Professional Documents
Culture Documents
1
Para aumentar a compreensão com números grandes considere a seguinte comparação. A massa da Terra é
cerca de 5,974x1027 gramas. Usando essa aproximação grosseira, o número de elétrons, prótons e nêutrons
que compõem a Terra estariam em torno de 1052. Se somente uma partícula elementar é necessária para
armazenar um bit, a massa total da Terra seria capaz de armazenar 1052 bits.
Se um par PlainText/CipherText é obtido por grampo (tapping) na comunicação entre
o terminal e o SC, o seguinte ataque força bruta pode ser engendrado. O PlainText é
codificado com todas as possíveis senhas. Comparando o resultado com o CipherText já
conhecido é possível determinar se a chave correta foi encontrada. Esse procedimento é
particularmente adequado para processamento paralelo. Cada computador individual se
preocupa com uma pequena parte do cipherspace. O seguinte exemplo dá uma idéia do
tempo necessário para que um tal ataque força bruta venha a lograr êxito. Os módulos
DEA2 necessitam de cerca de 64 ns para a codificação completa de um bloco. Se 10.000
módulos de computação são conectados em paralelo, eles podem, cada um,
independentemente, vasculhar uma pequena parte do cipherspace. Considerando que na
média somente metade do cipherspace será vasculhada para encontrar a senha correta, o
seguinte cálculo pode ser feito: (½)x256x64/10.000 ~ 64 horas.
Está além do escopo desse texto descrever a implementação do DEA em detalhes. O
leitor pode referenciar a FIPS Publication 46 ou o livro de C. H. Meyer e S. M. Matyas:
Cryptography (Wiley, New York, 1982). Entretanto um ponto é de grande significado. O
algoritmo DEA foi projetado para ser facilmente implementado em circuitos de hardware.
Infelizmente, não há módulos DEA ainda em microprocessadores SC. Então ele deve ser
realizado em software. Como resultado, seu tamanho mesmo em versões altamente
otimizadas é cerca de 1 kbyte de código Assembler. Como conseqüência inevitável a
velocidade de computação é bastante baixa.
A Figura 4.8 mostra os tempos típicos para codificação e decodificação comparando
módulo de hardware e PC. Os tempos podem variar com a implementação e consideram
apenas o tempo de computação pura para um algoritmo DEA para codificação e
decodificação de um bloco de 8 bytes. Todos os registradores estão pré-carregados.
A seleção de uma chave para o algoritmo DEA pode ser feita com a ajuda de um
gerador de números aleatórios. Ele produz um número aleatório de 8 bytes que atua como
uma chave, a qual somente requer um cálculo adicional de paridade.
Há muitos outros cripto-algoritmos simétricos além do DEA. O único que iremos
mencionar aqui é conhecido como IDEA (International Data Encryption Algorithm),
desenvolvido por Xuejia Lai e James L. Massey. Desde a sua publicação em 1990 como
PES (Proposed Eencryption Standard) ele foi melhorado, em 1992, e naquele tempo era
conhecido provisoriamente como IPES (Improved Proposed Encryption Standard).
Entretanto, nos dias atuais é geralmente conhecido como IDEA. O critério completo de
2
Uma gate array feita por DEC usando tecnologia gallium arsenide para modos ECB e CBC.
desenvolvimento e a estrutura interna desse algoritmo já foram publicados. Ele obedece o
princípio de Kerckhoff.
Da mesma forma que o DEA, o IDEA é também um cripto-algoritmo bloco
orientado e utiliza blocos de 8 bytes para PlainText/CipherText. Contrastando com o DEA,
o IDEA tem uma chave de 16 bytes, o que possibilita um cipherspace de considerável
dimensão (2128~3,4x1038). Devido a sua construção, ele é compatível com o DEA em todos
os aspectos a menos do comprimento da chave. Ele também é totalmente compatível com
sistemas triplo-DEA, que também usam chaves de 16 bytes, de tal forma que um mudança
de algoritmo não afeta o comprimento da chave ou os dados de entrada/saída.
Naturalmente, compatibilidade nesse contexto não significa que um dado codificado com
DEA pode ser decodificado por IDEA. IDEA é geralmente considerado um cripto-
algoritmo muito bom e seu uso é bastante difundido no campo da segurança de dados3.
Sobre a segurança do algoritmo, ao longo prazo, é difícil prever pois o algoritmo está há
pouco tempo sob domínio público.
Exercícios
3
Esse algoritmo tem tido muita notoriedade principalmente pelo programa de domínio público para segurança
na comunicação de dados (Philip Zimmermmann) – PGP – Pretty Good Privacy.