Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

RC4

No description
by

Ana Paula Binda

on 6 October 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of RC4

Algoritmo de Criptografia simetrica.

RC4 e família
Desenvolvido em 1987 por Ronald Rivest para a empresa RSA Data Security, Inc., líder mundial em algoritmos de criptografia;
Foi muito utilizado em grandes empresas como Oracle, Internet Explorer, Netscape, Adobe Acrobat;

Sobre:
Versões:
Rc2
Caracteriza-se por grande flexibililidade e possibilidade de parametrização;
Cifragem em bloco;
Os blocos de entrada podem ter qualquer dimensão pré-determinada;
Permite ao usuário definir o tamanho da chave, tamanho do bloco e o número de passos pelo algoritmo de encriptação.
Permite a definição do tamanho da chave (0 a 2048 bits), o tamanho do bloco (32, 64 ou 128 bits) e o número de rodadas executadas pelo algoritmo de encriptação (0 a 255);
É aproximadamente 500 vezes mais rápido do que RSA.

RC5
A família RC, possui várias versões, e o que as diferencia são os tamanhos das chaves;
Caracteriza-se por blocos de entradas de 64 bits (8 bytes);
Podem também ser usadas chaves com vários tamanhos, o tamanho mais comum, por ser considerado seguro é de 128 bits (16 bytes).
Pode chegar a ser 2 vezes mais rápido que o DES.
Voltado para criptografia de e-mail corporativo.
12 ciclos é suscetível à um ataque criptoanalítico;
18 a 20 ciclos é considerado seguro;
rc4
ALGORITMO:


Transformações são lineares;
Não há cálculos complexos já que o sistema funciona por permutações e somas de valores inteiros;
Combinação normalmente é feita através de uma operação XOR;
Algoritmo simétrico de criptografia de fluxo.
Algoritmo de criptografia de fluxo mais utilizado nos softwares;
Utilizados nos protocolos mais conhecidos como: SSL e WEP;

Encriptação é rápida (cerca de 10 vezes mais rápida que o DES).
Provavelmente é o método simétrico mais rápido usado hoje em dia;
Criptografa os dados a uma taxa 700 vezes mais rápida do que os 1024 bits de chave do RSA.
Não é considerado um dos melhores sistemas criptográficos;
Em algumas aplicações podem ser inseguros;
Já houve ataques o que tornou um algoritmo vulnerável para agendamentos de chaves;
Fragilidades na implementação no WEP;
O algoritmo RC4 é dividido em duas partes:

KSA (key-scheduling);
PRGA;

É responsável por gerar uma permutação pseudo-aleatória do conteúdo de uma chave secreta.

O KSA consiste em inicializar um vetor S de 256 byes como uma permutação de todos os números de 8 bits (0 a 255).
Essa permutação é condicionada a chave K utilizada no algoritmo. O tamanho da chave pode variar de 1 a 256 bytes, porém os valores de 40 a 256 são os mais comumente utilizados.





prga
É responsável pela encriptação da mensagem a partir do valor retornado pelo KSA.

Para todas repetições necessárias, o PRGA modifica o estado e a saída do byte resultante.

Gera fluxo de bytes contendo números pseudo-aleatórios , que será utilizado para fazer a operação XOR, com o fluxo de texto claro para produzir o texto cifrado;
RC6
Derivado do RC5;
F oi desenvolvido como requisito para competição promovida pelo NIST (National Institute of Standards and Technology [NIST - 2009]) para a definição do algoritmo padrão AES;
Caracteristicas;


É um algoritmo de criptografia simétrica e de fluxo;
Possui maior desempenho;
Única chave para cifragem de decifragem;
KSA
Vantagens
Desvantagens:
Usa um array, que a cada utilizacao, tem seus valores permutados, e misturados com a chave, o que provoca que seja muito dependente desta. A chave, usada na inicializacao do array, pode ter ate 256 bytes (2048 bits).

KSA(K)

inicialização:
S <- 0, 1, . . . ,N - 1 j <- 0
embaralhamento:
For i <- 0 . . . N - 1
j <- j + S[i] + K[i mod ]
S[i] <- S[j]

PRGA(S)
Initialization:
i <- 0
j <- 0

Generation loop:
i <- i + 1
j <- j + S[i]
S[i] <-> S[j]
t <- S[i] + S[j]
Output z <- S[t]
Full transcript