodificar blocos “n” versus “n-1” não é aplicável ao OBAKE.
FORÇA BRUTA
Este tipo de ataque [46, p. 114] [50] baseia-se no teste exaustivo de todas as chaves possíveis. Para efeito
de comparação em poder de processamento, vamos utilizar o seguinte hardware que emula quase que 30x
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 47 de 97
SOLUÇÕES EM TI | SERVIÇOS
o “Google Brain” (datacenter do Google com 1000 servidores, perfazendo um total de 16.000 núcleos e
consumindo 600kW):





GPU Nvidia GTX TITAN Z (lançamento em 2016):
5760 CUDA-cores
12 Gb DDR5
8 teraflops (8 quatrilhões de operações de ponto flutuante/seg.)
USD 3,000.00 each
2000 Watts
Um array de 100 destas placas, irá gerar possibilidades concretas de ataque, efetivamente gerando 800
teraflops de processamento com um consumo de apenas 200kW. Este poder de processamento (custando
aproximadamente USD 300,000.00) é extremamente viável para qualquer grande empresa ou mesmo
agências de espionagem de outros países – e o consumo total quebra o paradigma de “custo energético por
ataque”.
Conforme apontado no item “Características Técnicas” (pg.10), OBAKE possui a seguinte configuração de
chaves:
Chave
Tamanho Original
Tamanho por Round*
(bits)
(bits)
K1
2048
512
K2
2048
512
IV
2048
512
R
512
512
HP
512
512
W
64
64
Não vamos considerar o tamanho “por round” das chaves, mas seu tamanho total, já que a cada rounds novas
porções (ou novas chaves de 512 bits) são utilizadas. A eventual repetição das chaves (em blocos superiores
a 2048 bits) é irrelevante. Detalhes do procedimento podem ser vistos no tópico “Demonstração dos
Rounds”, pg.12.
As chaves oriundas de cálculos “hash” (K2, HP e R) já foram analisadas no tópico 10.7, mas para efeito desta
análise é necessário que sejam considerados. Para não repetirmos os mesmos esclarecimentos, vamos
apenas apontar o total de possibilidades encontradas nestas três chaves, estabelecendo uma chance de 50%
em colisão (acertar a chave ou outro número que gere o mesmo “hash”):
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 48 de 97
SOLUÇÕES EM TI | SERVIÇOS
𝑛
∑2
512
2
≅ 𝟑, 𝟒𝟕𝟕𝟕
𝑖=3
Não estamos neste caso estimando o ataque em chaves normais de 512-bits (que seria até mesmo um
número muito maior), mas concentrando o ataque nas colisões que estão estabelecidas em qualquer
algoritmo “hash”, sendo realistas e até mesmo conservadores no espaço de 50% de chance.
Para as chaves K1, IV e W, trabalhamos com o total de possibilidades [46, p. 363], já que estas chaves não
podem ser consideradas como “resultado hash” pela própria metodologia empregada em suas construções.
Da mesma forma, precisamos considerar nesta análise as permutações estabelecidas no algoritmo,
trabalhando com blocos de 512-bits como conjunto “𝛼” e chaves de 512-bits como conjunto “𝛽”.
As duas chaves de 2048-bits (K1 e IV) podem ser expressas em sua totalidade como sendo:
𝜀 = 22048 ≅ 3,23616
logo
𝑇𝜀 = 2 (3,23616 ) ≅ 𝟔, 𝟒𝟔𝟔𝟏𝟔 combinações
Seguindo o mesmo conceito, a chave W por ser de 64 bits possui:
264 = 18.446.744.073.709.551.616 𝑝𝑜𝑠𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑𝑒𝑠
ou
𝟏, 𝟖𝟒𝟏𝟗
Apesar das permutações P e P’ não serem “chaves” clássicas, agregam um fator de aleatoriedade que não
pode ser subestimado, já que providenciam “substituição” e “transposição” em blocos de 512-bits e tendo
chaves reais de 512-bits como ordenadoras do conjunto. Para detalhes, consulte “Demonstração dos Rounds”
(pg.12).
Apesar de falarmos em Permutação, não podemos considerar como Permutação Clássica (e suas variantes)
[51], nem Arranjo e nem Combinação, já que todos os elementos devem estar presentes em todas as
combinações (e não agrupados ou arranjados em grupos) – logo, o cálculo fatorial não se aplica, já que este
modelo subtrai cada componente que aparece em determinada combinação.
Além disso, a permutação P’ rearranja os bits criando um novo conjunto de bytes (uma Substituição clássica).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 49 de 97
SOLUÇÕES EM TI | SERVIÇOS
Utilizamos portanto, o mesmo cálculo que usamos para descobrir o total de possibilidades de uma chavesecreta, uma vez que quaisquer componentes podem ou não aparecer em qualquer ordem do produto de
tais permutações (principalmente P’ ).
𝜺 = 𝑪𝒏 − 𝒏 onde 𝐶 é o conjunto máximo e 𝑛 é o tamanho máximo
Utilizando pois esta fórmula em qualquer das permutações P ou P’, temos:
Permutação P (bytes ordenados pelos bits de K1)=
𝟐𝟓𝟔𝟔𝟒 − 𝟔𝟒 ≅ 𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒 combinações
Permutação P’ (bits ordenados pelos bits de K2)=
𝟐𝟓𝟏𝟐 − 𝟓𝟏𝟐 ≅ 𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒 combinações
Em resumo, temos nestas operações:
𝟐 × (𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒 ) ≅ 𝟐, 𝟔𝟖𝟏𝟓𝟒 combinações
Considerando todos estes fatores como sendo possibilidades a serem testadas num ataque por força-bruta,
onde todas as chaves e todas as possibilidades deverão ser testadas umas contra as outras, podemos
calcular o potencial do algoritmo contra ataques como sendo:
𝛼 = 3,4777
𝛽 = 6,46616
𝛾 = 1,8419
𝛿 = 2,68154
𝑅𝑒𝑠𝑖𝑠𝑡ê𝑛𝑐𝑖𝑎 = 𝑹 = (𝜶 × 𝜷 × 𝜸 × 𝜹)
𝑹 = 𝟒, 𝟕𝟎𝟖𝟔𝟏𝟏
Lembramos que o resultado é a multiplicação de todos os fatores aleatórios pela mesma base, o que não
está refletido individualmente (cada valor possui sua própria base).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 50 de 97
SOLUÇÕES EM TI | SERVIÇOS
ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS
123.XLS
Figura 3 - 123.xls
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 51 de 97
SOLUÇÕES EM TI | SERVIÇOS
123.XLS.AES
Figura 4 - 123.xls.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 52 de 97
SOLUÇÕES EM TI | SERVIÇOS
123.XLS.OBK
Figura 5 - 123.xls.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 53 de 97
SOLUÇÕES EM TI | SERVIÇOS
ABC.DOC
Figura 6 - ABC.doc
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 54 de 97
SOLUÇÕES EM TI | SERVIÇOS
ABC.DOC.AES
Figura 7 - ABC.doc.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 55 de 97
SOLUÇÕES EM TI | SERVIÇOS
ABC.DOC.OBK
Figura 8 - Abc.doc.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 56 de 97
SOLUÇÕES EM TI | SERVIÇOS
DIARIO.TXT
Figura 9 - Diario.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 57 de 97
SOLUÇÕES EM TI | SERVIÇOS
DIARIO.TXT.AES
Figura 10 - Diario.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 58 de 97
SOLUÇÕES EM TI | SERVIÇOS
DIARIO.TXT.OBK
Figura 11 - Diario.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 59 de 97
SOLUÇÕES EM TI | SERVIÇOS
CONST.TXT
Figura 12 - Const.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 60 de 97
SOLUÇÕES EM TI | SERVIÇOS
CONST.TXT.AES
Figura 13 - Const.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 61 de 97
SOLUÇÕES EM TI | SERVIÇOS
CONST.TXT.OBK
Figura 14 - Const.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 62 de 97
SOLUÇÕES EM TI | SERVIÇOS
EVAN.TXT
Figura 15 - Evan.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 63 de 97
SOLUÇÕES EM TI | SERVIÇOS
EVAN.TXT.AES
Figura 16 - Evan.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 64 de 97
SOLUÇÕES EM TI | SERVIÇOS
EVAN.TXT.OBK
Figura 17 - Evan.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 65 de 97
SOLUÇÕES EM TI | SERVIÇOS
SIBVERDE.TXT
Figura 18 - SIBVerde.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 66 de 97
SOLUÇÕES EM TI | SERVIÇOS
SIBVERDE.TXT.AES
Figura 19 - SIBVerde.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 67 de 97
SOLUÇÕES EM TI | SERVIÇOS
SIBVERDE.TXT.OBK
Figura 20 - SIBVerde.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 68 de 97
SOLUÇÕES EM TI | SERVIÇOS
CDB.TXT
Figura 21 - CDB.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 69 de 97
SOLUÇÕES EM TI | SERVIÇOS
CDB.TXT.AES
Figura 22 - CDB.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 70 de 97
SOLUÇÕES EM TI | SERVIÇOS
CDB.TXT.OBK
Figura 23 - CDB.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 71 de 97
SOLUÇÕES EM TI | SERVIÇOS
DICIONÁRIO PORTUGUÊS /BRASIL (261.715 VER BETES)
Figura 24 - Dicionário Pt/Br 261.715 verbetes
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 72 de 97
SOLUÇÕES EM TI | SERVIÇOS
DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES)
Figura 25 - Dicionário Pt/Pt - 995.774 verbetes
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 73 de 97
SOLUÇÕES EM TI | SERVIÇOS
ANEXO II – TABELAS DE DADOS
DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃ O
AMOSTRAGEM
Dado Original (plaintext)
Hexadecimal Decimal
Dado Codificado
(ciphertext)
Hexadecimal Decimal
45
69
37
55
73
115
B7
183
74
116
BF
191
65
101
A4
164
20
32
0A
10
E9
233
9D
157
20
32
29
41
75
117
30
48
6D
109
C9
201
20
32
A2
162
65
101
BD
189
78
120
81
129
65
101
98
152
6D
109
D0
208
70
112
76
118
6C
108
A8
168
6F
111
DD
221
20
32
1A
26
64
100
80
128
65
101
3B
59
20
32
3E
62
74
116
15
21
65
101
13
19
78
120
41
65
74
116
63
99
6F
111
D3
211
20
32
FF
255
70
112
4B
75
61
97
82
130
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 74 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado Original (plaintext)
Dado Codificado
(ciphertext)
72
114
83
131
61
97
B1
177
20
32
3F
63
65
101
CF
207
66
102
43
67
65
101
08
8
69
105
5F
95
74
116
52
82
6F
111
48
72
20
32
82
130
64
100
A6
166
65
101
0F
15
20
32
17
23
61
97
46
70
75
117
1C
28
74
116
8A
138
6F
111
DE
222
63
99
E8
232
6F
111
D4
212
72
114
B4
180
72
114
CD
205
65
101
34
52
6C
108
5C
92
61
97
9E
158
E7
231
4B
75
E3
227
CD
205
6F
111
BF
191
20
32
25
37
63
99
F9
249
6F
111
2C
44
6D
109
9C
156
20
32
9E
158
75
117
6D
109
6D
109
FA
250
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 75 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado Original (plaintext)
Dado Codificado
(ciphertext)
20
32
C3
195
62
98
1D
29
6C
108
0B
11
6f
111
DF
223
63
99
22
34
6F
111
A5
165
20
32
95
149
63
99
F8
248
69
105
BD
189
66
102
36
54
72
114
57
87
61
97
B3
179
64
100
5D
93
6F
111
BE
190
20
32
16
22
70
112
79
121
6F
111
D6
214
72
114
93
147
20
32
E3
227
4F
79
76
118
42
66
FB
251
41
65
78
120
4B
75
60
96
45
69
98
152
2C
44
0F
15
20
32
0A
10
75
117
5A
90
74
116
0C
12
69
105
13
19
6C
108
12
18
69
105
BD
189
7A
122
25
37
61
97
A7
167
6E
110
B9
185
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 76 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado Original (plaintext)
Dado Codificado
(ciphertext)
64
100
AA
170
6F
111
6A
106
20
32
F0
240
63
99
73
115
6F
111
F9
249
6D
109
1E
30
6F
111
32
50
20
32
9B
155
73
115
B9
185
65
101
A7
167
6E
110
C1
193
68
104
A8
168
61
97
2C
44
20
32
5C
92
61
97
9E
158
20
32
88
136
70
112
81
129
61
97
74
116
6C
108
C9
201
61
97
16
22
76
118
43
67
72
114
A7
167
61
97
CC
204
20
32
3D
61
22
34
6B
107
6F
111
B5
181
62
98
BA
186
61
97
63
99
6B
107
ED
237
65
101
BF
191
22
34
59
89
20
32
F7
247
65
101
3C
60
20
32
EA
234
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 77 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado Original (plaintext)
Dado Codificado
(ciphertext)
63
99
94
148
6F
111
3A
58
6D
109
29
41
6F
111
35
53
20
32
B6
182
53
83
5B
91
41
65
7C
124
4C
76
4E
78
54
84
5F
95
20
32
03
3
61
97
21
33
20
32
94
148
70
112
ED
237
61
97
40
64
6C
108
A5
165
61
97
36
54
76
118
AF
175
72
114
C1
193
61
97
C6
198
20
32
92
146
22
34
42
66
62
98
F2
242
69
105
8B
139
67
103
B1
177
62
98
40
64
6C
108
8E
142
75
117
92
146
65
101
41
65
22
34
0F
15
2E
46
D4
212
8D
141
71
113
42
66
DB
219
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 78 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado Original (plaintext)
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Dado Codificado
(ciphertext)
5E
94
2F
47
84
132
9B
155
88
136
EC
236
51
81
54
84
D0
208
C1
193
B5
181
2B
43
90
144
BB
187
44
68
1A
26
00
0
46
70
5A
90
BC
188
24
36
61
97
9D
157
19
25
37
55
31
49
5A
90
68
104
CC
204
E3
227
6D
109
BB
187
1D
29
FF
255
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 79 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado Original (plaintext)
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Dado Codificado
(ciphertext)
F3
243
CC
204
E5
229
EA
234
D0
208
53
83
9C
156
F8
248
5E
94
0B
11
BC
188
24
36
16
22
F5
245
CB
203
CE
206
E5
229
DB
219
3B
59
EF
239
BB
187
26
38
3B
59
62
98
FF
255
88
136
CA
202
0E
14
95
149
AD
173
96
150
6E
110
9D
157
7A
122
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 80 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado Original (plaintext)
Dado Codificado
(ciphertext)
8C
140
5F
95
0B
11
9A
154
27
39
B1
177
C4
196
A0
160
14
20
9E
158
0F
15
1E
30
62
98
7F
127
B0
176
4D
77
1B
27
E6
230
D3
211
50
80
17
23
44
68
DA
218
TABELA COM LAG ENTRE 1 E 30 - PLAINTEXT
Lag
1
2
3
4
5
6
7
Autocorrelação
0,03469
-0,01208
-0,01781
-0,03266
-0,00223
-0,01929
1,22E-05
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Upper-Critical Value
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
Lower-Critical Value
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 81 de 97
SOLUÇÕES EM TI | SERVIÇOS
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
0,072999
0,050524
0,012909
0,117186
-0,07937
-0,04263
0,052083
-0,09857
-0,04605
0,034777
0,075779
0,002353
-0,00563
0,047974
0,106693
-0,03474
0,033569
0,104927
-0,04572
-0,09575
-0,05213
0,036972
0,030439
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
0,157622
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
-0,15762
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 82 de 97
SOLUÇÕES EM TI | SERVIÇOS
TABELA COM LAG ENTRE 1 E 30 – CIPHERTEXT
Lag
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Autocorrelação
0,074116
0,023922
0,058153
0,019128
-0,04531
-0,04571
0,000401
-0,05231
-0,05736
-0,04006
-0,08838
-0,07857
0,050174
-0,01482
-0,00871
-0,02957
0,067053
-0,04467
-0,03188
-0,03126
-0,03954
0,081715
0,037445
0,064944
0,016926
-0,03176
0,022559
-0,14593
0,018618
0,006164
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Upper-Critical Value
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
0,125
Lower-Critical Value
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
-0,125
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 83 de 97
SOLUÇÕES EM TI | SERVIÇOS
TABELA COM LAG =1 (F ÓRMULA EXCEL CORRELA ÇÃO) – CONSOLIDADA
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Plain
0,034881
0,037578
0,034989
0,033956
0,036926
0,083823
0,135892
0,14611
0,14397
0,15147
0,156322
0,15522
0,154037
0,153249
0,151454
0,149722
0,14805
0,156677
0,161503
0,161079
0,166276
0,177386
0,176308
0,175134
0,171488
0,168924
0,178344
0,188483
0,187966
0,187462
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Cipher
0,074511
0,077751
0,075272
0,073634
0,077382
0,080459
0,082706
0,077858
0,082707
0,080953
0,079443
0,079477
0,079455
0,078084
0,078851
0,079178
0,076414
0,084551
0,084993
0,085241
0,082028
0,076994
0,068328
0,063151
0,061755
0,063927
0,055785
0,061855
0,062019
0,062013
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 84 de 97
SOLUÇÕES EM TI | SERVIÇOS
DADOS USADOS NA ANÁLISE DIFERENCIAL
ARQUIVOS ORIGINAIS E RESPECTIVOS CODIFIC ADOS
Original1
Hexa
61
62
63
64
65
66
67
68
69
6A
6B
6C
6D
6E
6F
70
71
72
73
74
75
76
77
78
79
7A
30
31
32
33
34
35
36
Original2
Dec Hexa
97
61
98
62
99
63
100
64
101
65
102
66
103
67
104
68
105
69
106
6A
107
6B
108
6C
109
6D
110
6E
111
6F
112
70
113
71
114
72
115
73
116
74
117
75
118
76
119
77
120
78
121
79
122
7A
48
30
49
31
50
32
51
33
52
34
53
35
54
36
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Dec
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
48
49
50
51
52
53
54
Original3
Obake1
Hexa
61
61
63
64
65
66
67
68
69
6A
6B
6C
6D
6E
6F
70
71
72
73
74
75
76
77
78
79
7A
30
31
32
33
34
35
36
Hexa
86
DA
B5
1A
22
90
EE
70
5D
DF
98
4D
D8
77
EF
EA
8C
07
50
AE
A3
2A
C5
5E
3D
76
82
33
77
E9
58
02
F9
Dec
97
97
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
48
49
50
51
52
53
54
Obake2
Dec Hexa
134
B6
218
0A
181
17
26
C1
34
CB
144
7D
238
EA
112
81
93
68
223
9A
152
57
77
0C
216
ED
119
5E
239
7B
234
49
140
CF
7
01
80
A4
174
33
163
C3
42
B5
197
6E
94
79
61
C1
118
D4
130
80
51
16
119
A4
233
00
88
EF
2
F0
249
7F
Obake3
Dec Hexa
182
25
10
29
23
7C
193
D7
203
0B
125
FA
234
7C
129
89
104
2D
154
59
87
E4
12
96
237
84
94
2F
123
4E
73
EC
207
7B
1
5E
164
88
51
DF
195
A7
181
65
110
20
121
7E
193
9F
212
2A
128
ED
22
D1
164
CA
0
A5
239
C3
240
40
127
D4
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Dec
37
41
124
215
11
250
124
137
45
89
228
150
132
47
78
236
123
94
136
223
167
101
32
126
159
42
237
209
202
165
195
64
212
Pg. 85 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original1
37
55
38
56
39
57
0D
13
0A
10
Original2
37
55
38
56
38
56
0D
13
0A
10
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Original3
37
55
38
56
39
57
0D
13
0A
10
Obake1
Obake2
Obake3
63
99
33
51
77
119
8D
141
A6
166
16
22
FB
251
2C
44
3D
61
9E
158
12
18
D6
214
5A
90
26
38
D9
217
B5
181
44
68
8C
140
AB
171
2E
46
2D
45
27
39
39
57
FE
254
97
151
AB
171
40
64
4B
75
91
145
A0
160
62
98
85
133
9A
154
BF
191
22
34
32
50
C7
199
B1
177
AD
173
39
57
35
53
53
83
1C
28
BB
187
28
40
A1
161
58
88
6E
110
C4
196
A4
164
DF
223
9B
155
90
144
FD
253
B9
185
89
137
2D
45
DF
223
3B
59
DB
219
96
150
77
119
CF
207
D0
208
49
73
D9
217
4A
74
58
88
AB
171
21
33
9C
156
6C
108
2F
47
FA
250
D6
214
EE
238
20
32
AD
173
46
70
D7
215
91
145
B5
181
AE
174
83
131
B9
185
87
135
F6
246
D1
209
76
118
92
146
7C
124
09
9
8F
143
1E
30
2E
46
7D
125
E6
230
36
54
15
21
00
0
A2
162
C9
201
58
88
83
131
95
149
9F
159
76
118
B6
182
18
24
F5
245
72
114
0D
13
09
9
9F
159
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 86 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original1
Original2
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Original3
Obake1
Obake2
Obake3
20
32
D1
209
D9
217
F2
242
C7
199
82
130
AE
174
EB
235
28
40
F7
247
38
56
8B
139
93
147
D2
210
48
72
E6
230
D3
211
BA
186
FB
251
D2
210
A3
163
F2
242
66
102
53
83
6C
108
CF
207
6A
106
BE
190
FD
253
49
73
FA
250
FC
252
A3
163
76
118
82
130
AE
174
6A
106
F7
247
1B
27
AD
173
CD
205
A9
169
DD
221
42
66
92
146
FE
254
55
85
1B
27
99
153
BE
190
B9
185
EC
236
10
16
4E
78
7F
127
DD
221
23
35
65
101
67
103
0A
10
67
103
42
66
85
133
7D
125
AE
174
C0
192
67
103
8E
142
2B
43
6E
110
D9
217
F5
245
C8
200
3A
58
8A
138
2B
43
AD
173
06
6
CE
206
9E
158
DA
218
1F
31
34
52
84
132
CA
202
1D
29
0C
12
5B
91
D7
215
13
19
C9
201
35
53
4A
74
CE
206
3F
63
F7
247
2F
47
AA
170
A9
169
A1
161
BF
191
78
120
7F
127
43
67
A8
168
2D
45
F7
247
C6
198
67
103
80
128
9F
159
2B
43
B6
182
A6
166
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 87 de 97
SOLUÇÕES EM TI | SERVIÇOS
Original1
Original2
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Original3
Obake1
Obake2
Obake3
D1
209
A7
167
BB
187
62
98
6E
110
08
8
CF
207
68
104
FB
251
FB
251
02
2
34
52
C2
194
A2
162
D9
217
1C
28
17
23
7A
122
B0
176
80
128
24
36
20
32
C4
196
24
36
F8
248
19
25
A1
161
D5
213
4C
76
DC
220
A5
165
B7
183
44
68
FB
251
46
70
B6
182
F7
247
22
34
0E
14
97
151
59
89
D4
212
D8
216
49
73
0F
15
5E
94
45
69
68
104
DF
223
E1
225
90
144
C8
200
6F
111
8B
139
96
150
E3
227
65
101
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 88 de 97
SOLUÇÕES EM TI | SERVIÇOS
DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA
Dado sob Análise
I.O.C.
BMTldc7F9230oeIS66XP
BMTldc7F9230oeIS66XPL
BMTldc7F9230oeIS66XPLy
BMTldc7F9230oeIS66XPLyO
BMTldc7F9230oeIS66XPLyOQ
BMTldc7F9230oeIS66XPLyOQP
BMTldc7F9230oeIS66XPLyOQPK
BMTldc7F9230oeIS66XPLyOQPKf
BMTldc7F9230oeIS66XPLyOQPKfs
BMTldc7F9230oeIS66XPLyOQPKfsH
BMTldc7F9230oeIS66XPLyOQPKfsHx
BMTldc7F9230oeIS66XPLyOQPKfsHxe
BMTldc7F9230oeIS66XPLyOQPKfsHxeh
BMTldc7F9230oeIS66XPLyOQPKfsHxehY
BMTldc7F9230oeIS66XPLyOQPKfsHxehYq
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqS
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSq
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqB
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBq
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqw
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz1
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16x
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xM
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+x
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xe
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeN
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8j
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jF
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6i
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iS
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSV
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVs
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVso
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoa
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaY
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6p
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pd
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdS
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZ
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZo
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3w
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3z
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zE
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEA
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEAB
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABg
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+
0.495238
0.433333
0.433333
0.433333
0.382352
0.339869
0.456140
0.547368
0.619047
0.562770
0.616600
0.659420
0.693333
0.720000
0.740740
0.825396
0.896551
0.896551
1.006451
0.943548
0.886363
0.886363
0.886363
0.926916
0.917647
0.949206
0.949206
1.015015
1.072546
1.017543
1.000000
1.000000
1.000000
0.951219
0.966318
0.978959
0.978959
0.961945
0.997979
0.954589
1.010175
1.014184
0.972789
0.976326
0.978823
0.978823
0.980392
0.962264
1.017470
0.997979
1.012987
1.010025
1.010025
1.006654
1.006654
0.987726
0.998870
0.998870
0.994535
1.017451
0.998463
1.018849
0.987500
1.018181
1.018181
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 89 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado sob Análise
I.O.C.
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
F
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJ
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJe
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9n
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9ni
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9nie
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9nied
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedO
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOv
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvq
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJ
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJD
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDn
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnI
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIe
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeY
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYq
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqC
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCu
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2q
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qa
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qat
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qati
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQ
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQ
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4v
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vl
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlb
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbX
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXh
1.023066
1.023066
1.027216
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
1.008525
1.033540
1.014889
1.014889
1.007042
1.019025
1.049241
1.040000
1.049122
1.030758
1.038961
1.029535
1.028481
1.027160
1.041252
1.069644
1.066551
1.077871
1.059917
1.035551
1.025600
1.025600
1.025600
1.042390
1.032209
1.015873
1.031055
1.051425
1.076641
1.071444
1.071444
1.060526
1.055412
1.066694
1.066584
1.061010
Pg. 90 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado sob Análise
I.O.C.
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhf
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfW
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWz
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzr
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrr
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrl
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlw
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwV
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVm
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmz
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9s
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+k
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+ki
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiA
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAU
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N2
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7r
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rN
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1K
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kx
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxi
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxik
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
1.060594
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
1.049893
1.044355
1.024271
1.009523
1.009164
1.004055
0.998961
0.989466
0.988824
0.992301
0.992301
0.999678
1.002528
1.002528
0.988976
0.999542
0.994002
0.980842
0.998116
0.998116
0.996154
0.996154
0.996154
0.994117
0.994117
0.984848
0.986316
0.998000
0.998000
0.988722
0.993032
1.006984
1.000874
0.998031
0.998031
0.992005
0.992005
1.007751
Pg. 91 de 97
SOLUÇÕES EM TI | SERVIÇOS
Dado sob Análise
I.O.C.
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3q
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qr
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrx
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5C
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+J
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk=
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
1.001526
1.007402
1.001139
1.001139
0.992032
0.997457
0.997457
0.991285
0.990768
0.990768
Pg. 92 de 97
SOLUÇÕES EM TI | SERVIÇOS
BIBLIOGRAFIA
[1] Wikipedia, "Block Cipher Explanation," Wikipedia, [Online]. Available:
http://en.wikipedia.org/wiki/Block_cipher. [Accessed 30 outubro 2014].
[2] Birmingham University, "Symmetric Keys," [Online]. Available:
http://www.cs.bham.ac.uk/~mdr/teaching/modules/security/lectures/symmetric-key.html.
[Accessed 30 outubro 2014].
[3] Wikipedia, "Nonlinear Systems," Wikipedia, [Online]. Available:
http://en.wikipedia.org/wiki/Nonlinear_system. [Accessed 30 outubro 2014].
[4] INTEL Corporation, "INTEL Data Protection Technology with AES-NI and Secure Key," INTEL Co.,
[Online]. Available: http://www.intel.com.br/content/www/br/pt/architecture-andtechnology/advanced-encryption-standard--aes-/data-protection-aes-general-technology.html.
[Accessed 30 outubro 2014].
[5] B. Schneier, "Another AES Attack," julho 2009. [Online]. Available:
https://www.schneier.com/blog/archives/2009/07/another_new_aes.html. [Accessed 30
outubro 2014].
[6] A. B. e. D. Khovratovich, "Related-key Cryptanalysis of the Full AES-192 and AES-256," 05
dezembro 2009. [Online]. Available: http://eprint.iacr.org/2009/317. [Accessed 30 outubro
2014].
[7] A. B. O. D. N. K. e. D. K. Adi Shamir, "Key Recovery Attacks of Practical Complexity on AES Variants
with Up to 10 Rounds," 19 agosto 2009. [Online]. Available: http://eprint.iacr.org/2009/374.
[Accessed 30 outubro 2014].
[8] Belgian Katholieke Universiteit Leuven, "AES proved vulnerable by Microsoft researchers,"
novembro 08 2011. [Online]. Available:
http://www.computerworld.com/article/2510510/security0/aes-proved-vulnerable-bymicrosoft-researchers.html. [Accessed 30 outubro 2014].
[9] NIST, "NIST - National Institute of Standards and Technology," [Online]. Available:
http://www.nist.gov/. [Accessed 30 outubro 2014].
[10] F. Velloso, "Snowden revela mais detalhes sobre o vazamento da NSA," Organizações Globo, 29
maio 2014. [Online]. Available: http://www.tecmundo.com.br/governo/56275-entrevistasnowden-revela-detalhes-vazamento-nsa.htm. [Accessed 30 outubro 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 93 de 97
SOLUÇÕES EM TI | SERVIÇOS
[11] The Washington Post, "NSA Secrets," The Washington Post, [Online]. Available:
http://www.washingtonpost.com/nsa-secrets/. [Accessed 30 outubro 2014].
[12] Editora Sextante, "Sem Lugar para Se Esconder," Editora Sextante, 2013. [Online]. Available:
http://www.esextante.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=8828&sid=2.
[Accessed 30 outubro 2014].
[13] Wikipedia, "Cryptanalysis," Wikipedia, 18 10 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Cryptanalysis. [Accessed 30 10 2014].
[14] G. E.Moore, "How Overall Processing Power for Computers will Double Every Two Years,"
Mooreslaw.org, [Online]. Available: http://www.mooreslaw.org/. [Accessed 30 10 2014].
[15] Wikipedia, "Block Cipher Mode of Operation," Wikipedia, 25 Out 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Block_cipher_mode_of_operation. [Accessed 27 Nov 2014].
[16] P. Rogaway, "Evaluation of Some Blockcipher Modes of Operation," UC DAVIS, 10 Fev 2011.
[Online]. Available: http://www.cs.ucdavis.edu/~rogaway/papers/modes.pdf. [Accessed 30 Nov
2014].
[17] Y. Tumro, GFLEX, Rio de Janeiro, 2012.
[18] F. Mirza, "Block Ciphers and Cryptanalysis," Dept of Mathematics of Royal Holloway University of
London, London.
[19] RSA Labs, "What is an Iterated Block Cipher," EMC, [Online]. Available:
http://www.emc.com/emc-plus/rsa-labs/standards-initiatives/what-is-an-iterated-blockcipher.htm. [Accessed 06 Dez 2014].
[20] NIST - National Institute of Standards and Technology, "Batteries of Statistical Tests for Random
Numbers Generators," NIST, 16 Julho 2014. [Online]. Available:
http://csrc.nist.gov/groups/ST/toolkit/rng/batteries_stats_test.html. [Accessed 27 Nov 2014].
[21] S. N. Jean-Philippe Aumasson, "BLAKE2," 2012. [Online]. Available: https://blake2.net/. [Accessed
30 outubro 2014].
[22] Wikipedia, "SHA-3 - Keccak," Wikipedia, 27 outubro 2014. [Online]. Available:
http://en.wikipedia.org/wiki/SHA-3. [Accessed 30 outubro 2014].
[23] Wikipedia, "Feistel Cipher," Wikipedia, 06 setembro 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Feistel_cipher. [Accessed 30 outubro 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 94 de 97
SOLUÇÕES EM TI | SERVIÇOS
[24] Wikipedia, "Elliptic Curves," Wikipedia, 11 outubro 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Elliptic_curve. [Accessed 30 outubro 2014].
[25] Wikipedia, "Brute Force Attack," Wikipedia, 1 agosto 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Brute-force_attack. [Accessed 30 outubro 2014].
[26] B. Schneier, "Will Keccak = SHA3?," 1 outubro 2013. [Online]. Available:
https://www.schneier.com/blog/archives/2013/10/will_keccak_sha-3.html. [Accessed 30 10
2014].
[27] ENISA - European Union Agency for Network and Info Security, "Algorithms Key Size and
Parameters Report 2014," ENISA, 2014.
[28] B. Schneier, "New Attack on AES," 1 Jul 2009. [Online]. Available:
https://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html. [Accessed 18 Dez
2014].
[29] M. Green, "Attack of the week: POODLE," 14 Out 2014. [Online]. Available:
http://blog.cryptographyengineering.com/2014/10/attack-of-week-poodle.html. [Accessed 18
Dez 2014].
[30] Microsoft Corp., "AES Class," Microsoft, [Online]. Available: http://msdn.microsoft.com/ptbr/library/system.security.cryptography.aes(v=vs.110).aspx. [Accessed 18 Dez 2014].
[31] Microsoft, "System.Security.Cryptography Namespace," Microsoft Corp., 2014. [Online]. Available:
http://msdn.microsoft.com/pt-br/library/System.Security.Cryptography(v=vs.110).aspx.
[Accessed 27 Nov 2014].
[32] NIST, "FIPS-197 (AES)," NIST, 26 novembro 2001. [Online]. Available:
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. [Accessed 30 outubro 2014].
[33] "ASCIITable.com," 2014. [Online]. Available: http://www.asciitable.com/. [Accessed 02 Dez 2014].
[34] A. L. B. W. Andrea Ender, Methods in Contemporary Linguistics, Berlin: Walter de Gruyter GmbH &
Co., 2012.
[35] C. E. Shannon, "Entropy (information theory)," Wikipedia, abril 2012. [Online]. Available:
http://en.wikipedia.org/wiki/Entropy_%28information_theory%29. [Accessed 30 outubro 2014].
[36] G. J.Croll, "BiEntropy - The Approximate Entropy of a Finite Binary String," 2013. [Online].
Available: http://arxiv.org/pdf/1305.0954. [Accessed 30 outubro 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 95 de 97
SOLUÇÕES EM TI | SERVIÇOS
[37] M. Nathanson, "Derivatives of Binary Sequences," Journal of Applied Mathematics, vol. 21, no. 3,
1971.
[38] N. D. E. G. H. P. A. Davies, "Testing for Randomness in Stream Ciphers using the Binary Derivative
Statistics and Computing," London, 2009.
[39] J. Strickland, "Criptoanálise," [Online]. Available: http://ciencia.hsw.uol.com.br/cracker6.htm.
[Accessed 02 Dez 2014].
[40] J. S. Y.Wu, "NPCR and UACI Randomness Tests for Image Encryption," Cyber Journals:
Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in
Telecommunications (JAST), no. April, pp. 31-38, 2011.
[41] J. W. Z. Lian S., "Security Analysis of a Chaos-based Image Encryption Algorythm," Physica, vol. A,
no. 351, pp. 645-661, 2005.
[42] F. W.Kasiski, Die Geheimschriften und die Dechiffrirkunst, Berlin: Mittler und Sohn, 1863.
[43] D. R.Stinson, Cryptography - Theory and Practice, Ontario: Chapman & Hall/CRC, 2006, pp. 32-36.
[44] C. G. Mehmet E.Dalkilic, "An Interactive Cryptanalysis Algorithm for the Vigenere Cipher," 15 Dez
2000. [Online]. Available: http://link.springer.com/chapter/10.1007/3-540-40888-6_33.
[Accessed 3 Dez 2014].
[45] D. Stinson, Criptography: Theory and Practice, Chapman & Hall/CRC, 2006.
[46] A. Biryukov, Encyclopedia of Cryptography and Security, H. C. v. Tilborg, Ed., Springer
Science+Business Media LLC, 2011, p. pp 76.
[47] A. Biryukow, Encyclopedia of Cryptography and Security, Springer Science+Business Media LLC,
2005, p. pp.76.
[48] Wikipedia, "Chosen-Ciphertext Attack," Wikipedia, 09 Jul 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Chosen-ciphertext_attack. [Accessed 12 Dez 2014].
[49] K. a. A. Peterson, "Padding Oracle Attacks on the ISO CBC mode Encryption Standard," Computer
Science, vol. 2964, pp. pp.305-323, 2004.
[50] Wikipedia, "Birthday Attack," Wikipedia, 19 Nov 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Birthday_attack. [Accessed 16 Dez 2014].
[51] Wikipedia, "Permutação," Wikipedia, 29 Set 2014. [Online]. Available:
http://pt.wikipedia.org/wiki/Permuta%C3%A7%C3%A3o. [Accessed 16 Dez 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 96 de 97
SOLUÇÕES EM TI | SERVIÇOS
[52] Wikipedia, "Pangrama," Wikipedia, 11 Jul 2014. [Online]. Available:
http://pt.wikipedia.org/wiki/Pangrama. [Accessed 18 Dez 2014].
[53] Wikipedia, "Finite Fields - Galois Field," Wikipedia, [Online]. Available:
http://en.wikipedia.org/wiki/Finite_field. [Accessed 30 outubro 2014].
[54] Wikipedia, "PKCS," Wikipedia, 28 Out 2014. [Online]. Available:
http://en.wikipedia.org/wiki/PKCS. [Accessed 27 Nov 2014].
[55] Microsoft, "RFC2898 Class," Microsoft Corp, 2014. [Online]. Available:
http://msdn.microsoft.com/ptbr/library/system.security.cryptography.rfc2898derivebytes(v=vs.110).aspx. [Accessed 27 Nov
2014].
[56] Cryptool Team, "Cryptool 2.0," University of Kassel and University of Siegen, 2014. [Online].
Available: https://www.cryptool.org/en/cryptool2-en. [Accessed 01 Dez 2014].
[57] Thonky.com, "Thonky.com," Thonky.com, 2001. [Online]. Available:
http://www.thonky.com/kryptos/ic-calculator/. [Accessed 02 Dez 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499
Proibida a reprodução. © 2014/2015 BigBlue – Todos os Direitos Reservados
Pg. 97 de 97