Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico...
-
Upload
nguyenkhuong -
Category
Documents
-
view
232 -
download
1
Transcript of Algoritmo OBAKE Descritivo Público CYPHER-OBAKE.pdf · CYPHER-OBAKE é um algoritmo criptográfico...
Algoritmo OBAKE – Descritivo Público
Release: 4.0 - outubro/2016
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 2 de 97
CYPHER-OBAKE CYPHER MILLENIUM é um algoritmo de blocos lançado em 1999 com objetivo de alcançar alto nível de entropia no bloco codificado
através de chaves de tamanho aleatório, e geração de modelo de “Autenticação e Não-Repúdio” através de assinaturas-digitais em
formato proprietário imunes a ataques de furto ou interceptação.
Obake (お化け) é uma classe de yōkai, criaturas do folclore japonês. Literalmente, o termo significa uma coisa que muda, referenciando a
um estado de transformação ou troca de corpo. O algoritmo OBAKE foi criado em 2014 e revisado em final de 2015.
ESTE DOCUMENTO DE ACESSO PÚBLICO DESTINA-SE AOS ESTUDIOSOS DE
CRIPTOGRAFIA E ESPECIALISTAS EM SEGURANÇA DA INFORMAÇÃO, PROVENDO 90%
DOS DETALHES DO ALGORITMO. POR RAZÕES INTRÍNSICAS AO SEU PROJETO,
CARACTERÍSTICAS DE USO E DESTINAÇÃO, O RESTANTE DAS INFORMAÇÕES ESTÁ
PROTEGIDO POR OBSCURIDADE.
© 1999/2016 Copyright Big Blue Comércio em Informática Ltda.
ESTE ALGORITMO É DE PROPRIEDADE PRIVADA, NÃO É DE DOMÍNIO PÚBLICO.
PROBIDA A REPRODUÇÃO, CÓPIA, INSERÇÃO EM OUTROS PROGRAMAS, DO TODO OU PARTE, SEM
AUTORIZAÇÃO EXPRESSA DO AUTOR OU SEUS REPRESENTANTES LEGAIS.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 3 de 97
SUMÁRIO
ÍNDICE DAS FIGURAS ........................................................................................................................................................................ 6
RESUMO ................................................................................................................................................................................................. 7
NOTAÇÕES MATEMÁTICAS ............................................................................................................................................................. 9
CARACTERÍSTICAS TÉCNICAS ...................................................................................................................................................... 10
CONSIDERAÇÕES: .................................................................................................................................................................................................... 10
Demonstração dos Rounds ......................................................................................................................................................................... 12
Performance ..................................................................................................................................................................................................... 16
CRITÉRIOS UTILIZADOS ................................................................................................................................................................ 17
RESULTADOS ..................................................................................................................................................................................... 18
CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE ............................................................................................................................................ 18
CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE ......................................................................................................................................... 19
DESCRIPTOGRAFIA ................................................................................................................................................................................................ 20
CHECAGEM DE INTEGRIDADE ................................................................................................................................................................................ 21
RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3) .................................................................................. 22
PROVAS DE EFICÁCIA ...................................................................................................................................................................... 23
METODOLOGIA EMPREGADA PARA OS TESTES ................................................................................................................................................... 23
PLANILHAS COMPLETAS ......................................................................................................................................................................................... 26
ENTROPIA ................................................................................................................................................................................................................. 27
Resultados Compilados ................................................................................................................................................................................ 27
ANÁLISE DE FREQUÊNCIA ...................................................................................................................................................................................... 28
Histograma ....................................................................................................................................................................................................... 28
Resultados – Máximas e Mínimas Ocorrências para Desvio Padrão ......................................................................................... 30
RELAÇÃO ENTRE VOGAIS E CONSOANTES (C/VQ). ................................................................................................................................ 36
ALEATORIEDADE DA CRIPTOGRAFIA ....................................................................................................................................... 37
RESISTÊNCIA A ATAQUES .............................................................................................................................................................. 38
1. ATAQUE POR REDUNDÂNCIA FONÉTICA .................................................................................................................................................. 38
2. ANÁLISE DE FREQUÊNCIA DAS LETRAS .................................................................................................................................................... 38
3. ATAQUE POR HISTOGRAMA (N-GRAM) .................................................................................................................................................... 38
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 4 de 97
4. ANÁLISE DE AUTOCORRELAÇÃO ................................................................................................................................................................ 38
5. ANÁLISE DIFERENCIAL ................................................................................................................................................................................ 40
6. TESTE DE KASISKI ........................................................................................................................................................................................ 41
7. TESTE DE FRIEDMAN ................................................................................................................................................................................... 42
8. ÍNDICE DE COINCIDÊNCIA (I.O.C.) ............................................................................................................................................................ 42
9. ÍNDICE DE COINCIDÊNCIA MÚTUO ............................................................................................................................................................ 42
10. ATAQUES ATIVOS .................................................................................................................................................................................... 42
10.1. ATAQUE POR DICIONÁRIOS ................................................................................................................................................................... 43
10.1.1. TÉCNICA DE ADIVINHAÇÃO DAS CHAVES....................................................................................................................................... 43
10.1.2. TABELA DE CORRELAÇÃO C X P ...................................................................................................................................................... 44
10.2. CHOSEN PLAINTEXT ATTACK (CPA) .................................................................................................................................................. 44
10.3. CHOSEN CIPHERTEXT ATTACK (CCA) ................................................................................................................................................ 45
10.4. PADDING-ORACLE ATTACK (POA) ..................................................................................................................................................... 45
10.5. DATA TAMPERING (DTA) .................................................................................................................................................................... 45
10.6. KEY-RELATED ATTACK ......................................................................................................................................................................... 46
10.7. BIRTHDAY ATTACK ................................................................................................................................................................................ 46
10.8. POODLE ATTACK ..................................................................................................................................................................................... 47
10.9. FORÇA BRUTA ......................................................................................................................................................................................... 47
ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS ................................................................................ 51
123.XLS .................................................................................................................................................................................................................... 51
123.XLS.AES ........................................................................................................................................................................................................... 52
123.XLS.OBK .......................................................................................................................................................................................................... 53
ABC.DOC ................................................................................................................................................................................................................... 54
ABC.DOC.AES .......................................................................................................................................................................................................... 55
ABC.DOC.OBK ......................................................................................................................................................................................................... 56
DIARIO.TXT .............................................................................................................................................................................................................. 57
DIARIO.TXT.AES ..................................................................................................................................................................................................... 58
DIARIO.TXT.OBK .................................................................................................................................................................................................... 59
CONST.TXT ............................................................................................................................................................................................................... 60
CONST.TXT.AES ...................................................................................................................................................................................................... 61
CONST.TXT.OBK ..................................................................................................................................................................................................... 62
EVAN.TXT ................................................................................................................................................................................................................. 63
EVAN.TXT.AES ........................................................................................................................................................................................................ 64
EVAN.TXT.OBK ....................................................................................................................................................................................................... 65
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 5 de 97
SIBVERDE.TXT ......................................................................................................................................................................................................... 66
SIBVERDE.TXT.AES ................................................................................................................................................................................................ 67
SIBVERDE.TXT.OBK ............................................................................................................................................................................................... 68
CDB.TXT .................................................................................................................................................................................................................. 69
CDB.TXT.AES ......................................................................................................................................................................................................... 70
CDB.TXT.OBK ........................................................................................................................................................................................................ 71
DICIONÁRIO PORTUGUÊS/BRASIL (261.715 VERBETES) .............................................................................................................................. 72
DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES) .......................................................................................................................... 73
ANEXO II – TABELAS DE DADOS .................................................................................................................................................. 74
DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃO ......................................................................................................................................... 74
Amostragem ..................................................................................................................................................................................................... 74
Tabela com LAG entre 1 e 30 - Plaintext ............................................................................................................................................... 81
Tabela com LAG entre 1 e 30 – Ciphertext ........................................................................................................................................... 83
Tabela com LAG =1 (fórmula Excel correlação) – Consolidada .................................................................................................. 84
DADOS USADOS NA ANÁLISE DIFERENCIAL ........................................................................................................................................................ 85
Arquivos Originais e respectivos Codificados ...................................................................................................................................... 85
DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA ............................................................................................................................. 89
BIBLIOGRAFIA ................................................................................................................................................................................... 93
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 6 de 97
ÍNDICE DAS FIGURAS
Figura 1 - Análise de Entropia ______________________________________________________________________________________________ 25 Figura 2 - Resultados Entropia (resumo) __________________________________________________________________________________ 27 Figura 3 - 123.xls ____________________________________________________________________________________________________________ 51 Figura 4 - 123.xls.AES _______________________________________________________________________________________________________ 52 Figura 5 - 123.xls.OBK _______________________________________________________________________________________________________ 53 Figura 6 - ABC.doc ___________________________________________________________________________________________________________ 54 Figura 7 - ABC.doc.AES ______________________________________________________________________________________________________ 55 Figura 8 - Abc.doc.OBK ______________________________________________________________________________________________________ 56 Figura 9 - Diario.txt _________________________________________________________________________________________________________ 57 Figura 10 - Diario.txt.AES ___________________________________________________________________________________________________ 58 Figura 11 - Diario.txt.OBK __________________________________________________________________________________________________ 59 Figura 12 - Const.txt _________________________________________________________________________________________________________ 60 Figura 13 - Const.txt.AES ____________________________________________________________________________________________________ 61 Figura 14 - Const.txt.OBK ___________________________________________________________________________________________________ 62 Figura 15 - Evan.txt _________________________________________________________________________________________________________ 63 Figura 16 - Evan.txt.AES ____________________________________________________________________________________________________ 64 Figura 17 - Evan.txt.OBK ____________________________________________________________________________________________________ 65 Figura 18 - SIBVerde.txt _____________________________________________________________________________________________________ 66 Figura 19 - SIBVerde.txt.AES ________________________________________________________________________________________________ 67 Figura 20 - SIBVerde.txt.OBK _______________________________________________________________________________________________ 68 Figura 21 - CDB.txt __________________________________________________________________________________________________________ 69 Figura 22 - CDB.txt.AES _____________________________________________________________________________________________________ 70 Figura 23 - CDB.txt.OBK _____________________________________________________________________________________________________ 71 Figura 24 - Dicionário Pt/Br 261.715 verbetes ____________________________________________________________________________ 72 Figura 25 - Dicionário Pt/Pt - 995.774 verbetes ___________________________________________________________________________ 73
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 7 de 97
RESUMO
CYPHER-OBAKE é um algoritmo criptográfico de blocos [1] de 512-bits e chaves criptográficas simétricas [2] , que
variam entre 24576 e 32768 bits), utilizando função não-linear [3] desenvolvido para obter alto grau de entropia e
excelente performance, objetivando a segurança e confidencialidade de documentos em um escopo de alta-
segurança.
Sua formulação advém da junção de dois algoritmos independentes, com características distintas e que se
complementam no produto CIFRA EXTREMA, com exclusividade:
CYPHER MILLENIUM:
Geração do esquema de assinaturas-digitais coletivas
Metodologia de Autenticidade e Não-Repúdio no bloco criptográfico
Geração de controle entre chaves e blocos-lixo.
OBAKE:
Geração das chaves aleatórias
Geração e localização de blocos de controle
Geração do esquema de assinaturas-digitais individuais
Criptografia do bloco de informação
Inserção de blocos de Autenticidade e Não-Repúdio
Ambos foram desenvolvidos inteiramente no Brasil, procurou-se fugir do conceito usual de utilização de números-
primos, chaves assimétricas e qualquer mnemônico especial de uso restrito (como AES-NI [4] da INTEL), garantindo
independência de know-how e evitando, mesmo que estando apenas no campo teórico/matemático, as
vulnerabilidades já detectadas e ataques muito bem definidos [5] [6] [7] [8]. Da mesma forma, tais algoritmos por
serem “certificados” pelo NIST [9], deixam margem a especulações sobre a real proteção que oferecem, dadas as
denúncias de Edward Snowden e Glenn Greenwald [10] [11] [12] sobre o alcance e eficácia da NSA no tocante à
abertura e decodificação de tais metodologias.
Desde sua criação, CYPHER-OBAKE foi idealizado para:
providenciar confidencialidade, não sendo do seu escopo a autenticidade (MAC) ou compressão do bloco,
que poderão ser implementados na camada do aplicativo que o conterá;
ser imune às técnicas usuais/clássicas de cripto-análise [13];
oferecer um total de possibilidades além da capacidade computacional pelos próximos 25 anos, baseado
na Lei de Moore [14].
CYPHER-OBAKE não utiliza um “modo de operação” único. Por trabalhar em modo semelhante (mas não
equivalente) ao PCBC [15], procuramos atenuar as vulnerabilidades do modo CBC [16] utilizando conceitos de
Initialization Vector (IV Table) e Nonce (número usado uma única vez) no mesmo bloco codificado, ambos sendo
resultado de cálculos sobre os seguintes componentes: as pré-chaves informadas; os números pseudo-randômicos
gerados por algoritmo independente GFLEX [17]; os resultados “hash” providenciados sobre outras variáveis.
Comporta-se, neste caso, como um modo CTR mais sofisticado.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 8 de 97
CYPHER-OBAKE comporta-se como um algoritmo que hora funciona como “Probabilistic Encryption Schema” (uma
vez que usa tabela IV com números randômicos gerados a cada mensagem), hora se comporta como “Nonce-based
Encryption Schema” (já que se utiliza de outro randômico de 512-bits através de algoritmo em separado e
independente do bloco plaintext), hora funciona como “Counter blockcipher”, já que todos os randômicos participam
conjuntamente da criptografia.
A maleabilidade característica dos algoritmos de bloco em modo CBC não pode ser exercida no CYPHER-OBAKE
(Malleable-proof) já que todos os blocos, apesar de não serem autenticados (MAC), possuem componentes
exclusivos e não repetitivos, que impedem a transposição de bits objetivando ataques do tipo CCA – Chosen
Ciphertext Attack. A própria utilização de componentes “hash” no bloco plaintext é uma forma de serialização da
informação original (fonemas ou letras), impedindo que este tipo de ataque seja bem sucedido.
Nas páginas seguintes detalharemos o algoritmo.
IMPORTANTE:
1- AS CHAVES GERADAS PELO CYPHER-OBAKE SÃO DE TAMANHO ALEATÓRIO, VARIANDO ENTRE 23576 E
32768 BITS, PORTANTO, PARA EFEITO DE DEMONSTRAÇÃO MATEMÁTICA, USAREMOS UMA NOTAÇÃO
FIXA DE 2048 BITS.
2- O ESQUEMA DE GERAÇÃO DA CHAVE NÃO SERÁ DEMONSTRADO, ENTRETANTO, SUA CAMADA DE
GERAÇÃO DE NÚMEROS ALEATÓRIOS PODE TER A EFICÁCIA COMPROVADA ATRAVÉS DE RELATÓRIO DA
SUITE DIEHARD, DISPONÍVEL EM NOSSO WEBSITE OU A PEDIDO.
3- É PERMITIDA A AUDITORIA DO PROGRAMA-FONTE SOB CONDIÇÕES COMERCIAIS ESPECIAIS, SEMPRE
ACOMPANHADA DE DOCUMENTOS ESPECÍFICOS DE CONFIDENCIALIDADE.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 9 de 97
NOTAÇÕES MATEMÁTICAS
Usamos neste caso a seguinte notação:
P = plaintext.
C = ciphertext
K1n = chave de 512 bits
K2 = SALT de 512 bits
Pn,k = permutação dos bits do bloco Pn pelos bytes da chave K1 (Keyed-Permutation Substitution) [18, p. 4].
P’n,k = permutação dos bytes do bloco Pn pelos bits da chave K2 (Keyed-Permutation [18, p. 4])
W = valor de 64 bits derivado de K1 por K2, incrementada a cada bloco lido, utilizada para rotação binária do bloco.
IVn = chave de 512 bits, obtida pela tabela IV (0 ≤ n ≤ 255).
HP = chave de 512 bits, resultado de “hash” sobre o bloco plaintext de 512 bits.
R = chave de 512 bits resultado do gerador de aleatórios.
r para round, E para encriptação, D para descriptação, “Rn” para randômico do bloco.
Criptografia: C = E(P,K) = ( ( ( (P’n,k2(Pn,k1(P)) ⊕ K1n) « W) ⊕ K2) ⊕ IVn) ⊕ HP) ⊕ R )
Descriptografia: P = D(C,K) = Pn,k1(P’n,k2( ( ( ( (C ⊕ R) ⊕ HP) ⊕ IVn) ⊕ K2) » W) ⊕ K1n)))
Apesar da função acima parecer uma “função linear”, vários procedimentos interagem em cada ETAPA e em cada
round, evitando que o resultado seja uma reta no espaço cartesiano.
As ETAPAS operam com blocos de “n” bytes, que podem variar em qualquer tamanho.
A cada nova ETAPA:
o um novo pseudo-aleatório R é gerado pelo GFLEX [17].
o a tabela IV é atualizada por função e recalculada três vezes/rounds ( 3·ƒ(IV) ).
o o valor W usado na rotação binária é atualizado.
o a codificação/decodificação é feita em blocos de 512-bits.
o cada etapa é composta de “N” rounds.
o novas permutação P’ e substituição S são feitas, tendo como base de comparação as porções em uso
de K1n e K2n.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 10 de 97
CARACTERÍSTICAS TÉCNICAS
Algoritmo de blocos e chaves simétricas, não-linear, trabalhando com blocos de tamanho finito de 512-bits
[1], em modos de operação PCBC e CTR (variam em momentos da criptografia).
Algoritmo tipo iterated cipher [19] onde o dado sofre processos semelhantes de codificação (rounds), mas
sob diferentes chaves, num total de 6 chaves distintas, sendo algumas subtraídas da chave CYPHER original
em porções de 512 bits per round.
Chaves são utilizadas nos eventos de transposição e substituição do dado a cada round.
Da mesma forma, todas as chaves sofrem mutação entre rounds e entre blocos.
Gerador de números pseudo-randômicos GFlex [17], 100% desenvolvido no Brasil e em conformidade com
a suíte de testes Diehard do NIST [20].
Tabelas “hash” criadas pelo algoritmo BLAKE [21], um dos cinco finalistas do concurso NIST SHA-3 em 2014
[22]. Estas tabelas são utilizadas como chave adicional devido ao baixo grau de colisões de facto (ainda não
estabelecido).
Seis chaves simétricas, num mínimo de 50288 bits e máximo de 68672 bits, são utilizadas no algoritmo. A
cada round temos a aplicação de 2624 bits, que serão modificadas para o próximo round:
Chave Tamanho Original
(bits)
Tamanho por Round*
(bits)
K1 23576 – 32768 512 *
K2 23576 – 32768 512 *
IV 2048 512 *
R 512 512 **
HP 512 512 **
W 64 64 **
(*) faixa da chave que é selecionada a cada round do algoritmo.
(**) chaves calculadas não repetitivas
Algoritmo não utiliza metodologia Feistel Cipher [23], nem números primos, nem equações de curvas
elípticas [24], ou qualquer outra equação que possa ser quebrada por derivação matemática ou formas de
ataque indiretas (side-attacks). A única possibilidade de ataque prevista é por Força-Bruta [25].
CONSIDERAÇÕES:
Pelo fato do CYPHER-OBAKE não propagar nenhum dado após a codificação (ciphertext) não está claro seu modo de
operação: assemelha-se a PCBC e CTR mas não corresponde ao padrão NIST/ISO para tal.
Preferimos utilizar o algoritmo GFLEX [17] por ser desenvolvido inteiramente no Brasil e resistente aos testes
DIEHARD [20] do NIST – sem que contenha sua certificação formal. A falta desta certificação para nós é vantajosa,
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 11 de 97
uma vez que a qualidade do algoritmo é evidenciada pelo DIEHARD e não há conhecimento do esquema utilizado no
algoritmo.
A escolha do algoritmo BLAKE [21] – finalista pelo NIST durante a escolha para SHA-3 [22] – para geração de HASH
e de números pseudo-aleatórios é baseada no fato dele ser mais rápido que Keccak [22] e sem as vulnerabilidades
detectadas neste último [26] [27] ou em seu concorrente Whirlpool [27]. De qualquer forma, estes números não
são utilizados exclusivamente pelo algoritmo como randômicos, mas participando dos cálculos de forma solidária
com outros números criados pelo algoritmo CYPHER-OBAKE.
A tabela a seguir demonstra uma pseudo-tabela IV, composta de bytes na faixa “00” à “FF”; após a primeira
transposição de bytes (atuando como PERMUTAÇÃO) e após a segunda transposição de bits atuando como
SUBSTITUIÇÃO.
Situação Conteúdo da tabela IV
Exemplo tabela não inicializada
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
1ª permutação
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
2ª permutação
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
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 12 de 97
DEMONSTRAÇÃO DOS ROUNDS
No exemplo que segue, codificamos uma frase utilizando as pré-chaves como “aaaaa” e “aaaaa”. Usamos como
exemplo uma string de apenas 200 bits (25 x 8 bits): “Este texto está protegido”
Vamos demonstrar cada etapa, referenciando cada uma seguindo os números da tabela acima. A etapa zero (0)
apenas evidencia os valores presentes no momento, antes de iniciar a etapa 1.
Todos os valores na tabela estão em formato HEXADECIMAL (base 16), exceto passos 9 ao 14:
Etapa Dados manuseados nesta etapa
1 Dado: Pré-Chaves: ‘Este texto está protegido’ ‘aaaaa’ e ‘aaaaa’ Dado a ser codificado (padded 512 bits): 45-73-74-65-20-74-65-78-74-6F-20-65-73-74-C3-A1-20-70-72-6F-74-65-67-69-64-6F-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
Tabela IV: 79-16-27-00-19-F3-FA-01-02-40-7F-5F-EB-5A-C4-A9-8B-99-80-C6-D8-90-43-C1-3E-10-F5-CA-61-FB-EC-BC-2F-94-20-A2-AC-A7-80-DE-8A-38-40-FF-20-2C-1B-D6-24-AD-B9-D8-3D-02-AD-F7-75-D4-BF-03-7B-70-61-85-7E-5E-F0-AC-6C-69-94-AA-0F-CD-CD-1E-20-9F-78-99-51-79-0B-51-D0-E7-5F-74-73-1E-F3-03-2C-9D-99-F8-EC-F7-99-94-90-DA-07-20-9F-36-5A-2B-BC-7E-09-FC-06-A1-1A-B7-A2-09-42-A4-9D-99-AE-C9-EF-D4-72-F4-E4-83-3E-CA-68-C5-F0-6C-E0-01-3F-6B-20-27-2E-39-29-21-69-F0-67-5F-F0-9E-EF-2B-8A-6B-AB-BC-22-4C-B2-C0-AD-FE-48-D7-99-CA-77-9F-A6-C3-32-29-6A-BC-F9-0A-F5-D0-6D-7F-0C-21-34-F9-39-0B-81-70-34-4E-61-9F-F9-1E-76-F6-F0-4E-F6-3F-21-5C-1C-AE-D6-74-1C-F2-06-1F-75-32-47-2B-56-37-05-38-D3-44-62-A3-AF-B4-58-C4-4F-BF-D0-66-77-F9-65-6F-F8-04-94-F6-95-D2-8A-7F-0D-31-13-00-94-DC-96-1D-A6-A8-63-98 Número Pseudo-Aleatório GFLEX: (0) 59-18-38-A9-B1-31-1F-B6 ULong (1) 20-50-7F-78-49-6E-F9-F6 ULong (2) 98-02-EA-DC-9B-73-D6-40 ULong (3) 98-2D-06-4C-70-08-4A-77 ULong (4) FE-DB-8E-C1-8E-4B-2A-C1 ULong (5) 17-81-EF-D3-12-DB-EC-0E ULong (6) 3F-E1-CF-91-F4-70-0D-93 ULong (7) 6A-EC-2B-2A-B6-C1-53-5D ULong
2 Chave R = (0) C2-F3-B7-BC-F5-D5-CC-AA ULong (1) 73-C8-CE-4E-FF-C0-A9-AD ULong (2) C6-22-C2-24-D7-DC-DC-59 ULong (3) AB-2E-01-68-47-D3-EC-5E ULong (4) AD-4D-70-E1-F2-29-09-07 ULong (5) EA-51-BE-7D-AD-18-FE-D5 ULong (6) 5E-8D-26-6E-64-F3-C2-83 ULong (7) 99-D7-F1-EF-7B-4F-65-42 ULong
4 HP =
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 13 de 97
A3-B2-F7-D7-E3-BA-64-1C-56-9B-99-BC-8F-21-41-29-3A-CA-2B-C7-62-16-B5-1B-BF-BF-49-F1-0C-16-DB-90-F2-BA-CE-9F-BC-4D-21-47-62-6C-37-F0-EF-AE-46-1A-1B-73-CA-53-1E-38-47-7A-9B-15-F7-8F-F5-36-C4-11
5 W = <OMITIDO POR RAZÕES DE SEGURANÇA> - SUB-BLOCO DN=0 (64 bits): 45-73-74-65-20-74-65-78 (N=0)
K1 = E8-9D-68-D3-4F-DE-0F-0A K2 = BE-D0-E3-F7-2F-80-5C-69 IV = 01-FA-F3-19-00-27-16-79 R = 59-18-38-A9-B1-31-1F-B6
6 HP’ = 50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3C-CF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9-AC-CB-B0-0C-CD-14-6A-00-4F-46
7 P1= 65-73-78-65-74-20-74-45 (permutação)
8 P’1= 90-89-A7-9A-BD-80-1E-4E (substituição)
9 11998689394970691226 = (Nº de 64 bits) = 0xA683E86ED579869A
10 1996605783309656314 = (Nº de 64 bits) = 0x1BB55E61A6A9A0FA
11 11918140443149859987 = (Nº de 64 bits) = 0xA565BD968929FC93
12 11862286321903921898 = (Nº de 64 bits) = 0xA49F4E8F890EEAEA
13 13329516268420159561 = (Nº de 64 bits) = 0xB8FBF46C5EF95849
14 16277078628750608383 = (Nº de 64 bits) = 0xE1E3CCC5EFC847FF
- SUB-BLOCO DN=1 (64 bits): 74-6F-20-65-73-74-C3-A1 (N=1) K1 = DF-62-E4-85-1C-80-69-7A K2 = F9-47-28-47-80-DC-C3-5A IV = A9-C4-5A-EB-5F-7F-40-02 R = 20-50-7F-78-49-6E-F9-F6
7 P1= 65-6F-A1-C3-74-73-20-74 (permutação)
8 P’1= 16-BC-07-EF-2D-C4-84-4E (substituição)
9 10513126290155361644 = (Nº de 64 bits) = 0x91E620A8F387D56C
10 3043555892107966856 = (Nº de 64 bits) = 0x2A3CE1F55B247988
11 15238995534170077906 = (Nº de 64 bits) = 0xD37BC9B2DBF8BAD2
12 8844950205863819984 = (Nº de 64 bits) = 0x7ABF93598487FAD0
13 6052471582366785926 = (Nº de 64 bits) = 0x53FEB2D6381E6186
14 8335826109420574832 = (Nº de 64 bits) = 0x73AECDAE71709870
- SUB-BLOCO DN=2 (64 bits): 20-70-72-6F-74-65-67-69 (N=2) K1 = F3-9D-C8-25-30-BF-48-A7 K2 = 34-6B-14-28-7B-1E-6C-F9 IV = C1-43-90-D8-C6-80-99-8B R = 98-02-EA-DC-9B-73-D6-40
7 P1= 6F-70-69-67-65-74-72-20 (permutação)
8 P’1= 82-8D-B5-9B-27-95-96-C2 (substituição)
9 3534020598643213605 = (Nº de 64 bits) = 0x310B5D02AB0AC525
10 4659750831162933975 = (Nº de 64 bits) = 0x40AAC2B1494C42D7
11 8413241532367384110 = (Nº de 64 bits) = 0x74C1D69932522E2E
12 13079093516931610533 = (Nº de 64 bits) = 0xB5824641F4D2B7A5
13 12553590598444613023 = (Nº de 64 bits) = 0xAE37502333F97D9F
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 14 de 97
14 3906233859020860383 = (Nº de 64 bits) = 0x3635BAFFA88AABDF
- SUB-BLOCO DN=3 (64 bits): 64-6F-00-00-00-00-00-00 (N=3) K1 = 8C-C7-D5-04-D4-0E-9F-9D K2 = E7-EA-81-1D-B0-42-F9-B4 IV = BC-EC-FB-61-CA-F5-10-3E R = 98-2D-06-4C-70-08-4A-77
7 P1= 00-6F-00-00-00-00-00-64 (permutação)
8 P’1= 12-00-00-68-08-00-00-0E (substituição)
9 9423734995967451023 = (Nº de 64 bits) = 0x82C7D50CBC0E9F8F
10 4841092144064147957 = (Nº de 64 bits) = 0x432F03A7E3E0B1F5
11 11873039729410852929 = (Nº de 64 bits) = 0xA4C582BA53A24841
12 1741056715032844415 = (Nº de 64 bits) = 0x182979DB9957587F
13 9868072704477685696 = (Nº de 64 bits) = 0x88F26FD7681EE7C0
14 1215806539258310071 = (Nº de 64 bits) = 0x10DF699B1816ADB7
- SUB-BLOCO DN=4 (64 bits): 00-00-00-00-00-00-00-00 (N=4) K1 = 0C-2F-06-A0-0C-30-9B-C7 K2 = 07-97-AB-BD-23-C5-78-01 IV = DE-80-A7-AC-A2-20-94-2F R = FE-DB-8E-C1-8E-4B-2A-C1
7 P1= 00-00-00-00-00-00-00-00 (permutação)
8 P’1= 00-00-00-00-00-00-00-00 (substituição)
9 877927736829582279 = (Nº de 64 bits) = 0xC2F06A00C309BC7
10 12106533584706407361 = (Nº de 64 bits) = 0xA8030C26F1C30BC1
11 12651921540875973568 = (Nº de 64 bits) = 0xAF94A79BD20673C0
12 8148137863924869103 = (Nº de 64 bits) = 0x711400377026E7EF
13 3906113515234549021 = (Nº de 64 bits) = 0x36354D8BEFE85D1D
14 14478724576275822556 = (Nº de 64 bits) = 0xC8EEC34A61A377DC
- SUB-BLOCO DN=5 (64 bits): 00-00-00-00-00-00-00-00 (N=5) K1 = B2-8D-BC-49-BC-18-A2-BA K2 = D6-8B-19-12-04-D5-9E-26 IV = D6-1B-2C-20-FF-40-38-8A R = 17-81-EF-D3-12-DB-EC-0E
7 P1= 00-00-00-00-00-00-00-00 (permutação)
8 P’1= 00-00-00-00-00-00-00-00 (substituição)
9 12866146735341740730 = (Nº de 64 bits) = 0xB28DBC49BC18A2BA
10 1328287186896593775 = (Nº de 64 bits) = 0x126F0628AEACA36F
11 14187499062952541513 = (Nº de 64 bits) = 0xC4E41F3AAA793D49
12 1368868999935886787 = (Nº de 64 bits) = 0x12FF331A553905C3
13 628707301356628385 = (Nº de 64 bits) = 0x8B99DF5A50E69A1
14 2249673524490110383 = (Nº de 64 bits) = 0x1F387226B7D585AF
- SUB-BLOCO DN=6 (64 bits): 00-00-00-00-00-00-00-00 (N=6) K1 = 72-19-19-E8-BD-DB-57-5B K2 = 66-C8-8D-E3-07-AA-62-30 IV = F7-AD-02-3D-D8-B9-AD-24
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 15 de 97
R = 3F-E1-CF-91-F4-70-0D-93
7 P1= 00-00-00-00-00-00-00-00 (permutação)
8 P’1= 00-00-00-00-00-00-00-00 (substituição)
9 8221631082149926747 = (Nº de 64 bits) = 0x721919E8BDDB575B
10 8804386457337497158 = (Nº de 64 bits) = 0x7A2F76D5D6DC8646
11 2082909565543179382 = (Nº de 64 bits) = 0x1CE7FB36D176E476
12 16954637572994189650 = (Nº de 64 bits) = 0xEB4AF90B09CF4952
13 10452222607645555273 = (Nº de 64 bits) = 0x910DC1155A053A49
14 12604465420128565210 = (Nº de 64 bits) = 0xAEEC0E84AE7537DA
- SUB-BLOCO DN=7 (64 bits): 00-00-00-00-00-00-00-00 (N=7) = Último bloco (8x) K1 = FD-FD-EC-7B-E0-CD-4B-2F K2 = C3-60-32-8F-09-F9-FD-4F IV = 85-61-70-7B-03-BF-D4-75 R = 6A-EC-2B-2A-B6-C1-53-5D
7 P1= 00-00-00-00-00-00-00-00 (permutação)
8 P’1= 00-00-00-00-00-00-00-00 (substituição)
9 18302044477500246831 = (Nº de 64 bits) = 0xFDFDEC7BE0CD4B2F
10 2231590046064934779 = (Nº de 64 bits) = 0x1EF83352CBFF7F7B
11 15967514530796700212 = (Nº de 64 bits) = 0xDD9801DDC2068234
12 6411280505567270465 = (Nº de 64 bits) = 0x58F971A6C1B95641
13 5277452761469699034 = (Nº de 64 bits) = 0x493D47534E4E43DA
14 2580963332576972935 = (Nº de 64 bits) = 0x23D16C79F88F1087
15 X = 2 16 HP = HP’ =
50-51-17-30-6D-38-A8-04-62-C1-85-D5-6A-AE-07-88-AA-21-01-37-D0-69-CD-4A-0A-A6-3C-CF-EC-75-D5-0D-48-79-D5-2A-95-C2-17-A9-9E-70-3D-85-F4-82-61-90-50-7F-5C-07-3F-A9-AC-CB-B0-0C-CD-14-6A-00-4F-46
OBS Neste exemplo, o bloco não contém mais dados, logo, a função <OMITIDO POR RAZÕES DE SEGURANÇA>
para efeito de análise dos valores em relação às etapas correspondentes feitas anteriormente.
17 Tabela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
2 Chave R = (0) 60-3C-DD-5E-9B-EC-B8-DE (1) EB-F5-34-3E-D7-3B-2E-73 (2) 5A-4D-E6-6D-E2-5F-D3-F0 (3) B5-30-35-64-35-33-8B-97 (4) 5E-F5-8C-B0-F7-BB-58-5A
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 16 de 97
(5) D3-FA-E2-D3-51-1C-A0-D8 (6) EC-B1-30-6E-85-3D-32-B0 (7) 09-F8-D4-4B-B9-D3-B1-1C
PERFORMANCE
Desenvolvemos um programa utilizando a linguagem Visual Studio .NET v4.0 (C# ou Visual Basic). Esta compilação
não gera código INTEL x32/x64 mas sim um “pseudo-code” que será executado pelas bibliotecas .NET. Entretanto,
mesmo sem uso de “código nativo” do processador, conseguimos excelente taxas de performance, mesmo sem uso
de SSD.
Para nossos testes, utilizamos arquivos comuns, de Microsoft Word (DOC e DOCX), Microsoft Excel (XLS e XLSX), em
formato ASCII (TXT), arquivos comprimidos em formatos ZIP e RAR e arquivos de imagem em formato JPG.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 17 de 97
CRITÉRIOS UTILIZADOS
Os gráficos e informações a seguir demonstram o uso nesta avaliação de performance em arquivos, sob os seguintes
critérios:
CPU: Intel i7 4790 - 4Ghz.
Memória RAM: 32Gb de memória.
Disco: Disco magnético (HDD) de 1Tb, Western Digital WD1002FAEX.
Antivirus: Ativo, Kaspersky Internet Security 2015.
Antimalware: Ativo, Malwarebytes Home Edition 2.2.0.
Overclock: Não.
Booster CPU: Não.
Arquivos:
Tipo Quantidade Menor Maior Total
Imenso 1 - - 1.227.174.383 bytes
(1.2 Gb)
Grandes 48 1.334.272 bytes
(1,27 Mb)
72.381.440 bytes
(70,7 Mb)
625.437.680 bytes
(596,4 Mb)
Pequenos 152 300 bytes
(0,0002 Mb)
372.415bytes
(0,355 Mb)
15.470.656 bytes
(14,75 Mb)
IMPORTANTE: OS GRAFICOS A SEGUIR DEMONSTRAM A PERFORMANCE DA REVISÃO 4 DE CIFRA EXTREMA
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 18 de 97
RESULTADOS
CRIPTOGRAFIA SEM CHECAGEM DE INTEGRIDADE
A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil
principalmente caso a opção de “destruição segura” esteja habilitada.
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
2,13
2,60
19,80
60,00
32,50
77,30
0,00 10,00 20,00 30,00 40,00 50,00 60,00 70,00 80,00
Non-Cached
Cached
Criptografia s/Verificação - Mb/s(Cached x Non-Cached)
1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)
00:00,0 00:04,3 00:08,6 00:13,0 00:17,3 00:21,6 00:25,9 00:30,2 00:34,6 00:38,9
Non-Cached
Cached
Non-Cached Cached
1 Arq. (1.2 Gb) 00:37,7 00:15,9
48 Arqs. (596 Mb) 00:31,5 00:10,4
152 Arqs. (15 Mb) 00:07,3 00:06,0
Criptografia s/Verificação - Tempo Decorrido(em segundos e décimos de segundo)
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 19 de 97
CRIPTOGRAFIA COM CHECAGEM DE INTEGRIDADE
A função de criptografia pode ser feita com ou sem checagem de integridade conjunta, que verifica o dado codificado, sendo útil
principalmente caso a opção de “destruição segura” esteja habilitada.
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
2,13
2,60
37,90
79,70
55,50
102,90
0,00 20,00 40,00 60,00 80,00 100,00
Non-Cached
Cached
Criptografia com Verificação - Mb/s(Cached x Non-Cached)
1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)
00:00,0 00:08,6 00:17,3 00:25,9 00:34,6 00:43,2
Non-Cached
Cached
Non-Cached Cached
1 Arq. (1.2 Gb) 00:44,4 00:24,0
48 Arqs. (596 Mb) 00:32,1 00:15,3
152 Arqs. (15 Mb) 00:09,6 00:07,8
Criptografia c/Verificação - Tempo Decorrido(em segundos e décimos de segundo)
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 20 de 97
DESCRIPTOGRAFIA
Nota-se a alta performance em descriptografia, executando em menos de meio-minuto, todas as operações apresentadas.
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
1,50
2,84
17,20
79,80
26,50
111,60
0,00 20,00 40,00 60,00 80,00 100,00
Non-Cached
Cached
Descriptografia - Mb/s
1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)
00:00,0 00:08,6 00:17,3 00:25,9 00:34,6 00:43,2
Non-Cached
Cached
Non-Cached Cached
1 Arq. (1.2 Gb) 00:46,3 00:11,0
48 Arqs. (596 Mb) 00:36,2 00:07,8
152 Arqs. (15 Mb) 00:10,6 00:05,7
Decriptografia - Tempo Decorrido(em segundos e décimos de segundo)
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 21 de 97
CHECAGEM DE INTEGRIDADE
A função de checagem de integridade pode ser executada a qualquer momento, permitindo ao usuário verificar a integridade de arquivos
codificados. Esta função é útil principalmente em processos de cópia para discos externos e backup, garantindo que os dados armazenados
estão 100% operacionais.
Observação: a diferença entre arquivos pequenos e arquivos grandes/imensos traduz-se pelas operações de abertura e fechamento de vários arquivos diferentes,
que consomem tempo tanto no HDD (posicionamento de cabeça, alinhamento, etc.) quanto do Windows (gerenciamento de handles, gerenciamento de
memória cache, gerenciamento de recursos, etc.).
2,50
7,00
25,50
109,80
49,10
162,30
0,00 20,00 40,00 60,00 80,00 100,00 120,00 140,00 160,00
Non-Cached
Cached
Verificação de Integridade - Mb/s
1 Arq. (1.2 Gb) 48 Arqs. (596 Mb) 152 Arqs. (15 Mb)
00:00,0 00:04,3 00:08,6 00:13,0 00:17,3 00:21,6 00:25,9
Non-Cached
Cached
Non-Cached Cached
1 Arq. (1.2 Gb) 00:25,2 00:07,6
48 Arqs. (596 Mb) 00:23,3 00:05,4
152 Arqs. (15 Mb) 00:05,7 00:02,0
Verificação de Integridade - Tempo Decorrido(em segundos e décimos de segundo)
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 22 de 97
RESUMO DA EFICÁCIA - OBAKE X AES (REFERENTE REVISÃO 3)
Conforme detalhado no tópico “Provas de Eficácia” (pg.23), segue um resumo dos testes efetuados e, de acordo com
as conclusões, qual dos dois algoritmos foi o mais eficaz:
Testes de Qualidade OBAKE A.E.S Página
Entropia 27
Shannon 12 2
Bi-Entropia 4 3
Tres-BiEntropia 5 2
Análise de Frequência 30
Histograma 7 7
Desvio Padrão/Máximas 4 3
Desvio Padrão/Mínimas 4 3
Média s/Desvios Padrão 4 3
Relação Consoante/Vogais (C/VQ) Nc Nc 36
Nc = não conclusivo
Resistência a Ataques OBAKE (*) A.E.S Página
Redundância Fonética 27
Análise de Frequência
Histograma (N-Gram)
Análise Auto-Correlação
Análise Diferencial
Teste de Kasiski 30
Teste de Friedman
Índice de Coincidência (IOC)
Índice de Coincidência Mútuo
Ataques Ativos
Dicionários – Adivinhação de Chave
Dicionários - Tabela de Correlação
Chosen Plaintext (CPA)
Chosen Ciphertext (CCA)
Padding Oracle (POA)
Data Tampering (DTA)
Key Related Attack
Birthday Attack
Poodle Attack
Força Bruta
(1) Ataques conduzidos em 9 a 11 rounds do algoritmo e chaves 256 bits. Vide referências [6] [7] [8] [28] [29] na
Bibliografia deste documento, página 93 .
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 23 de 97
PROVAS DE EFICÁCIA
Decidimos utilizar como provas da eficácia alcançada pelo OBAKE o cálculo da entropia e análise de frequência
alcançada pelo algoritmo em diversos arquivos de conteúdo completamente diferentes, versus a criptografia em
modo similar feita pelo AES nos mesmos arquivos e utilizando a mesma chave, mas respeitando o padrão de geração
da tabela IV do MS-AES [30].
METODOLOGIA EMPREGADA PARA OS TESTES
Para que pudéssemos estabelecer o nível mais real possível da entropia, decidimos efetuar uma bateria de testes
relacionados ao tema, utilizando uma versão compilada do algoritmo. Mas, precisávamos de um “modelo de
comparação” e por isso decidimos pelo AES, algoritmo mais moderno e o mais estudado/avaliado em todo o mundo
(4 anos consecutivos pelo NIST e comunidade acadêmica ligada à ciência da criptografia).
Decidimos utilizar o AES em implementação da Microsoft, através da biblioteca “System.Security.Cryptography” do
conjunto .NET Framework 4.0. Esta escolha se reflete no fato do OBAKE ter sido desenvolvido em Visual Studio
e .NET Framework 4.0, portanto, ambos irão compartilhar QUASE o mesmo ambiente para os testes. Afirmamos
“quase” pois nossa compilação não pode obter a performance do código-executável das funções nativas do AES nas
bibliotecas .NET 4. Mas esta escolha é a que mais se assemelha ao nosso executável e para tentar uma paridade
adequada, construímos um programa de computador seguindo as orientações da própria Microsoft no tocante à
eficiência e eficácia máximas obtidas no uso de tais funções [31].
Segue um pequeno resumo dos dois programas/algoritmos comparados:
Característica Técnica OBAKE Microsoft AES-Class
Algoritmo 512 bits 256 bits
Bloco 512 bits 128 bits
Chaves 5 de 512 bits cada e 1 de 64 bits 1 de 256 bits
Semente IV 256 bits 256 bits
Tabela IV 2048 bits indeterminada
Modo PCBC + CTR CBC
Disco SSD 256Gb Samsung 840 EVO SSD 256Gb Samsung 840 EVO
Memória 32 Gb RAM DDR2 32 Gb RAM DDR2
Compilação MS-Visual Studio 2013 MS-Visual Studio 2013
Executável 32/64 bits 32/64 bits
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 24 de 97
TESTES EXECUTADOS
A criptografia de sete (7) arquivos de diversos tamanhos e conteúdos, tanto pelo OBAKE como pelo atual
“American Encryption Standard” (AES) [32]. A escolha recaiu sobre o AES já que este algoritmo foi o mais estudado e analisado de toda a história – 4 anos e milhares de pessoas e técnicos – apesar de diversas
vulnerabilidades terem sido descobertas até o momento [5] [7] [8] [29] [28]. Os testes descritos mais abaixo foram conduzidos nos seguintes arquivos:
Planilha EXCEL.XLS com 1000 células contendo o número 123.
Documento .DOC com 645 linhas contendo o alfabeto português, em maiúsculas e minúsculas, sem números ou caracteres especiais.
“DIÁRIO OFICIAL DA UNIÃO” (Seção 1) de 3 de novembro de 2014, em formato TXT, com 1,7 Mb de tamanho.
A “Constituição da República Federativa do Brasil”, em formato texto (TXT), com 354 Kb de tamanho.
Livro “O Evangelho Segundo o Espiritismo”, em formato texto (TXT), com 800 Kb de tamanho.
Livro “Sociedade da Informação no Brasil – Livro Verde”, em formato texto (TXT), com 526 Kb de tamanho.
Livro “Conspiração” de Dan Brown, em formato texto (TXT), com 938 Kb de tamanho.
Distribuição de frequência de letras/números/símbolos da tabela ASCII [33].
Relação entre Vogais e Consoantes [34].
Cálculo da entropia através do algoritmo de SHANNON [35], utilizado largamente na Teoria da Informação em todo o mundo.
Cálculo da entropia através do algoritmo BI-ENTROPY [36], mais moderno e eficiente que SHANNON no cálculo da entropia de um bloco de dados. Neste algoritmo, os bits vizinhos são analisados em relação ao todo, através da incorporação de um PESO a cada bloco analisado.
Cálculo da entropia através do algoritmo TRES-BIENTROPY [36], ainda mais moderno e eficiente que o BI-ENTROPY. Neste algoritmo, os bits e bytes vizinhos são analisados em relação ao todo, através da incorporação de um PESO a cada bloco analisado.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 25 de 97
METODOLOGIA DE ANÁLISE/AVALIAÇÃO
Após a condução dos testes, desenvolvemos um programa que possibilitasse a análise dos resultados da entropia
alcançada: Programa Análise de Entropia - C/VQ – Frequência.
1. Gráfico de frequência das letras/símbolos.
2. Frequência das letras e símbolos no arquivo (quantas vezes ela aparece no arquivo). Em amarelo, as 10 letras/símbolos
mais frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle. Em verde, as 10
letras/símbolos menos frequentes, independentemente de serem caracteres, algarismos ou caracteres de controle.
3. Os 10 símbolos de maior frequência. Caracteres de controle (ASCII < 48) não são considerados.
4. Os 10 símbolos de menor frequência. Caracteres de controle (ASCII < 48) não são considerados.
5. Relação entre Vogais e Consoantes no arquivo, apresentando também os espaços.
6. Redundância de blocos (64 até 512 bits de repetição) – análise N-Gram.
7. Entropia por fórmula de Shannon.
8. Entropia pela fórmula BiEntropy.
9. Entropia pela fórmula Tres-BiEntropy.
Este programa fornece diversas informações sobre arquivos criptografados (ou não), permitindo que obtenhamos
uma conclusão bastante confiável.
Os resultados estão separados por:
ANÁLISE DE FREQUÊNCIA: algoritmos de criptografia por substituição de blocos podem ser atacados pela
análise de frequência das letras resultantes. Como exemplo, citamos que as letras “AEOS” são as mais
comuns na língua portuguesa, portanto, os códigos resultantes da criptografia que apareça mais vezes
Figura 1 - Análise de Entropia
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 26 de 97
podem ser estimados como sendo uma destas letras. A Análise de Frequência pode também estimar com
alguma precisão qual o idioma utilizado na informação, facilitando a busca por padrões de linguagem.
RELAÇÃO CONSOANTES/VOGAIS (C/VQ): esta é uma relação que indica baixa entropia e dá pistas também
sobre o idioma utilizado na informação.
Análise de Redundância: busca por padrões de redundância no texto cifrado, permitindo a descoberta do
tamanho da chave em ataques por texto conhecido (
SHANNON ENTROPY [35]: o matemático Claude E. Shannon estipulou em 1948 uma fórmula que é usada
até hoje na Teoria da Informação e criptografia, definindo o grau de probabilidade de eventos, ou mais
especificamente em criptografia, o grau de dispersão/aleatoriedade na distribuição de letras dentro de
determinada informação ou texto. A fórmula da Shannon considera a entropia do bloco total da informação.
Por exemplo, a frase “a casa é aberta e bacana” possui um bom grau de entropia, já que todas as palavras
são diferentes e sem repetição. A fórmula utilizada por Shannon e aplicada neste teste é:
BiENTROPY e TRES-BiENTROPY [36]: Grenville Croll desenvolveu um algoritmo para análise de um bloco
finito de letras da mesma forma que SHANNON, mas atribuindo pesos diferentes às ocorrências de cada
derivação de todo o bloco de informação, seguindo a ideia de vários matemáticos mas essencialmente o
proposto por Nathanson [37] e Davies [38] .
Em outra forma, é o cálculo de entropia adaptado para pequenos blocos de uma mesma informação,
considerando a entropia do todo como o somatório da entropia destes pequenos blocos – uma forma mais
apurada de se medir a desordem. As fórmulas utilizadas por Croll são:
E
PLANILHAS COMPLETAS
Todas as cópias das telas evidenciando os testes sobre os arquivos podem ser encontrados nas seguintes existentes
no Anexo I – Análise de Frequência e Entropia - Resultados, iniciando na página 51.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 27 de 97
ENTROPIA
RESULTADOS COMPILADOS
Na planilha abaixo, assumimos como resultado OBAKE todos os resultados de entropia que foram SUPERIORES ou
RIGOROSAMENTE IGUAIS aos alcançados pelo AES.
Figura 2 - Resultados Entropia (resumo)
Assim, conforme demonstrado, de um total de 28 testes e análises, OBAKE obteve resultados rigorosamente iguais
ou superiores ao AES em 21 deles. Importante salientar que até mesmo nos resultados “inferiores”, as margens de
entropia não passaram de 0,04% (irrelevante), conforme planilha detalhada a seguir. Os resultados vencedores
estão marcados em amarelo e os percentuais em vermelho são a diferença percentual do perdedor em relação ao
vencedor:
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 28 de 97
Como demonstrado, OBAKE foi superior ou equivalente ao AES na maioria dos testes de entropia, perdendo apenas
em poucos arquivos e por uma margem nunca superior a 0,04%.
Concluímos que, em relação à entropia do bloco cifrado, OBAKE é superior ao AES.
ANÁLISE DE FREQUÊNCIA
HISTOGRAMA
Os gráficos a seguir demonstram as ocorrências de todos os códigos existentes na tabela ASCII (0 -> 255) [33], tanto
no seu original, quanto após a criptografia dos arquivos (vide Testes Executados, pg.24) no AES e no OBAKE.
Os dados demonstrados na análise de frequência facilitam uma análise estatística da entropia e permitem estipular,
mesmo que empiricamente, a resistência a ataques do tipo “Análise de Autocorrelação”, “Teste de Fridman”, “Teste
de Kasiski”, “N-Gram”, “Ruptura de Vigenére”, “Análise de Frequência”, “Dicionários” e outros baseados em
repetições e frequência.
As folhas a seguir foram divididas em dois tipos de informação: o “Gráfico de Frequência” e as “Máximas/Mínimas
Ocorrências” de cada símbolo no arquivo.
Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração:
1 = 123.xls, 123.xls.AES, 123.xls.OBK
2 = ABC.doc, ABC.doc.AES, ABC.doc.OBK
3 = Diario.txt, Diario.txt.AES, Diario.txt.OBK
4 = Const.txt, Const.txt.AES, Const.txt.OBK
5 = Evan.txt, Evan.txt.AES, Evan.txt.OBK
6 = SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK
7 = CDB.txt, CDB.txt.AES, CDB.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 29 de 97
Original A.E.S OBAKE
1
2
3
4
5
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 30 de 97
Original A.E.S OBAKE
6
7
RESULTADOS – MÁXIMAS E MÍNIMAS OCORRÊNCIAS PARA DESVIO PADRÃO
Os gráficos a seguir demonstram as máximas e mínimas ocorrências de todos os códigos existentes na tabela ASCII
[33] (vide Testes Executados, pg.24).
Tabulamos os seguintes gráficos por arquivo, usando a seguinte numeração:
1 = 123.xls, 123.xls.AES, 123.xls.OBK
2 = ABC.doc, ABC.doc.AES, ABC.doc.OBK
3 = Diario.txt, Diario.txt.AES, Diario.txt.OBK
4 = Const.txt, Const.txt.AES, Const.txt.OBK
5 = Evan.txt, Evan.txt.AES, Evan.txt.OBK
6 = SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK
7 = CDB.txt, CDB.txt.AES, CDB.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 31 de 97
Original A.E.S OBAKE
1
2
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 32 de 97
Original A.E.S OBAKE
3
4
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 33 de 97
Original A.E.S OBAKE
5
6
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 34 de 97
Original A.E.S OBAKE
7
Análise dos Resultados:
Podemos calcular o Desvio-Padrão e Variação-sobre-Desvio-Padrão dos percentuais apontados como fator de
distribuição de frequência, em cada caso. Estas análises vão nos permitir entender se a distribuição é mais ou menos
homogênea, apontando também um grau aproximado de entropia em relação aos símbolos da tabela ASCII.
Arq. Formato Dv-P Maiores
Variação s/Dv-P
Dv-P Menores
Variação s/Dv-P
Média dos Desvios-Padrão
1 OBAKE 0,04769 0,00227 0,02523 0,00064 0,03646
AES 0,03446 0.00119 0,01770 0,00031 0,02608
2 OBAKE 0,02419 0,00058 0,02686 0,00072 0,025525
AES 0,02614 0,00068 0,01028 0,00011 0,018210
3 OBAKE 0,00325 0,00001 0,00987 0,00010 0,006560
AES 0,00357 0,00001 0,00334 0,00001 0,003455
4 OBAKE 0,03426 0.00117 0,01729 0,00030 0,025775
AES 0,03868 0.00150 0,01587 0,00025 0,027275
5 OBAKE 0,00437 0,00002 0,00479 0,00002 0,00458
AES 0,00780 0,00006 0,00743 0,00006 0,00765
6 OBAKE 0,01118 0,00012 0,00600 0,00004 0,00859
AES 0,03256 0,00106 0,01406 0,00020 0,02331
7 OBAKE 0,00574 0,00003 0,00458 0,00002 0,00516
AES 0,00738 0,00005 0,00620 0,00004 0,00679
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 35 de 97
Conclusão:
Verificamos que em 57.14% dos testes OBAKE obteve mais homogeneidade na distribuição de frequência que o AES,
baseado na média aritmética entre os desvios-padrão máximo e mínimo. Esta uniformidade tende a corroborar o
resultado de entropia e dificulta ataques por análise de frequência.
Estes dados são a evidência demonstrada pelos gráficos presentes no tópico da página 28.
Concluímos que OBAKE oferece uma proteção superior ao AES no que tange à distribuição de frequência.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 36 de 97
Relação entre Vogais e Consoantes (C/VQ) .
A relação entre Vogais e Consoantes [34] é muito bem estabelecida para cada idioma, facilitando ataques por
dicionários de dados específicos. Portanto, garantir que esta relação não transpareça na criptografia é condição
desejável. Abaixo, relacionaremos os índices obtidos, de acordo com os Testes Executados, à pg.24.
1= 123.xls, 123.xls.AES, 123.xls.OBK
2= ABC.doc, ABC.doc.AES, ABC.doc.OBK
3= Diario.txt, Diario.txt.AES, Diario.txt.OBK
4= Const.txt, Const.txt.AES, Const.txt.OBK
5= Evan.txt, Evan.txt.AES, Evan.txt.OBK
6= SIBVerde.txt, SIBVerde.txt.AES, SIBVerde.txt.OBK
7= CDB.txt, CDB.txt.AES, CDB.txt.OBK
Padrão Língua Portuguesa: 1,1873 – Pt/Pt (vide página 73)
1,1924 – Pt/Br (vide página 72)
Original Obake AES
1 0.37956* 1.10601* 1.15947*
2 3.53081* 1.09838* 1.14142*
3 1.13430 1.12839 1.12433
4 1.08423 1.12744 1.11409
5 1.07531 1.12695 1.12605
6 1.16538 1.12525 1.13322
7 1.08947 1.12987 1.12414
(*) Não deve ser considerado pois não traduz fielmente as letras do alfabeto mas apenas bytes para indicar tal conteúdo.
Conclusão:
Este teste não é conclusivo já que os índices alcançados e determinados pela língua portuguesa não se refletiram
nos arquivos originais – provavelmente pela baixa quantidade de caracteres na amostragem.
No entanto, percebemos que OBAKE e AES possuem uma distribuição bem diferenciada em relação aos padrões
(1.19), o que contribui para a não identificação dos textos em relação ao Português.
Se considerarmos que a distribuição do OBAKE (1.12) é mais homogênea que o AES (1.111.13), concluímos que a
entropia alcançada é também mais homogênea (equidistante) em relação às consoantes e vogais.
Concluímos que OBAKE oferece uma relação mais equidistante neste quesito (ao mesmo tempo que longe do padrão
da língua portuguesa), mas não podemos concluir com clareza a eficácia de nenhum dos algoritmos neste teste.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 37 de 97
ALEATORIEDADE DA CRIPTOGRAFIA
CYPHER-OBAKE sempre randomiza o resultado de cada codificação, mesmo para uma mesma entrada e chaves
informadas. Na tabela abaixo demonstramos a codificação de “strings”, retornando o resultado em BASE64,
“forçando” o algoritmo a utilizar chaves fixas e repetitivas.
Dado Chave Salt Resultado Tam
aaaaa
aaaaa
aaaaa
xCJRauB4FigHZ99+ygx1o19EPHZdSGxlxyTDJY1RJmxE
1xE36wNVfKPZs1KurmAcOgQRKBKRT8IFXfR6ewV71TGu
3TRwqgKr6/f89cXOaKh8ltpp5d2d3C7lhX5+Oc3Vn6mb
pECw9hnZon5I9WIJ6WPxl+L4uS4ywCg0+e2YfW8=
172
aaaaa
aaaaa
aaaaa
GpN71zl0mYSX1CmFGlrUBvixOMPduMbgCYsJo6Tpgx9a
OkXv0i3OQuuZMH/hxn65LEpJZOGblT1l/nzmr1Hbfe8f
94mppo0He0QKDhWYyQ3bY97cZS03WeBKT/hXgWimgUTP
fHmebSeR4v1lugoXTHW/z64Ls/TNoIu8ZTnM3cc=
172
Abcdefghijklmnopqrstuvwxyz0123456789
aaaaa
aaaaa
/tO/zXoP855G/NFQE8yTQMQC+0HgpIafGsSOZXUlO3X9
Uta7rgjff/ufDW1a2VymcYbCgqpMB70iqERF7CRtya9a
oJOKNudcBO9j+Xf1ZJUCV4Q/s9oR6LKuQX1AY57DJqzX
ZQW7qAOB5MB3ARU1UyhzREhAZGZN592Exnq5a3M=
172
Abcdefghijklmnopqrstuvwxyz0123456789
aaaaa
aaaaa
zN7CIeDhhLQSrQry12NFa2vJnrpj1B0tOAxmUzUbvSHP
cKCDW5cV8bJx0POLpirpdMLLIoKMeK+gWbipZfAWsp1X
3X8Q2JB2UL64W7Nasr6tnOHEMKqKWpBmqUsAXRiXFI6h
XfAkYo3ICh3p0GpDHC03TehopBlfZSx4KvNtEAg=
172
Na tabela seguinte demonstramos as mesmas entradas, retornando o resultado em bytes, já que para efeito de
demonstração estes dados foram escritos em arquivos .TXT e codificados como arquivos (parâmetro CA =
criptografa arquivos).
Dado Chave Salt Resultado Tam
aaaaa.txt
(arquivo com “aaaaa”)
aaaaa
aaaaa
128
aaaaa.txt
(arquivo com “aaaaa”)
aaaaa
aaaaa
128
aaaaa.txt
(arquivo com “aaaaa”)
aaaaa
aaaaa
128
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 38 de 97
RESISTÊNCIA A ATAQUES
Nos tópicos a seguir vamos demonstrar a resistência do OBAKE a diversos ataques de criptoanálise em algoritmos
de blocos, à luz da tecnologia hoje disponível. Não nos cabe neste relatório explicar ou detalhar cada tipo de ataque,
já que todas as informações relacionadas estão amplamente disponíveis em livros e internet, mas apenas evidenciar
os critérios que OBAKE segue para enfrentar tais adversários.
1. ATAQUE POR REDUNDÂNCIA FONÉTICA
Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e
mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE. Vide comentário
no tópico “Aleatoriedade da Criptografia” na pg.37. Para detalhes, consulte referência [39]
2. ANÁLISE DE FREQUÊNCIA DAS LETRAS
Por garantir absoluta aleatoriedade entre bytes e entre operações – mesmo que usando o mesmo dado e
mesmas chaves – fica impossível conduzir, com sucesso, este ataque ao CYPHER-OBAKE.
Vide comentário no tópico “Aleatoriedade da Criptografia” na pg.37.
Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28.
3. ATAQUE POR HISTOGRAMA (N-GRAM)
Por manter alta entropia e garantir uma grande uniformidade no histograma resultado, podemos perceber
que este tipo de ataque é ineficaz contra CYPHER-OBAKE.
Vide detalhes sobre a análise de frequência do CYPHER-OBAKE no tópico “Análise de Frequência”, na pg.28.
Para mais detalhes, consulte a referência [39].
4. ANÁLISE DE AUTOCORRELAÇÃO
A análise de autocorrelação calcula a similitude entre duas sequências: o dado original e o dado original
deslocado linearmente numa faixa “t”. Esta análise sobre o plaintext (dado original) e sobre o ciphertext
(dado codificado) pode auxiliar na determinação do tamanho da chave-secreta, reduzindo de forma
dramática o esforço de descobri-la e consequentemente ter acesso à informação.
Para nosso teste codificamos um arquivo em formato TXT contendo apenas uma frase em modo ASCII,
conforme detalhado:
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 39 de 97
o Dado: arquivo em formato TXT com o seguinte conteúdo: “Este é um exemplo de texto para efeito
de autocorrelação com um bloco cifrado por OBAKE, utilizando como senha a palavra "obake" e como
SALT a palavra "bigblue". ”.
A seguir, efetuamos os gráficos de autocorrelação entre o plaintext e o ciphertext utilizando duas
metodologias:
o LAG = 1: comparação contra cada componente subsequente.
o 1 ≤ LAG ≤ 30: comparação com pulos de 1 a 30 na análise comparativa.
Obtivemos os seguintes resultados, de acordo com os dados demonstrados no Anexo II, tópico “Dados
usados na análise de Autocorrelação” na pg. 74:
LAG = 1: vemos que a autocorrelação do ciphertext é bastante reduzida e uniforma em comparação
com a autocorrelação do plaintext, evidenciando resistência a este ataque.
1 ≤ LAG ≤ 30: da mesma forma, vemos que os gráficos são bastante diferentes e a curva logarítmica
demonstra uma tendência assimétrica/diversa entre plaintext e ciphertext, corroborando o
resultado do gráfico anterior e reafirmando a resistência do algoritmo.
0
0,02
0,04
0,06
0,08
0,1
0,12
0,14
0,16
0,18
0,2
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Original Codificado
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 40 de 97
5. ANÁLISE DIFERENCIAL
A análise diferencial baseia-se no ataque por codificação de dois plaintext similares, utilizando as mesmas
chaves-secretas. Se uma pequena mudança no plaintext causar uma grande mudança no ciphertext, fica
evidenciado que o algoritmo é resistente a este tipo de ataque [40] [41].
Em nossa análise, utilizamos três (3) arquivos idênticos, mudando apenas um único byte em cada um deles
(vide Anexo II, “Dados usados na Análise Diferencial”, pg.85). Existem duas métricas para avaliar a
resistência do algoritmo:
o NPCR – Net Pixel Change Rate - mede a taxa de diferenciação entre caracteres na comparação de
dois textos codificados E1 e E2, onde 100% indica que ambos são completamente diferentes. Este
tipo de análise é focada na diferença entre bytes nas criptografias de arquivos “não-imagem” (JPG,
BMP, TIF, etc). Sua fórmula matemática é expressa como sendo:
-0,15
-0,1
-0,05
0
0,05
0,1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Original Codificado Logaritmo (Original) Logaritmo (Codificado)
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 41 de 97
Onde “L” é o tamanho do bloco analisado e
o UACI – Unified Average Changing Intensity - mede a amplitude das diferenças entre dois dados
codificados E1 e E2. Não existe um parâmetro máximo de diferenciação nesta fórmula, mas vemos
em diversas análises de diversos algoritmos sobre arquivos-imagem (JPG, BMP, TIF, etc.) que
percentuais de 35% demonstram altíssimo grau de diferenciação. Sua fórmula matemática é
expressa por:
Onde “M x N” é o quadrado do total de bytes do ciphertext e “T” é o espaço de 256 bytes possíveis,
nesta nossa análise. Por seu uma métrica de píxel RGB, podemos, por analogia, entender que a
análise será em nível de bit.
Assim, utilizando ambas as fórmulas e os dados apontados (vide Anexo II, “Dados usados na Análise
Diferencial”, pg.85 ), usando como chaves “cypher-obake” e “bigblue”, concluímos:
Análise Diferencial
Obake1 x Obake2 Obake1 x Obake3 Obake2 x Obake3
N.P.C.R. 100% 100% 100% U.A.C.I. 35,30% 33,20% 33,25%
Através desta tabela podemos concluir a resistência de OBAKE aos ataques por Análise Diferencial, já que
os percentuais NPCR situam-se na faixa máxima (100%) e os percentuais UACI (nível binário 0/1)
encontram-se nas faixas máximas verificadas em outras análises.
6. TESTE DE KASISKI
Este tipo de ataque a siglas poli-alfabéticas se apoia nas eventuais repetições de blocos cifrados para
descobrir o tamanho da chave. CYPHER-OBAKE é imune a este tipo de ataque, conforme descrito nos tópicos
“Ataque por Redundância Fonética” (pg.38), “Ataque por Histograma (n-Gram)” (pg.38) e no tópico “Índice
de Coincidência (I.O.C.)” abaixo. Para detalhes, consulte referências [42] [43]
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 42 de 97
7. TESTE DE FRIEDMAN
Vide comentário no tópico acima.
8. ÍNDICE DE COINCIDÊNCIA (I .O.C.)
O índice de coincidência permite descobrir o tamanho da chave em algoritmos poli-alfabéticos. Sabendo que
textos em português possuem índice de coincidência de 0.72723 [43], precisamos que a análise nos indique
este valor (ou o mais próximo) em qualquer dos blocos analisados.
Com o tamanho da chave descoberto (ou algo próximo a tal), pode-se atacar o bloco cifrado através do
“Índice de Coincidência Mútuo” (pg.42), comprometendo de forma eficaz o sigilo da informação.
Para efeito deste ataque, codificamos a frase “este é um algoritmo seguro”, usando como chave “aaaaa” e
como SALT o mesmo valor “aaaaa” (chaves de 5 caracteres = 40 bits). O resultado e os índices podem ser
visualizados no ANEXO II, seção “Dados usados na análise do Índice de Coincidência”, pg. 89.
Verificamos durante a análise que as duas únicas ocorrências mostram blocos, respectivamente, de 33 e 34
caracteres – ou em outras palavras, 264 e 272 bits.
Sabendo que de todas as possíveis chaves utilizadas no CYPHER-OBAKE, as menores possuem 24576 bits,
podemos afirmar que CYPHER-OBAKE está devidamente protegido contra ataques deste tipo ou
equivalentes.
Cálculo efetuado em: http://www.thonky.com/kryptos/ic-calculator/
9. ÍNDICE DE COINCIDÊNCIA MÚTUO
Para que este ataque seja conduzido é necessário que saibamos o comprimento da(s) chave(s) utilizada(s),
através de qualquer dos ataques anteriores e principalmente pelo ataque citado no ítem 8 (página 42), e já
que este approach não é bem sucedido contra CYPHER-OBAKE, podemos considerar que o algoritmo é
resistente ao ataque I.C.M.. Para mais detalhes, consulte a referência [44] .
10. ATAQUES ATIVOS
Para detalhes, consulte a referência [45]. Características que protegem o usuário contra este ataque:
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 43 de 97
A aleatoriedade providenciada a cada encriptação não permite que sejam localizados os blocos de
informação a serem substituídos (tópico Aleatoriedade da Criptografia pg. 37).
Todas as mensagens são padded até 64 bytes (512 bits), o que dificulta a identificação de blocos de
informação original.
A eventual maleabilidade [16] que algoritmos de bloco CBC/EBC/CFB/OFB em essência contém, pode ser
mitigada (ou mesmo eliminada) através de técnicas de autenticação do bloco cifrado. CYPHER-OBAKE
apesar de não autenticar seus blocos, opera com transposição/substituição de forma global, garantindo
assim sua não-maleabilidade por questões de perda da integridade nestas operações.
CYPHER-OBAKE é resistente a este tipo de ataque já que providencia excelente entropia, conforme
apontado e evidenciado na página 27. Portanto, existindo tal nível de entropia, garante-se a ausência de
redundância fonética que possa facilitar/permitir este tipo de ataque.
Entretanto, vamos analisar alguns ataques em detalhes para melhor exemplificação.
10.1. ATAQUE POR DICIONÁRIOS
Este tipo de ataque [46, p. 147] é na verdade definido de duas maneiras distintas, que vamos explorar
individualmente: “Técnica de Adivinhação das Chaves” e “Tabela de Correlação C x P”.
10.1.1. TÉCNICA DE ADIVINHAÇÃO DAS CHAVES
Este tipo de ataque busca “adivinhar” as chaves que foram utilizadas na entrada do usuário.
CYPHER-OBAKE utiliza chaves criadas randomicamente, com tamanho também aleatório, conforme já
demonstrado (entre 24576 e 32768 bits). Assim, de um universo de 256 possíveis bytes, o tamanho mínimo
será de 24576 ÷ 8 ou seja, 3072 bytes.
Seguindo este padrão, é lícito afirmar que a chave pode ser representada por:
𝐾 = ∏ 256𝑖
𝑛
𝑖=3072
Se considerarmos no entanto, um bloco de um único byte e que consuma apenas um único round do
algoritmo, ele estará exposto a 5 chaves de 512 bits e 1 chave de 64 bits. Portanto, a notação matemática
destas chaves é:
𝐾1 = ∏ 2𝑖 ⋃ 𝐾2 =
𝑛
𝑖=9
∏ 2𝑖
𝑛
𝑖=9
⋃ 𝐾3 = ∏ 2𝑖
𝑛
𝑖=9
⋃ 𝐾4 = ∏ 2𝑖
𝑛
𝑖=9
⋃ 𝐾5 = ∏ 2𝑖
𝑛
𝑖=9
⋃ 𝐾6 = ∏ 2𝑖
𝑛
𝑖=6
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 44 de 97
Nos dois casos, temos os seguintes totais:
2563072 = 1,29 × 107398 possibilidades (um número com 7398 zeros à direita).
29 × 29 × 29 × 29 × 29 × 26 = 245 × 26 = 2.251.799.813.685.248 possibilidades
A questão “tempo” também é fundamental. Supondo que a operação de entrada de chaves e execução leve
pelo menos 1ms, para se adivinhar a chave mínima serão necessários 9,87 x 107387 anos. Se utilizarmos 1000
computadores para este fim, serão necessários 9,87 x 107384 anos.
Se tentarmos atacar apenas o bloco codificado (uma informação menor que 512 bits), pressupondo ela foi
codificada com um único round (o que não ocorre), precisaríamos, seguindo a mesma notação de 1.000.000
de testes por segundo (1000 computadores com uma chave a cada 1ms), de aproximadamente 71.404 anos.
10.1.2. TABELA DE CORRELAÇÃO C X P
Este tipo de ataque [46, p. 147] estabelece uma exaustiva criptoanálise sobre pares de plaintext [P] e
ciphertext [C] computados e estocados, de forma a se estabelecer critérios de comparação com a informação
cifrada e interceptada.
Pelo fato de OBAKE trabalhar com um componente aleatório (a chave R), fica impossível que o atacante
estabeleça uma tabela válida, já que várias ocorrências de [P] usando as mesmas chaves irão gerar
resultados diferentes.
Além disso, pela quantidade de chaves utilizadas (6 no total), o tamanho de chaves a serem tentadas em
cada ocasião torna a tarefa virtualmente impossível. Sugerimos para maior detalhamento deste parágrafo
os cálculos efetuados no tópico “10.9 - Força Bruta”, nesta mesma seção.
10.2. CHOSEN PLAINTEXT ATTACK (CPA)
Este tipo de ataque [46] se baseia na escolha de diversos plaintexts conhecidos, codificando-os com a mesma
chave e comparando os resultados em busca de similaridades. Desta forma, por comparação com ciphertexts
anteriores, consegue-se um padrão de reconhecimento da chave utilizada.
Conforme demonstrado na tabela “Aleatoriedade da Criptografia” (pg.37), cada criptografia executada no
OBAKE gera um resultado completamente diferente e padded (expandido) para blocos de 64 bytes. Assim,
por uma questão de dedução lógica (e prática), fica impossível estabelecer parâmetros de comparação entre
os dados codificados.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 45 de 97
10.3. CHOSEN CIPHERTEXT ATTACK (CCA)
Este tipo de ataque [47] baseia-se na comparação de textos cifrados desconhecidos (ciphertexts) e seus
correspondentes plaintexts, de forma que o atacante pode estabelecer qual chave foi utilizada em cada um.
Este ataque normalmente é estabelecido como um side-attack, ou seja, o atacante se posiciona entre o
algoritmo de decodificação, conseguindo obter os cyphertexts e os plaintexts no momento da operação. Este
tipo de ataque foi o conduzido recentemente contra o protocolo SSL (Secure Socket Layer) [48], onde o(s)
atacante(s) conseguiram estabelecer um canal de espionagem no servidor, obtendo os cyphertext (entrada)
e plaintext (saída), conseguindo então estabelecer um algoritmo para descobrir a chave utilizada – mesmo
que outras e em outros servidores.
OBAKE possui diversos mecanismos que impedem que este ataque seja bem sucedido: a aleatoriedade de
uma das chaves (R); a chave (HP) que é o cálculo de 512-bits do bloco anterior plaintext de 64 bits; a chave
(IV) que é modificada a cada leitura de dados.
Assim, mesmo que o usuário codifique dados diferentes utilizando sempre as mesmas pré-chaves (k) e (s),
não há maneira concreta para que o atacante consiga estabelecer parâmetros confiáveis para efeito de
comparação e cálculo das chaves.
Devemos lembrar também que a quantidade total de chaves e o tamanho de cada uma (vide “Características
Técnicas”, pg.10) oferece um total de possibilidades equivalente a 27200 bits, ou em notação decimal, algo
como 262166 chaves possíveis - um número extremamente grande para condução deste tipo de ataque.
10.4. PADDING-ORACLE ATTACK (POA)
Este tipo de ataque [49] é mais comum em algoritmos simétricos de bloco (como OBAKE) e que operam em
modo CBC (o que não é o modo OBAKE). Neste ataque, o atacante procura preencher os bytes usados no
padding dos blocos com informação que possa confundir ou mesmo substituir informação existente no
bloco codificado.
OBAKE é resistente a este tipo de ataque uma vez que efetua “hash” do bloco plaintext (chave HP), evitando
inserções maliciosas (que vão impactar na decodificação final). Além disso, por efetuar Permutação (P) e
Substituição (P’) em cada round , impossibilita que a informação inserida, mesmo que correta do ponto de
vista da criptografia em si, seja compreendida e corretamente ordenada, tanto na codificação quanto na
decodificação da informação – e isso não considerando HP.
10.5. DATA TAMPERING (DTA)
Vide tópico acima.
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 46 de 97
10.6. KEY-RELATED ATTACK
Este tipo de ataque é feito por comparação binária de plaintext x ciphertext x Keys, onde o atacante pode
identificar padrões de repetição na chave. Citamos como exemplo o ataque deste tipo feito ao protocolo
WEP (WiFi – Wired Equivalent Privacy) onde os 24 bits da tabela IV são concatenados com a chave WEP e
replicados em todos os blocos de dados. Usando a teoria do “Birthday Attack”, fica evidente que os 24 bits
oferecem colisão a cada 4096 pacotes, permitindo ao atacante identificar a chave e tabela IV durante esta
colisão.
Para se evitar este tipo de ataque, é necessário que a repetição nunca ocorra – por exemplo, através da
utilização de números hash ao invés da chave em si em toda criptografia.
No caso do OBAKE, além de utilizarmos esta técnica na chave IV e chave R, esta última é gerada por
algoritmo randômico, independente das chaves alimentadas pelo usuário (K1 e K2). Desta forma, fica
comprovado que este tipo de ataque é ineficaz ao OBAKE.
10.7. BIRTHDAY ATTACK
Este tipo de ataque [46, p. 259] [50] baseia-se na probabilidade de colisões nos algoritmos “hash”. Desta
forma, mesmo que não saibamos os dados que originaram a “assinatura digital”, podemos atacar o algoritmo
utilizando outros dados ou ainda, em nosso caso, outras assinaturas digitais previamente gravadas em disco.
A questão fundamental no OBAKE é o número de chaves que são utilizadas na forma “hash”: três delas (K2,
HP e R) são finalizadas por algoritmo BLAKE [21] de 512 bits.
Sabemos que ataques de colisão a algoritmos “hash” de 512 bits devem prever um número “N” de geração
e uma estimativa (probabilidade) de achar uma colisão. Para uma estimativa de 75% de chances de achar
esta colisão, será necessário 1,9 x 1077 tentativas [50] – um número deveras enorme. E estamos afirmando
que isso pode ou não ser bem sucedido, afinal, a probabilidade de se achar uma colisão é matematicamente
de 75% de chance; ou 25% de taxa de insucesso. Se considerarmos uma chance de 100%, a totalidade do
algoritmo deve ser tentada (2512 = 1.34 x 10154), um número impraticável até mesmo para ataque de
dicionários de valores “hash”, afinal, estamos falando de 1.34 x 10142 terabytes de espaço!
Como OBAKE utiliza 3 chaves finalizadas no BLAKE [21] , este número deve ser multiplicado por tal espaço,
obtendo então, para 50% de chance de acertar uma colisão, algo como:
∑ 2512
2
𝑛
𝑖=3
≅ 3.47 ∙ 1077
Neste caso, estamos estimando um número aproximado de 3.4765 terabytes de espaço em disco – algo irreal
e inexistente para um ataque de dicionário de “hash values” – e isso com apenas 50% de chances de acerto.
Se ao invés disso utilizar-se processamento bruto (via clusters de processadores multi-core), podemos
estimar algo como segue, utilizando a GPU mais poderosa que se tem noticia (a ser lançada em 2016):
GPU Nvidia GTX TITAN Z = 5760 CUDA-cores
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 47 de 97
12 Gb DDR5
8 teraflops performance rate
USD 3,000.00 each
2000 Watts
Se considerarmos todo este poder de processamento para geração de “hash values”, teremos uma taxa de
8.000.000.000.000 números por segundo. Logo, nosso tempo total será:
휀 = (∑ 2512
2𝑛𝑖=3 ÷ 〖( 8 × 10〗12 )) segundos ≅ 1,37 ×1057 𝑎𝑛𝑜𝑠
Considerando ainda que podemos criar um cluster com 100 destas GPU’s (consumindo 200kW e com custo
total aproximado de USD 350,000), teremos ainda:
휀 = (∑ 2512
2𝑛𝑖=3 ÷ 〖( 800 × 10〗12 )) segundos ≅ 1,37 ×1055 𝑎𝑛𝑜𝑠
10.8. POODLE ATTACK
Este tipo de ataque descoberto por Bodo Möeller, Thai Duong e Krzysztof Kotowicz (todos do Google) em
Outubro de 2014 [29] baseia-se em dois fatos que vulnerabilizam algoritmos de blocos funcionando em
modo CBC: o tamanho fixo dos blocos e o número indexador da expansão (padding) existente.
Particularmente, o AES possui o indexado ‘15’ já que sendo de blocagem 16, sempre efetua padding de no
máximo 15 bytes.
Diferente da técnica “Padding-Oracle Attack (POA)” (pg.45), o objetivo não é inserir blocos falsos de
informação mas efetivamente decodificar a informação byte-a-byte (o que é conseguido, vide ataque ao
SSLv3).
OBAKE é invulnerável a este tipo de ataque pois:
o Não utiliza modo CBC clássico, mas Propagated-CBC (PCBC) + Counter (CTR);
o Seu padding não embute números indexadores que podem enganar o algoritmo;
o Uma das chaves é o “hash” do bloco plaintext anterior, impedindo a técnica citada;
o A técnica citada para decodificar blocos “n” versus “n-1” não é aplicável ao OBAKE.
10.9. FORÇA BRUTA
Este tipo de ataque [46, p. 114] [50] baseia-se no teste exaustivo de todas as chaves possíveis. Para efeito
de comparação em poder de processamento, vamos utilizar o seguinte hardware que emula quase que 30x
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 48 de 97
o “Google Brain” (datacenter do Google com 1000 servidores, perfazendo um total de 16.000 núcleos e
consumindo 600kW):
GPU Nvidia GTX TITAN Z (lançamento em 2016):
5760 CUDA-cores
12 Gb DDR5
8 teraflops (8 quatrilhões de operações de ponto flutuante/seg.)
USD 3,000.00 each
2000 Watts
Um array de 100 destas placas, irá gerar possibilidades concretas de ataque, efetivamente gerando 800
teraflops de processamento com um consumo de apenas 200kW. Este poder de processamento (custando
aproximadamente USD 300,000.00) é extremamente viável para qualquer grande empresa ou mesmo
agências de espionagem de outros países – e o consumo total quebra o paradigma de “custo energético por
ataque”.
Conforme apontado no item “Características Técnicas” (pg.10), OBAKE possui a seguinte configuração de
chaves:
Chave Tamanho Original
(bits)
Tamanho por Round*
(bits)
K1 2048 512
K2 2048 512
IV 2048 512
R 512 512
HP 512 512
W 64 64
Não vamos considerar o tamanho “por round” das chaves, mas seu tamanho total, já que a cada rounds novas
porções (ou novas chaves de 512 bits) são utilizadas. A eventual repetição das chaves (em blocos superiores
a 2048 bits) é irrelevante. Detalhes do procedimento podem ser vistos no tópico “Demonstração dos
Rounds”, pg.12.
As chaves oriundas de cálculos “hash” (K2, HP e R) já foram analisadas no tópico 10.7, mas para efeito desta
análise é necessário que sejam considerados. Para não repetirmos os mesmos esclarecimentos, vamos
apenas apontar o total de possibilidades encontradas nestas três chaves, estabelecendo uma chance de 50%
em colisão (acertar a chave ou outro número que gere o mesmo “hash”):
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 49 de 97
∑ 2512
2
𝑛
𝑖=3
≅ 𝟑, 𝟒𝟕𝟕𝟕
Não estamos neste caso estimando o ataque em chaves normais de 512-bits (que seria até mesmo um
número muito maior), mas concentrando o ataque nas colisões que estão estabelecidas em qualquer
algoritmo “hash”, sendo realistas e até mesmo conservadores no espaço de 50% de chance.
Para as chaves K1, IV e W, trabalhamos com o total de possibilidades [46, p. 363], já que estas chaves não
podem ser consideradas como “resultado hash” pela própria metodologia empregada em suas construções.
Da mesma forma, precisamos considerar nesta análise as permutações estabelecidas no algoritmo,
trabalhando com blocos de 512-bits como conjunto “𝛼” e chaves de 512-bits como conjunto “𝛽”.
As duas chaves de 2048-bits (K1 e IV) podem ser expressas em sua totalidade como sendo:
휀 = 22048 ≅ 3,23616
logo
𝑇휀 = 2 (3,23616) ≅ 𝟔, 𝟒𝟔𝟔𝟏𝟔 combinações
Seguindo o mesmo conceito, a chave W por ser de 64 bits possui:
264 = 18.446.744.073.709.551.616 𝑝𝑜𝑠𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑𝑒𝑠
ou
𝟏, 𝟖𝟒𝟏𝟗
Apesar das permutações P e P’ não serem “chaves” clássicas, agregam um fator de aleatoriedade que não
pode ser subestimado, já que providenciam “substituição” e “transposição” em blocos de 512-bits e tendo
chaves reais de 512-bits como ordenadoras do conjunto. Para detalhes, consulte “Demonstração dos Rounds”
(pg.12).
Apesar de falarmos em Permutação, não podemos considerar como Permutação Clássica (e suas variantes)
[51], nem Arranjo e nem Combinação, já que todos os elementos devem estar presentes em todas as
combinações (e não agrupados ou arranjados em grupos) – logo, o cálculo fatorial não se aplica, já que este
modelo subtrai cada componente que aparece em determinada combinação.
Além disso, a permutação P’ rearranja os bits criando um novo conjunto de bytes (uma Substituição clássica).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 50 de 97
Utilizamos portanto, o mesmo cálculo que usamos para descobrir o total de possibilidades de uma chave-
secreta, uma vez que quaisquer componentes podem ou não aparecer em qualquer ordem do produto de
tais permutações (principalmente P’ ).
𝜺 = 𝑪𝒏 − 𝒏 onde 𝐶 é o conjunto máximo e 𝑛 é o tamanho máximo
Utilizando pois esta fórmula em qualquer das permutações P ou P’, temos:
Permutação P (bytes ordenados pelos bits de K1)=
𝟐𝟓𝟔𝟔𝟒 − 𝟔𝟒 ≅ 𝟏, 𝟑𝟒 ×𝟏𝟎𝟏𝟓𝟒 combinações
Permutação P’ (bits ordenados pelos bits de K2)=
𝟐𝟓𝟏𝟐 − 𝟓𝟏𝟐 ≅ 𝟏, 𝟑𝟒 ×𝟏𝟎𝟏𝟓𝟒 combinações
Em resumo, temos nestas operações:
𝟐 × (𝟏, 𝟑𝟒 × 𝟏𝟎𝟏𝟓𝟒) ≅ 𝟐, 𝟔𝟖𝟏𝟓𝟒 combinações
Considerando todos estes fatores como sendo possibilidades a serem testadas num ataque por força-bruta,
onde todas as chaves e todas as possibilidades deverão ser testadas umas contra as outras, podemos
calcular o potencial do algoritmo contra ataques como sendo:
𝛼 = 3,4777
𝛽 = 6,46616
𝛾 = 1,8419
𝛿 = 2,68154
𝑅𝑒𝑠𝑖𝑠𝑡ê𝑛𝑐𝑖𝑎 = 𝑹 = (𝜶×𝜷×𝜸×𝜹)
𝑹 = 𝟒, 𝟕𝟎𝟖𝟔𝟏𝟏
Lembramos que o resultado é a multiplicação de todos os fatores aleatórios pela mesma base, o que não
está refletido individualmente (cada valor possui sua própria base).
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 51 de 97
ANEXO I – ANÁLISE DE FREQUÊNCIA E ENTROPIA - RESULTADOS
123.XLS
Figura 3 - 123.xls
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 52 de 97
123.XLS.AES
Figura 4 - 123.xls.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 53 de 97
123.XLS.OBK
Figura 5 - 123.xls.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 54 de 97
ABC.DOC
Figura 6 - ABC.doc
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 55 de 97
ABC.DOC.AES
Figura 7 - ABC.doc.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 56 de 97
ABC.DOC.OBK
Figura 8 - Abc.doc.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 57 de 97
DIARIO.TXT
Figura 9 - Diario.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 58 de 97
DIARIO.TXT.AES
Figura 10 - Diario.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 59 de 97
DIARIO.TXT.OBK
Figura 11 - Diario.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 60 de 97
CONST.TXT
Figura 12 - Const.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 61 de 97
CONST.TXT.AES
Figura 13 - Const.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 62 de 97
CONST.TXT.OBK
Figura 14 - Const.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 63 de 97
EVAN.TXT
Figura 15 - Evan.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 64 de 97
EVAN.TXT.AES
Figura 16 - Evan.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 65 de 97
EVAN.TXT.OBK
Figura 17 - Evan.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 66 de 97
SIBVERDE.TXT
Figura 18 - SIBVerde.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 67 de 97
SIBVERDE.TXT.AES
Figura 19 - SIBVerde.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 68 de 97
SIBVERDE.TXT.OBK
Figura 20 - SIBVerde.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 69 de 97
CDB.TXT
Figura 21 - CDB.txt
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 70 de 97
CDB.TXT.AES
Figura 22 - CDB.txt.AES
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 71 de 97
CDB.TXT.OBK
Figura 23 - CDB.txt.OBK
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 72 de 97
DICIONÁRIO PORTUGUÊS/BRASIL (261.715 VERBETES)
Figura 24 - Dicionário Pt/Br 261.715 verbetes
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 73 de 97
DICIONÁRIO PORTUGUÊS GENÉRICO (995.774 VERBETES)
Figura 25 - Dicionário Pt/Pt - 995.774 verbetes
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 74 de 97
ANEXO II – TABELAS DE DADOS
DADOS USADOS NA ANÁLISE DE AUTOCORRELAÇÃO
AMOSTRAGEM
Dado Original (plaintext) Dado Codificado (ciphertext)
Hexadecimal Decimal Hexadecimal Decimal
45
73
74
65
20
E9
20
75
6D
20
65
78
65
6D
70
6C
6F
20
64
65
20
74
65
78
74
6F
20
70
61
69
115
116
101
32
233
32
117
109
32
101
120
101
109
112
108
111
32
100
101
32
116
101
120
116
111
32
112
97
37
B7
BF
A4
0A
9D
29
30
C9
A2
BD
81
98
D0
76
A8
DD
1A
80
3B
3E
15
13
41
63
D3
FF
4B
82
55
183
191
164
10
157
41
48
201
162
189
129
152
208
118
168
221
26
128
59
62
21
19
65
99
211
255
75
130
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 75 de 97
Dado Original (plaintext) Dado Codificado (ciphertext)
72
61
20
65
66
65
69
74
6F
20
64
65
20
61
75
74
6F
63
6F
72
72
65
6C
61
E7
E3
6F
20
63
6F
6D
20
75
6D
114
97
32
101
102
101
105
116
111
32
100
101
32
97
117
116
111
99
111
114
114
101
108
97
231
227
111
32
99
111
109
32
117
109
83
B1
3F
CF
43
08
5F
52
48
82
A6
0F
17
46
1C
8A
DE
E8
D4
B4
CD
34
5C
9E
4B
CD
BF
25
F9
2C
9C
9E
6D
FA
131
177
63
207
67
8
95
82
72
130
166
15
23
70
28
138
222
232
212
180
205
52
92
158
75
205
191
37
249
44
156
158
109
250
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 76 de 97
Dado Original (plaintext) Dado Codificado (ciphertext)
20
62
6C
6f
63
6F
20
63
69
66
72
61
64
6F
20
70
6F
72
20
4F
42
41
4B
45
2C
20
75
74
69
6C
69
7A
61
6E
32
98
108
111
99
111
32
99
105
102
114
97
100
111
32
112
111
114
32
79
66
65
75
69
44
32
117
116
105
108
105
122
97
110
C3
1D
0B
DF
22
A5
95
F8
BD
36
57
B3
5D
BE
16
79
D6
93
E3
76
FB
78
60
98
0F
0A
5A
0C
13
12
BD
25
A7
B9
195
29
11
223
34
165
149
248
189
54
87
179
93
190
22
121
214
147
227
118
251
120
96
152
15
10
90
12
19
18
189
37
167
185
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 77 de 97
Dado Original (plaintext) Dado Codificado (ciphertext)
64
6F
20
63
6F
6D
6F
20
73
65
6E
68
61
20
61
20
70
61
6C
61
76
72
61
20
22
6F
62
61
6B
65
22
20
65
20
100
111
32
99
111
109
111
32
115
101
110
104
97
32
97
32
112
97
108
97
118
114
97
32
34
111
98
97
107
101
34
32
101
32
AA
6A
F0
73
F9
1E
32
9B
B9
A7
C1
A8
2C
5C
9E
88
81
74
C9
16
43
A7
CC
3D
6B
B5
BA
63
ED
BF
59
F7
3C
EA
170
106
240
115
249
30
50
155
185
167
193
168
44
92
158
136
129
116
201
22
67
167
204
61
107
181
186
99
237
191
89
247
60
234
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 78 de 97
Dado Original (plaintext) Dado Codificado (ciphertext)
63
6F
6D
6F
20
53
41
4C
54
20
61
20
70
61
6C
61
76
72
61
20
22
62
69
67
62
6C
75
65
22
2E
99
111
109
111
32
83
65
76
84
32
97
32
112
97
108
97
118
114
97
32
34
98
105
103
98
108
117
101
34
46
94
3A
29
35
B6
5B
7C
4E
5F
03
21
94
ED
40
A5
36
AF
C1
C6
92
42
F2
8B
B1
40
8E
92
41
0F
D4
8D
71
42
DB
148
58
41
53
182
91
124
78
95
3
33
148
237
64
165
54
175
193
198
146
66
242
139
177
64
142
146
65
15
212
141
113
66
219
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 79 de 97
Dado Original (plaintext) Dado Codificado (ciphertext)
5E
2F
84
9B
88
EC
51
54
D0
C1
B5
2B
90
BB
44
1A
00
46
5A
BC
24
61
9D
19
37
31
5A
68
CC
E3
6D
BB
1D
FF
94
47
132
155
136
236
81
84
208
193
181
43
144
187
68
26
0
70
90
188
36
97
157
25
55
49
90
104
204
227
109
187
29
255
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 80 de 97
Dado Original (plaintext) Dado Codificado (ciphertext)
F3
CC
E5
EA
D0
53
9C
F8
5E
0B
BC
24
16
F5
CB
CE
E5
DB
3B
EF
BB
26
3B
62
FF
88
CA
0E
95
AD
96
6E
9D
7A
243
204
229
234
208
83
156
248
94
11
188
36
22
245
203
206
229
219
59
239
187
38
59
98
255
136
202
14
149
173
150
110
157
122
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 81 de 97
Dado Original (plaintext) Dado Codificado (ciphertext)
8C
5F
0B
9A
27
B1
C4
A0
14
9E
0F
1E
62
7F
B0
4D
1B
E6
D3
50
17
44
DA
140
95
11
154
39
177
196
160
20
158
15
30
98
127
176
77
27
230
211
80
23
68
218
TABELA COM LAG ENTRE 1 E 30 - PLAINTEXT
Lag Autocorrelação Upper-Critical Value Lower-Critical Value
1
0,03469
0,157622
-0,15762
2
-0,01208
0,157622
-0,15762
3
-0,01781
0,157622
-0,15762
4
-0,03266
0,157622
-0,15762
5
-0,00223
0,157622
-0,15762
6
-0,01929
0,157622
-0,15762
7
1,22E-05
0,157622
-0,15762
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 82 de 97
8
0,072999
0,157622
-0,15762
9
0,050524
0,157622
-0,15762
10
0,012909
0,157622
-0,15762
11
0,117186
0,157622
-0,15762
12
-0,07937
0,157622
-0,15762
13
-0,04263
0,157622
-0,15762
14
0,052083
0,157622
-0,15762
15
-0,09857
0,157622
-0,15762
16
-0,04605
0,157622
-0,15762
17
0,034777
0,157622
-0,15762
18
0,075779
0,157622
-0,15762
19
0,002353
0,157622
-0,15762
20
-0,00563
0,157622
-0,15762
21
0,047974
0,157622
-0,15762
22
0,106693
0,157622
-0,15762
23
-0,03474
0,157622
-0,15762
24
0,033569
0,157622
-0,15762
25
0,104927
0,157622
-0,15762
26
-0,04572
0,157622
-0,15762
27
-0,09575
0,157622
-0,15762
28
-0,05213
0,157622
-0,15762
29
0,036972
0,157622
-0,15762
30 0,030439 0,157622 -0,15762
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 83 de 97
TABELA COM LAG ENTRE 1 E 30 – CIPHERTEXT
Lag Autocorrelação Upper-Critical Value Lower-Critical Value
1
0,074116
0,125
-0,125
2
0,023922
0,125
-0,125
3
0,058153
0,125
-0,125
4
0,019128
0,125
-0,125
5
-0,04531
0,125
-0,125
6
-0,04571
0,125
-0,125
7
0,000401
0,125
-0,125
8
-0,05231
0,125
-0,125
9
-0,05736
0,125
-0,125
10
-0,04006
0,125
-0,125
11
-0,08838
0,125
-0,125
12
-0,07857
0,125
-0,125
13
0,050174
0,125
-0,125
14
-0,01482
0,125
-0,125
15
-0,00871
0,125
-0,125
16
-0,02957
0,125
-0,125
17
0,067053
0,125
-0,125
18
-0,04467
0,125
-0,125
19
-0,03188
0,125
-0,125
20
-0,03126
0,125
-0,125
21
-0,03954
0,125
-0,125
22
0,081715
0,125
-0,125
23
0,037445
0,125
-0,125
24
0,064944
0,125
-0,125
25
0,016926
0,125
-0,125
26
-0,03176
0,125
-0,125
27
0,022559
0,125
-0,125
28
-0,14593
0,125
-0,125
29
0,018618
0,125
-0,125
30 0,006164 0,125 -0,125
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 84 de 97
TABELA COM LAG =1 (FÓRMULA EXCEL CORRELAÇÃO) – CONSOLIDADA
Plain
Cipher
1
0,034881
0,074511
2
0,037578
0,077751
3
0,034989
0,075272
4
0,033956
0,073634
5
0,036926
0,077382
6
0,083823
0,080459
7
0,135892
0,082706
8
0,14611
0,077858
9
0,14397
0,082707
10
0,15147
0,080953
11
0,156322
0,079443
12
0,15522
0,079477
13
0,154037
0,079455
14
0,153249
0,078084
15
0,151454
0,078851
16
0,149722
0,079178
17
0,14805
0,076414
18
0,156677
0,084551
19
0,161503
0,084993
20
0,161079
0,085241
21
0,166276
0,082028
22
0,177386
0,076994
23
0,176308
0,068328
24
0,175134
0,063151
25
0,171488
0,061755
26
0,168924
0,063927
27
0,178344
0,055785
28
0,188483
0,061855
29
0,187966
0,062019
30
0,187462
0,062013
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 85 de 97
DADOS USADOS NA ANÁLISE DIFERENCIAL
ARQUIVOS ORIGINAIS E RESPECTIVOS CODIFICADOS
Original1 Original2 Original3
Obake1 Obake2 Obake3
Hexa Dec Hexa Dec Hexa Dec
Hexa Dec Hexa Dec Hexa Dec
61 97 61 97 61 97
86 134 B6 182 25 37
62 98 62 98 61 97
DA 218 0A 10 29 41
63 99 63 99 63 99
B5 181 17 23 7C 124
64 100 64 100 64 100
1A 26 C1 193 D7 215
65 101 65 101 65 101
22 34 CB 203 0B 11
66 102 66 102 66 102
90 144 7D 125 FA 250
67 103 67 103 67 103
EE 238 EA 234 7C 124
68 104 68 104 68 104
70 112 81 129 89 137
69 105 69 105 69 105
5D 93 68 104 2D 45
6A 106 6A 106 6A 106
DF 223 9A 154 59 89
6B 107 6B 107 6B 107
98 152 57 87 E4 228
6C 108 6C 108 6C 108
4D 77 0C 12 96 150
6D 109 6D 109 6D 109
D8 216 ED 237 84 132
6E 110 6E 110 6E 110
77 119 5E 94 2F 47
6F 111 6F 111 6F 111
EF 239 7B 123 4E 78
70 112 70 112 70 112
EA 234 49 73 EC 236
71 113 71 113 71 113
8C 140 CF 207 7B 123
72 114 72 114 72 114
07 7 01 1 5E 94
73 115 73 115 73 115
50 80 A4 164 88 136
74 116 74 116 74 116
AE 174 33 51 DF 223
75 117 75 117 75 117
A3 163 C3 195 A7 167
76 118 76 118 76 118
2A 42 B5 181 65 101
77 119 77 119 77 119
C5 197 6E 110 20 32
78 120 78 120 78 120
5E 94 79 121 7E 126
79 121 79 121 79 121
3D 61 C1 193 9F 159
7A 122 7A 122 7A 122
76 118 D4 212 2A 42
30 48 30 48 30 48
82 130 80 128 ED 237
31 49 31 49 31 49
33 51 16 22 D1 209
32 50 32 50 32 50
77 119 A4 164 CA 202
33 51 33 51 33 51
E9 233 00 0 A5 165
34 52 34 52 34 52
58 88 EF 239 C3 195
35 53 35 53 35 53
02 2 F0 240 40 64
36 54 36 54 36 54
F9 249 7F 127 D4 212
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 86 de 97
Original1 Original2 Original3
Obake1 Obake2 Obake3
37 55 37 55 37 55
63 99 33 51 77 119
38 56 38 56 38 56
8D 141 A6 166 16 22
39 57 38 56 39 57
FB 251 2C 44 3D 61
0D 13 0D 13 0D 13
9E 158 12 18 D6 214
0A 10 0A 10 0A 10
5A 90 26 38 D9 217
B5 181 44 68 8C 140
AB 171 2E 46 2D 45
27 39 39 57 FE 254
97 151 AB 171 40 64
4B 75 91 145 A0 160
62 98 85 133 9A 154
BF 191 22 34 32 50
C7 199 B1 177 AD 173
39 57 35 53 53 83
1C 28 BB 187 28 40
A1 161 58 88 6E 110
C4 196 A4 164 DF 223
9B 155 90 144 FD 253
B9 185 89 137 2D 45
DF 223 3B 59 DB 219
96 150 77 119 CF 207
D0 208 49 73 D9 217
4A 74 58 88 AB 171
21 33 9C 156 6C 108
2F 47 FA 250 D6 214
EE 238 20 32 AD 173
46 70 D7 215 91 145
B5 181 AE 174 83 131
B9 185 87 135 F6 246
D1 209 76 118 92 146
7C 124 09 9 8F 143
1E 30 2E 46 7D 125
E6 230 36 54 15 21
00 0 A2 162 C9 201
58 88 83 131 95 149
9F 159 76 118 B6 182
18 24 F5 245 72 114
0D 13 09 9 9F 159
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 87 de 97
Original1 Original2 Original3
Obake1 Obake2 Obake3
20 32 D1 209 D9 217
F2 242 C7 199 82 130
AE 174 EB 235 28 40
F7 247 38 56 8B 139
93 147 D2 210 48 72
E6 230 D3 211 BA 186
FB 251 D2 210 A3 163
F2 242 66 102 53 83
6C 108 CF 207 6A 106
BE 190 FD 253 49 73
FA 250 FC 252 A3 163
76 118 82 130 AE 174
6A 106 F7 247 1B 27
AD 173 CD 205 A9 169
DD 221 42 66 92 146
FE 254 55 85 1B 27
99 153 BE 190 B9 185
EC 236 10 16 4E 78
7F 127 DD 221 23 35
65 101 67 103 0A 10
67 103 42 66 85 133
7D 125 AE 174 C0 192
67 103 8E 142 2B 43
6E 110 D9 217 F5 245
C8 200 3A 58 8A 138
2B 43 AD 173 06 6
CE 206 9E 158 DA 218
1F 31 34 52 84 132
CA 202 1D 29 0C 12
5B 91 D7 215 13 19
C9 201 35 53 4A 74
CE 206 3F 63 F7 247
2F 47 AA 170 A9 169
A1 161 BF 191 78 120
7F 127 43 67 A8 168
2D 45 F7 247 C6 198
67 103 80 128 9F 159
2B 43 B6 182 A6 166
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 88 de 97
Original1 Original2 Original3
Obake1 Obake2 Obake3
D1 209 A7 167 BB 187
62 98 6E 110 08 8
CF 207 68 104 FB 251
FB 251 02 2 34 52
C2 194 A2 162 D9 217
1C 28 17 23 7A 122
B0 176 80 128 24 36
20 32 C4 196 24 36
F8 248 19 25 A1 161
D5 213 4C 76 DC 220
A5 165 B7 183 44 68
FB 251 46 70 B6 182
F7 247 22 34 0E 14
97 151 59 89 D4 212
D8 216 49 73 0F 15
5E 94 45 69 68 104
DF 223 E1 225 90 144
C8 200 6F 111 8B 139
96 150 E3 227 65 101
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 89 de 97
DADOS USADOS NA ANÁLISE DO ÍNDICE DE COINCIDÊNCIA
Dado sob Análise I.O.C. BMTldc7F9230oeIS66XP 0.495238
BMTldc7F9230oeIS66XPL 0.433333
BMTldc7F9230oeIS66XPLy 0.433333
BMTldc7F9230oeIS66XPLyO 0.433333
BMTldc7F9230oeIS66XPLyOQ 0.382352
BMTldc7F9230oeIS66XPLyOQP 0.339869
BMTldc7F9230oeIS66XPLyOQPK 0.456140
BMTldc7F9230oeIS66XPLyOQPKf 0.547368
BMTldc7F9230oeIS66XPLyOQPKfs 0.619047
BMTldc7F9230oeIS66XPLyOQPKfsH 0.562770
BMTldc7F9230oeIS66XPLyOQPKfsHx 0.616600
BMTldc7F9230oeIS66XPLyOQPKfsHxe 0.659420
BMTldc7F9230oeIS66XPLyOQPKfsHxeh 0.693333
BMTldc7F9230oeIS66XPLyOQPKfsHxehY 0.720000 BMTldc7F9230oeIS66XPLyOQPKfsHxehYq 0.740740
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqS 0.825396
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSq 0.896551
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqB 0.896551
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBq 1.006451
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqw 0.943548
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz 0.886363
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz1 0.886363
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16 0.886363
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16x 0.926916
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xM 0.917647
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe 0.949206
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+ 0.949206
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+x 1.015015
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xe 1.072546
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeN 1.017543
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN 1.000000
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/ 1.000000
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8 1.000000
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8j 0.951219
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jF 0.966318
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh 0.978959
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6 0.978959
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6i 0.961945
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iS 0.997979
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSV 0.954589
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVs 1.010175
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVso 1.014184
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoa 0.972789
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaY 0.976326
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb 0.978823
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6 0.978823
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6p 0.980392
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pd 0.962264
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdS 1.017470
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZ 0.997979
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZo 1.012987
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi 1.010025
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6 1.010025
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L 1.006654
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3 1.006654
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3w 0.987726
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb 0.998870
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3 0.998870
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3z 0.994535
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zE 1.017451
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEA 0.998463
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEAB 1.018849
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABg 0.987500
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb 1.018181
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+ 1.018181
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 90 de 97
Dado sob Análise I.O.C. BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I 1.023066
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ 1.023066
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
F
1.027216
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJ
1.008525
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJe
1.033540
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG
1.014889
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9
1.014889
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9n
1.007042
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9ni
1.019025
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9nie
1.049241
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9nied
1.040000
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedO
1.049122
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOv
1.030758
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvq
1.038961
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJ
1.029535
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJD
1.028481
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDn
1.027160
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnI
1.041252
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIe
1.069644
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeY
1.066551
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYq
1.077871
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqC
1.059917
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCu
1.035551
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug
1.025600
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+
1.025600
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2
1.025600
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2q
1.042390
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qa
1.032209
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qat
1.015873
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qati
1.031055
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQ
1.051425
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQ
1.076641
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp
1.071444
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4
1.071444
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4v
1.060526
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vl
1.055412
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlb
1.066694
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbX
1.066584
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXh
1.061010
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 91 de 97
Dado sob Análise I.O.C. BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhf
1.060594
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfW
1.049893
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWz
1.044355
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzr
1.024271
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrr
1.009523
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrl
1.009164
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlw
1.004055
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwV
0.998961
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVm
0.989466
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmz
0.988824
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ
0.992301
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9
0.992301
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9s
0.999678
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX
1.002528
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+
1.002528
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+k
0.988976
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+ki
0.999542
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiA
0.994002
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAU
0.980842
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ
0.998116
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/
0.998116
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N
0.996154
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N2
0.996154
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23
0.996154
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P
0.994117
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7
0.994117
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7r
0.984848
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rN
0.986316
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi
0.998000
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1
0.998000
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1K
0.988722
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kx
0.993032
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxi
1.006984
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxik
1.000874
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk
0.998031
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6
0.998031
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M
0.992005
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3
0.992005
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+ 1.007751
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 92 de 97
Dado sob Análise I.O.C. FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3q
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qr
1.001526
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrx
1.007402
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg
1.001139
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5
1.001139
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5C
0.992032
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb
0.997457
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+
0.997457
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+J
0.991285
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk
0.990768
BMTldc7F9230oeIS66XPLyOQPKfsHxehYqSqBqwz16xMe+xeNN/8jFh6iSVsoaYb6pdSZoi6L3wb3zEABgb+I+
FJeG9niedOvqJDnIeYqCug+2qatiQQp4vlbXhfWzrrlwVmzZ9sX+kiAUQ/N23P7rNi1Kxikk6M3qrxg5Cb+Jk=
0.990768
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 93 de 97
BIBLIOGRAFIA
[1] Wikipedia, "Block Cipher Explanation," Wikipedia, [Online]. Available:
http://en.wikipedia.org/wiki/Block_cipher. [Accessed 30 outubro 2014].
[2] Birmingham University, "Symmetric Keys," [Online]. Available:
http://www.cs.bham.ac.uk/~mdr/teaching/modules/security/lectures/symmetric-key.html.
[Accessed 30 outubro 2014].
[3] Wikipedia, "Nonlinear Systems," Wikipedia, [Online]. Available:
http://en.wikipedia.org/wiki/Nonlinear_system. [Accessed 30 outubro 2014].
[4] INTEL Corporation, "INTEL Data Protection Technology with AES-NI and Secure Key," INTEL Co.,
[Online]. Available: http://www.intel.com.br/content/www/br/pt/architecture-and-
technology/advanced-encryption-standard--aes-/data-protection-aes-general-technology.html.
[Accessed 30 outubro 2014].
[5] B. Schneier, "Another AES Attack," julho 2009. [Online]. Available:
https://www.schneier.com/blog/archives/2009/07/another_new_aes.html. [Accessed 30
outubro 2014].
[6] A. B. e. D. Khovratovich, "Related-key Cryptanalysis of the Full AES-192 and AES-256," 05
dezembro 2009. [Online]. Available: http://eprint.iacr.org/2009/317. [Accessed 30 outubro
2014].
[7] A. B. O. D. N. K. e. D. K. Adi Shamir, "Key Recovery Attacks of Practical Complexity on AES Variants
with Up to 10 Rounds," 19 agosto 2009. [Online]. Available: http://eprint.iacr.org/2009/374.
[Accessed 30 outubro 2014].
[8] Belgian Katholieke Universiteit Leuven, "AES proved vulnerable by Microsoft researchers,"
novembro 08 2011. [Online]. Available:
http://www.computerworld.com/article/2510510/security0/aes-proved-vulnerable-by-
microsoft-researchers.html. [Accessed 30 outubro 2014].
[9] NIST, "NIST - National Institute of Standards and Technology," [Online]. Available:
http://www.nist.gov/. [Accessed 30 outubro 2014].
[10] F. Velloso, "Snowden revela mais detalhes sobre o vazamento da NSA," Organizações Globo, 29
maio 2014. [Online]. Available: http://www.tecmundo.com.br/governo/56275-entrevista-
snowden-revela-detalhes-vazamento-nsa.htm. [Accessed 30 outubro 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 94 de 97
[11] The Washington Post, "NSA Secrets," The Washington Post, [Online]. Available:
http://www.washingtonpost.com/nsa-secrets/. [Accessed 30 outubro 2014].
[12] Editora Sextante, "Sem Lugar para Se Esconder," Editora Sextante, 2013. [Online]. Available:
http://www.esextante.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=8828&sid=2.
[Accessed 30 outubro 2014].
[13] Wikipedia, "Cryptanalysis," Wikipedia, 18 10 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Cryptanalysis. [Accessed 30 10 2014].
[14] G. E.Moore, "How Overall Processing Power for Computers will Double Every Two Years,"
Mooreslaw.org, [Online]. Available: http://www.mooreslaw.org/. [Accessed 30 10 2014].
[15] Wikipedia, "Block Cipher Mode of Operation," Wikipedia, 25 Out 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Block_cipher_mode_of_operation. [Accessed 27 Nov 2014].
[16] P. Rogaway, "Evaluation of Some Blockcipher Modes of Operation," UC DAVIS, 10 Fev 2011.
[Online]. Available: http://www.cs.ucdavis.edu/~rogaway/papers/modes.pdf. [Accessed 30 Nov
2014].
[17] Y. Tumro, GFLEX, Rio de Janeiro, 2012.
[18] F. Mirza, "Block Ciphers and Cryptanalysis," Dept of Mathematics of Royal Holloway University of
London, London.
[19] RSA Labs, "What is an Iterated Block Cipher," EMC, [Online]. Available:
http://www.emc.com/emc-plus/rsa-labs/standards-initiatives/what-is-an-iterated-block-
cipher.htm. [Accessed 06 Dez 2014].
[20] NIST - National Institute of Standards and Technology, "Batteries of Statistical Tests for Random
Numbers Generators," NIST, 16 Julho 2014. [Online]. Available:
http://csrc.nist.gov/groups/ST/toolkit/rng/batteries_stats_test.html. [Accessed 27 Nov 2014].
[21] S. N. Jean-Philippe Aumasson, "BLAKE2," 2012. [Online]. Available: https://blake2.net/. [Accessed
30 outubro 2014].
[22] Wikipedia, "SHA-3 - Keccak," Wikipedia, 27 outubro 2014. [Online]. Available:
http://en.wikipedia.org/wiki/SHA-3. [Accessed 30 outubro 2014].
[23] Wikipedia, "Feistel Cipher," Wikipedia, 06 setembro 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Feistel_cipher. [Accessed 30 outubro 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 95 de 97
[24] Wikipedia, "Elliptic Curves," Wikipedia, 11 outubro 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Elliptic_curve. [Accessed 30 outubro 2014].
[25] Wikipedia, "Brute Force Attack," Wikipedia, 1 agosto 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Brute-force_attack. [Accessed 30 outubro 2014].
[26] B. Schneier, "Will Keccak = SHA3?," 1 outubro 2013. [Online]. Available:
https://www.schneier.com/blog/archives/2013/10/will_keccak_sha-3.html. [Accessed 30 10
2014].
[27] ENISA - European Union Agency for Network and Info Security, "Algorithms Key Size and
Parameters Report 2014," ENISA, 2014.
[28] B. Schneier, "New Attack on AES," 1 Jul 2009. [Online]. Available:
https://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html. [Accessed 18 Dez
2014].
[29] M. Green, "Attack of the week: POODLE," 14 Out 2014. [Online]. Available:
http://blog.cryptographyengineering.com/2014/10/attack-of-week-poodle.html. [Accessed 18
Dez 2014].
[30] Microsoft Corp., "AES Class," Microsoft, [Online]. Available: http://msdn.microsoft.com/pt-
br/library/system.security.cryptography.aes(v=vs.110).aspx. [Accessed 18 Dez 2014].
[31] Microsoft, "System.Security.Cryptography Namespace," Microsoft Corp., 2014. [Online]. Available:
http://msdn.microsoft.com/pt-br/library/System.Security.Cryptography(v=vs.110).aspx.
[Accessed 27 Nov 2014].
[32] NIST, "FIPS-197 (AES)," NIST, 26 novembro 2001. [Online]. Available:
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. [Accessed 30 outubro 2014].
[33] "ASCIITable.com," 2014. [Online]. Available: http://www.asciitable.com/. [Accessed 02 Dez 2014].
[34] A. L. B. W. Andrea Ender, Methods in Contemporary Linguistics, Berlin: Walter de Gruyter GmbH &
Co., 2012.
[35] C. E. Shannon, "Entropy (information theory)," Wikipedia, abril 2012. [Online]. Available:
http://en.wikipedia.org/wiki/Entropy_%28information_theory%29. [Accessed 30 outubro 2014].
[36] G. J.Croll, "BiEntropy - The Approximate Entropy of a Finite Binary String," 2013. [Online].
Available: http://arxiv.org/pdf/1305.0954. [Accessed 30 outubro 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 96 de 97
[37] M. Nathanson, "Derivatives of Binary Sequences," Journal of Applied Mathematics, vol. 21, no. 3,
1971.
[38] N. D. E. G. H. P. A. Davies, "Testing for Randomness in Stream Ciphers using the Binary Derivative
Statistics and Computing," London, 2009.
[39] J. Strickland, "Criptoanálise," [Online]. Available: http://ciencia.hsw.uol.com.br/cracker6.htm.
[Accessed 02 Dez 2014].
[40] J. S. Y.Wu, "NPCR and UACI Randomness Tests for Image Encryption," Cyber Journals:
Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in
Telecommunications (JAST), no. April, pp. 31-38, 2011.
[41] J. W. Z. Lian S., "Security Analysis of a Chaos-based Image Encryption Algorythm," Physica, vol. A,
no. 351, pp. 645-661, 2005.
[42] F. W.Kasiski, Die Geheimschriften und die Dechiffrirkunst, Berlin: Mittler und Sohn, 1863.
[43] D. R.Stinson, Cryptography - Theory and Practice, Ontario: Chapman & Hall/CRC, 2006, pp. 32-36.
[44] C. G. Mehmet E.Dalkilic, "An Interactive Cryptanalysis Algorithm for the Vigenere Cipher," 15 Dez
2000. [Online]. Available: http://link.springer.com/chapter/10.1007/3-540-40888-6_33.
[Accessed 3 Dez 2014].
[45] D. Stinson, Criptography: Theory and Practice, Chapman & Hall/CRC, 2006.
[46] A. Biryukov, Encyclopedia of Cryptography and Security, H. C. v. Tilborg, Ed., Springer
Science+Business Media LLC, 2011, p. pp 76.
[47] A. Biryukow, Encyclopedia of Cryptography and Security, Springer Science+Business Media LLC,
2005, p. pp.76.
[48] Wikipedia, "Chosen-Ciphertext Attack," Wikipedia, 09 Jul 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Chosen-ciphertext_attack. [Accessed 12 Dez 2014].
[49] K. a. A. Peterson, "Padding Oracle Attacks on the ISO CBC mode Encryption Standard," Computer
Science, vol. 2964, pp. pp.305-323, 2004.
[50] Wikipedia, "Birthday Attack," Wikipedia, 19 Nov 2014. [Online]. Available:
http://en.wikipedia.org/wiki/Birthday_attack. [Accessed 16 Dez 2014].
[51] Wikipedia, "Permutação," Wikipedia, 29 Set 2014. [Online]. Available:
http://pt.wikipedia.org/wiki/Permuta%C3%A7%C3%A3o. [Accessed 16 Dez 2014].
www.bigblue.com.br
www.cifraextrema.com
0800 773 7499 Proibida a reprodução. © 2014/2016 BigBlue – Todos os Direitos Reservados
SOLUÇÕES EM TI | SERVIÇOS
Pg. 97 de 97
[52] Wikipedia, "Pangrama," Wikipedia, 11 Jul 2014. [Online]. Available:
http://pt.wikipedia.org/wiki/Pangrama. [Accessed 18 Dez 2014].
[53] Wikipedia, "Finite Fields - Galois Field," Wikipedia, [Online]. Available:
http://en.wikipedia.org/wiki/Finite_field. [Accessed 30 outubro 2014].
[54] Wikipedia, "PKCS," Wikipedia, 28 Out 2014. [Online]. Available:
http://en.wikipedia.org/wiki/PKCS. [Accessed 27 Nov 2014].
[55] Microsoft, "RFC2898 Class," Microsoft Corp, 2014. [Online]. Available:
http://msdn.microsoft.com/pt-
br/library/system.security.cryptography.rfc2898derivebytes(v=vs.110).aspx. [Accessed 27 Nov
2014].
[56] Cryptool Team, "Cryptool 2.0," University of Kassel and University of Siegen, 2014. [Online].
Available: https://www.cryptool.org/en/cryptool2-en. [Accessed 01 Dez 2014].
[57] Thonky.com, "Thonky.com," Thonky.com, 2001. [Online]. Available:
http://www.thonky.com/kryptos/ic-calculator/. [Accessed 02 Dez 2014].