Laboratórios
O Cifrário SHJ
Seg 10 Abr 2006 20:37 |
- Detalhes
- Categoria: Laboratório de Criptografia
- Atualização: Terça, 16 Fevereiro 2010 18:37
- Autor: Yugi
- Acessos: 12633
A procura do criptógrafo por um sistema perfeito é sem dúvida uma das empreitadas mais difíceis que podemos imaginar. No começo a seguinte pergunta já nos atormenta: Será que existe realmente um criptossistema perfeito ou apenas não temos poder computacional suficiente para poder enfrentá-lo? Infelizmente não posso responder aos leitores deste artigo.
Introdução
Alguns criptoanalistas dizem que não há lógica alguma que o ser humano possa criar, que ele mesmo, com a aplicação e competência necessária, não possa elucidar. Esta pode ser uma verdade, contudo ainda não foi provada ou refutada.
Isto nos leva a refletir sobre o futuro da criptografia e da criptoanálise (na realidade falamos do futuro da Criptologia). Os sistemas especialistas que se baseiam nos conhecimentos da Inteligência Artificial e utilizam técnicas de busca de soluções - em profundidade (depth-first), em nível (breadth-first), através de técnicas heurísticas (Hill-climbing, least-cost) – com o objetivo de resolver o problema da explosão combinatória podem realmente criar "problemas" para os criptógrafos da nova geração. E a computação quântica que promete tornar os supercomputadores atuais em peças de um museu pré-histórico!
Vemos que hoje a criptoanálise evoluiu e geralmente as técnicas que são normalmente divulgadas (criptoanálise diferencial, linear, integral, etc...) representam apenas uma mínima parte do que realmente se conhece. É que a criptoanálise é a parte mais secreta da criptologia. Imagine que descobrimos uma técnica criptoanalítica eficiente contra o AES. É preferível, neste caso, fazer com que todos pensem que o AES é extremamente seguro e que não existe a mínima possibilidade de quebrá-lo, a não ser por força bruta. E realmente, ao contrário do que pensam os leigos, a quebra de criptossistemas importantes não é divulgada. Basta girar a roda da história pra trás e veremos que a máquina nazista Enigma (que já fora criptoanalisada com sucesso pelo matemático polonês Marian Rejewski, antes da Segunda Guerra Mundial) foi utilizada por vários países, principalmente as ex-colônias da Grã-Bretanha após o término da Guerra (os britânicos tinham capturado milhares de máquinas Enigma e as distribuíra para as ex-colônias que acreditavam que a cifra era inviolável!). Naturalmente, os britânicos decifraram rotineiramente as comunicações secretas destas ex-colônias durante anos. Somente em 1974 é que os britânicos revelaram que a Enigma havia sido decifrada (graças à insistência do capitão F. W. Winterbotham).
Exemplos como este podem nos assombrar. Será que o AES já foi quebrado e temos uma idéia ilusória de segurança? E a cifra RSA? Será que o problema da fatoração já pode ser solucionado? Quem nos responderá estas questões? Meu objetivo é fazer com que o leitor destas breves linhas possa pensar um pouco sobre isto.
Enquanto não chega a criptografia perfeita eu vos apresento mais um simples trabalho: O Criptossistema SHJ. Espero que gostem.
CRIPTOSSISTEMA SHJ
O cifrário SHJ é muito simples: todavia ele pode proteger informações em nível de segurança satisfatório. O criptossistema SHJ não é indicado para proteger informações extremamente sigilosas (militares ou governamentais), mas pode ser usado onde o AES é também utilizado.
Vamos ao descritivo do criptossistema SHJ.
1.0 Sobre as chaves do sistema
O cifrário SHJ trabalha com uma chave de 256 bits e cifra o texto claro em blocos de 64 bits. O algoritmo utiliza, numa estrutura de 20 voltas, 4 caixas de substituição não-lineares com entradas e saídas de 8 bits.
As operações utilizadas para cifrar os dados são simples: XOR, adição em módulo 216 e rotação dependente de dados (rotação para a esquerda).
1.1 Sobre a divisão dos dados
O bloco claro é dividido em 4 words de 16 bits, normalmente rotuladas de A, B, C e D. As words interagem com a chave e entre si em cada uma das voltas do processo de cifragem.
O bloco cifrado é formado pela concatenação das words após a 20 volta de processamento do sistema.
A chave inicial de 256 bits gera 84 sub-chaves de 16 bits que são utilizadas nas 20 voltas do processamento.
1.2 Sobre o cálculo de sub-chaves
As sub-chaves do sistema são calculadas a partir da chave mestre que tem 256 bits. Inicialmente temos uma tabela de rotação com 32 elementos. Ela é denominada TABROT e é apresentada a seguir:
1° - 8° | 02 | 04 | 15 | 13 | 12 | 06 | 14 | 00 |
---|---|---|---|---|---|---|---|---|
9° - 16° | 07 | 01 | 11 | 08 | 03 | 09 | 05 | 10 |
17° - 24° | 07 | 01 | 04 | 11 | 02 | 08 | 05 | 13 |
25° - 32° | 03 | 15 | 06 | 12 | 10 | 14 | 09 | 00 |
A tabela TABROT (a tabela TABROT é fixa!) é utilizada como um índice de rotação em uma rotina interna da geração de sub-chaves que veremos logo mais.
O parâmetro da entrada da função de geração de sub-chaves é uma chave de 256 bits. Ela pode ser dividida em um vetor de 32 elementos onde esses elementos obedecem à sentença 0 <= X <= 255, sendo X um elemento deste vetor. De fato cada elemento X indica uma entrada em uma SBOX (o sistema possui 4 SBOX’s, veja em anexos). Assim podemos formar mais 4 vetores de 32 elementos Y, onde Y representa a saída correspondente do elemento X na SBOX em uso. Veja abaixo (CHAVE = chave inicial de 256 bits, 32 bytes):
For ct := 1 to 32 step 1
C1[ct] = (C1[ct] + CAIXA1[CHAVE[ct] + 1]) MOD 256
C2[ct] = (C2[ct] + CAIXA2[CHAVE[ct] + 1]) MOD 256
C3[ct] = (C3[ct] + CAIXA3[CHAVE[ct] + 1]) MOD 256
C4[ct] = (C4[ct] + CAIXA4[CHAVE[ct] + 1]) MOD 256
Next
De acordo com este processo temos 4 vetores C1, C2, C3 e C4. Eles nada mais são do que a própria chave inicial que passou pelas SBOX's 1, 2, 3 e 4, respectivamente. Também são criadas duas variáveis V1 e V2 ambas com valor inicial zero. A variável SUBCHAVE é iniciada com o conteúdo da chave inicial de 256 bits.
Neste ponto temos o início da estrutura mestre de geração de sub-chaves, rotulado de estrutura Z1. No princípio desta estrutura os vetores C1, C2, C3 e C4 se alteram através de uma rotação de elementos (não confundir com rotação de bits!). As rotações são de 1, 3, 5 e 7 elementos em relação à C1, C2, C3 e C4, respectivamente. Isto significa que o primeiro elemento de C1 passa a ser o último e os outros são deslocados uma posição para cima; em C2 temos que o primeiro elemento é o 4° visto que os 3 primeiros foram deslocados para as últimas posições e assim sucessivamente. Veja:
C1 = Substr(C1,2) + Substr(C1,1,1)
C2 = Substr(C2,4) + Substr(C2,1,3)
C3 = Substr(C3,6) + Substr(C3,1,5)
C4 = Substr(C4,8) + Substr(C4,1,7)
Neste ponto abre-se uma nova estrutura rotulada de sub-estrutura Z1.1. Esta sub-estrutura é um laço de 32 voltas onde a mesma rotina é executada 32 vezes. Inicialmente vamos considerar a pseudovariável ct como o número da volta em questão. Assim temos que:
V1 = (V1 + ((C1[ct] * 256) + C3[ct])) MOD 65536
V2 = (V2 + ((C2[ct] * 256) + C4[ct])) MOD 65536
V1 = (ROT(V1,9) + (V1 XOR ROT(V2,TABROT[ct]))) MOD 65536
Nesta nomenclatura MOD representa módulo e ROT representa rotação para a esquerda; XOR é o ou-exclusivo bit a bit; * representa multiplicação.
Ao final da estrutura os nomes dos vetores C1, C2, C3 e C4 são alterados de acordo com o esquema:
TEMP = C1
C1 = C2
C2 = C3
C3 = C4
C4 = TEMP
A sub-estrutura acima (Z1.1) repete 32 vezes estes 2 trechos de pseudocódigo. A tabela TABROT faz com que V2 seja rotacionada a cada volta com um índice diferente. Ao final de cada volta os vetores são trocados: na primeira volta V1 interage com C1 e C3; na 2ª volta com C2 e C4, e assim sucessivamente.
Abre-se a nova estrutura Z2 (com 8 voltas) que mistura os 4 vetores C1, C2, C3 e C4. Primeiramente temos que os vetores C1, C2, C3 e C4 tem os seus elementos deslocados em 9, 11, 13 e 17 posições, respectivamente. Isto significa que C1 tem início com o seu 10º elemento, C2 com o seu 12º elemento, etc.
Em seguida invertem-se os últimos 16 elementos de C1 e C2. Os que pertenciam a este passam a pertencer àquele. O mesmo é feito com C3 e C4. Finalmente invertemos C1 e C3. O vetor C1 é agora C3 e este é C1.
O pseudocódigo a seguir explica este processo:
C1 = Substr(C1,10) + Substr(C1,1,09)
C2 = Substr(C2,12) + Substr(C2,1,11)
C3 = Substr(C3,14) + Substr(C3,1,13)
C4 = Substr(C4,18) + Substr(C4,1,17)
cx = c1
C1 = Substr(c1,1,16) + substr(c2,17)
C2 = Substr(c2,1,16) + substr(cx,17)
cx = c3
c3 = Substr(c3,1,16) + substr(c4,17)
C4 = Substr(c4,1,16) + substr(cx,17)
cx = c1
C1 = c3
C3 = cx
Em seguida os vetores C1, C2, C3 e C4 passam por 4 caixas de substituição do sistema rotuladas de CAIXA1, CAIXA2, CAIXA3 e CAIXA4. Cada elemento de cada vetor (C1, C2, C3 e C4) passa por uma destas SBOX’s.
Nas voltas de números 1, 2, 3 e 4 são utilizadas as SBOX’s de números 2, 3, 4 e 1; 3, 4, 1 e 2; 4, 1, 2 e 3; 1, 2, 3 e 4 respectivamente. Nas voltas de 5 a 8 repete-se esta mesma ordem de uso das SBOX’s. Veja:
i = 1
FOR CT := 1 TO 32 STEP 1
C1[CT] = CAIXAi[C1[CT] + 1]
C2[CT] = CAIXAi+1[C2[CT] + 1]
C3[CT] = CAIXAi+2[C3[CT] + 1]
C4[CT] = CAIXAi+3[C4[CT] + 1]
i = i + 1
NEXT
A nomenclatura CAIXAi representa uma das 4 caixas possíveis: para a volta 1 temos as caixas 2, 3, 4 e 5 para C1, C2, C3 e C4, respectivamente.
Finalizando a estrutura Z2 temos que Cx = C1. Cada elemento de C1 deve ser alterado por um XOR com o elemento correspondente de C2 em passagem pela SBOX VetInc. Cada elemento de C2 é alterado por XOR com o correspondente em C3 em passagem pela SBOX VetInc; cada elemento de C3 é alterado por XOR com o correspondente em C4 em passagem pela SBOX VetInc; Finalmente cada elemento de C4 é alterado por XOR seu o seu correspondente do vetor temporário Cx em passagem pela SBOX VetInc. Veja:
for ct := 1 to 32
Cx = C1
C1[ct] = C1[ct] XOR VETINC[C2[ct] + 1]
C2[ct] = C2[ct] XOR VETINC[C3[ct] + 1]
C3[ct] = C3[ct] XOR VETINC[C4[ct] + 1]
C4[ct] = C4[ct] XOR VETINC[Cx[ct] + 1]
Next
A função XOR é apenas uma simples operação de ou-exclusivo. VetInc é uma SBOX de 8 bits com 256 entradas. As entradas da SBOX VetInc são endereçadas de 1 até 256 e os elementos de C1, C2, C3 e C4 são endereçados de 0 até 255; isto explica o acréscimo da unidade no pseudocódigo acima que faz referência à SBOX VetInc. Fecha-se aqui a estrutura Z2.
Iniciamos a estrutura Z3 com 32 voltas onde cada elemento de C1, C2, C3 e C4 é alterado por uma operação de adição ou subtração com a SBOX VetInc (caixa de substituição de 8 bits). O parâmetro de endereçamento é representado pelas variáveis V1 e V2. Na realidade V1 e V2 são variáveis de 16 bits, logo é preciso dividi-las em 2 endereços de 8 bits para aplicar na SBOX VetInc. Existe ainda a variável Posic que controla a mudança cíclica dos vetores C1, C2, C3 e C4.
Veja a seguir todo o pseudocódigo desta rotina:
POSIC = 0
FOR CT := 1 TO 32 STEP 1
C1[CT] = (C1[CT] + VETINC[(V1 DIV 256) + 1]) MOD 256
C2[CT] = (C2[CT] - VETINC[(V1 MOD 256) + 1]) MOD 256
C3[CT] = (C3[CT] + VETINC[(V2 DIV 256) + 1]) MOD 256
C4[CT] = (C4[CT] - VETINC[(V2 MOD 256) + 1]) MOD 256
V1 = (ROT(V1,Tabrot[ct]) * VetInc[(V2 MOD 256) + 1]) MOD 65536
V2 = (V2 + (V1 XOR ROT(v2,tabrot[(V1 MOD 32) + 1]))) MOD 65536
V1 = (V1 - ROT(V2,Tabrot[(V1 MOD 32) + 1]) + 65536) MOD 65536
V2 = (ROT(V2,Tabrot[ct]) * VetInc[(V1 DIV 256) + 1]) MOD 65536
FOR XD := 0 TO POSIC
acl := c1
c1 := c2
c2 := c3
c3 := c4
c4 := acl
NEXT
POSIC = POSIC + 1
IF POSIC > 3
POSIC = 0
ENDIF
NEXT
O final da rotina é a geração da primeira sub-chave que é acrescida ao vetor SUBCHAVE. A sub-chave gerada é a própria variável V1. Neste ponto voltamos ao início da estrutura Z1 e repetimos todo o processo até que as 84 sub-chaves de 16 bits estejam geradas.
Todo o processo de geração de chaves pode ser resumido no se modelo:
- Criar as variáveis SUBCHAVE (com o conteúdo da chave inicial de 256 bits); criar também as variáveis V1 e V2 com valor zero.
- A partir da chave inicial criar 4 vetores de 32 elementos denominados C1, C2, C3, C4 que são realmente a própria chave inicial transformada pelas SBOX’s CAIXA1, CAIXA2, CAIXA3 e CAIXA4, respectivamente.
- Início da estrutura mestre de geração de sub-chaves. Rotação dos elementos dos vetores C1, C2, C3 e C4 em 1, 3, 5 e 7 bytes respectivamente.
- Início da sub-estrutura Z1.1. Alteração das variáveis V1 e V2. Ciclo de 32 voltas.
- Abre-se a sub-estrutura Z2 com 8 voltas. Iniciamos com rotação e inversão dos vetores C1, C2, C3 3 C4. Depois cada um destes vetores passa por uma SBOX’s que depende da variável POSIC. Posteriormente os vetores V1, V2, V3 e V4 interagem entre si e com a SBOX especial VETINC.
- Inicia-se a estrutura Z3 com 32 voltas. Interação geral entre V1, V2, C1, C2, C3, C4 e a SBOX VetInc.
- Acrescenta-se V1 ao Vetor SUBCHAVE.
- Verificar se já existem 84 sub-chaves de 16 bits. Em caso positivo terminar a rotina de geração de sub-chaves, caso contrário voltar ao passo 3.
É importante lembrar que o vetor SUBCHAVE já tem 16 sub-chaves antes da rotina de geração de sub-chaves ser executada. Estas sub-chaves são recolhidas da chave inicial de 256 bits.
Está finalizada a rotina de cálculo de sub-chaves do criptossistema SHJ. Resta explicar o processo de cifragem do texto claro e decifragem do criptograma.
2.0 Sobre o processo de cifragem
A cifragem do sistema SHJ é muito simples. A estrutura de cifragem tem 20 voltas e inicia com a adição de 4 palavras chaves nas words A, B, C e D que representam um bloco de texto claro com 64 bits. As palavras chaves são inseridas através de soma e XOR (N = 1, índice das sub-chaves e KEY é o vetor com 84 sub-chaves):
A = (A + KEY[N + 0]) MOD 65536
B = B XOR KEY[N + 1]
C = C XOR KEY[N + 2]
D = (D + KEY[N + 3]) MOD 65536
O próximo passo representa a estrutura de difusão do sistema SHJ. Neste passo procurou-se fazer com que a interação entre as 4 words que representam o bloco em processamento seja o mais confusa possível (sem complicar demais o código de cifragem!). Vejam:
X1 = A XOR B
X2 = (A + B) MOD 65536
X1 = X1 XOR ROT(X2,3)
X2 = (X1 * X2) MOD 65536
X1 = X1 XOR ROT(C,9)
C = C XOR X2
D = D XOR X1
O código acima altera as palavras C e D com X2 e X1. Este representa uma fusão entre A, B e C; aquele representa fusão entre A e B.
O próximo passo é a alteração da palavra B:
B = (B + ((CAIXA1[(C MOD 256) + 1] * 256) + (CAIXA2[(D DIV 256) + 1]))) MOD 65536
CAIXA1 e CAIXA2 são SBOX’s do sistema. MOD representa módulo e DIV representa a parte inteira de uma operação de divisão; * = multiplicação.
O próximo passo é a alteração da palavra A. A alteração processa-se como segue:
X = ROT(B,(C + D) MOD 16)
X = (CAIXA3[(X DIV 256) + 1] * 256) + CAIXA4[(X MOD 256) + 1]
A = A XOR X
Uma pequena observação deve ser feita em relação ao código acima. Ele é executado em 19 das 20 voltas da estrutura de cifragem. Na volta de número 13 a palavra A fica inalterada (esta rotina é desprezada na 13ª volta).
Para finalizar a estrutura de cifragem temos a inversão das palavras A e C; B e D. Veja:
TMP = A
A = C
C = TMP
TMP = B
B = D
D = TMP
A última instrução antes de começar a próxima volta é incrementar o índice de sub-chaves N. Neste caso N = N + 4. Depois voltamos ao início da estrutura de cifragem e começamos a 2ª volta. Faremos o mesmo para as voltas restantes até que se complete a 20ª volta.
Após a 20ª volta inserimos mais 4 sub-chaves nas words e terminamos a cifragem:
A = (A + KEY[N + 0]) MOD 65536
B = B XOR KEY[N + 1]
C = C XOR KEY[N + 2]
D = (D + KEY[N + 3]) MOD 65536
O bloco cifrado é a concatenação das words A, B, C e D.
2.1 Sobre o processo de decifragem
O processo de decifragem com o algoritmo SHJ é quase idêntico ao processo de cifragem. Ele pode ser condensado no pseudocódigo abaixo:
* Passo 1: Inverso do passo final:
A = (A - KEY[81] + 65536) MOD 65536
B = B XOR KEY[82]
C = C XOR KEY[83]
D = (D - KEY[84] + 65536) MOD 65536
N := 77 // INDICE DE SUB-CHAVES
FOR CONT := 20 TO 1 STEP -1
* DECIFRAGEM DA INVERSÃO:
TMP = A
A = C
C = TMP
TMP = B
B = D
D = TMP
* Passo 2: DECIFRAGEM DA ESTRUTURA DE DIFUSÃO:
X = ROT(B,(C + D) MOD 16)
X = CAIXA3[(X DIV 256) + 1] * 256) + CAIXA4[(X MOD 256) + 1]
A = A XOR X
B = (B - ((CAIXA1[(C MOD 256) + 1] * 256) + (CAIXA2[(D DIV 256) + 1] )) + 65536) MOD 65536
X1 = A XOR B
X2 = (A + B) MOD 65536
X1 = X1 XOR ROT(X2,3)
X2 = (X1 * X2) MOD 65536
C = C XOR X2
X1 = X1 XOR ROT(C,9)
D = D XOR X1
* Passo 1: Inverso do passo inicial
A = (A - KEY[N + 0] + 65536) MOD 65536
B = B XOR KEY[N + 1]
C = C XOR KEY[N + 2]
D = (D - KEY[N + 3] + 65536) MOD 65536
N = N - 4
NEXT
3.0 Sobre as SBOX’S do cifrário SHJ
O criptossistema SHJ trabalha com 5 SBOX’s de 8 bits com 256 entradas e saídas cada uma. Estas são chamadas de CAIXA1, CAIXA2, CAIXA3, CAIXA4 e VETINC. As 4 primeiras são utilizadas na cifragem, decifragem e geração de sub-chaves. A última (VETINC) é usada somente na geração de sub-chaves do sistema.
Caixa 1
51 | 105 | 201 | 220 | 86 | 92 | 36 | 24 | 217 | 247 | 175 | 15 | 225 | 41 | 85 | 193 |
124 | 176 | 116 | 76 | 18 | 83 | 148 | 17 | 103 | 38 | 163 | 87 | 22 | 134 | 61 | 45 |
140 | 106 | 11 | 211 | 122 | 221 | 123 | 196 | 234 | 89 | 69 | 72 | 187 | 126 | 71 | 210 |
132 | 97 | 55 | 146 | 44 | 53 | 224 | 207 | 96 | 70 | 32 | 249 | 169 | 102 | 65 | 237 |
7 | 206 | 183 | 23 | 212 | 56 | 209 | 12 | 137 | 184 | 154 | 248 | 230 | 25 | 135 | 33 |
228 | 156 | 75 | 68 | 161 | 130 | 204 | 112 | 58 | 47 | 205 | 255 | 90 | 52 | 77 | 246 |
31 | 232 | 8 | 66 | 173 | 171 | 136 | 107 | 178 | 231 | 185 | 20 | 214 | 162 | 194 | 26 |
120 | 143 | 252 | 197 | 73 | 138 | 46 | 202 | 218 | 251 | 150 | 91 | 155 | 28 | 88 | 203 |
3 | 78 | 170 | 131 | 1 | 13 | 190 | 238 | 94 | 64 | 229 | 159 | 226 | 21 | 119 | 145 |
42 | 81 | 6 | 29 | 127 | 244 | 158 | 9 | 164 | 39 | 180 | 84 | 74 | 213 | 95 | 242 |
191 | 14 | 195 | 59 | 16 | 165 | 125 | 172 | 149 | 153 | 192 | 160 | 2 | 114 | 250 | 30 |
110 | 93 | 222 | 168 | 57 | 253 | 208 | 239 | 82 | 174 | 128 | 109 | 200 | 101 | 215 | 223 |
219 | 48 | 151 | 115 | 216 | 141 | 139 | 157 | 236 | 133 | 100 | 104 | 243 | 19 | 63 | 111 |
10 | 235 | 40 | 4 | 198 | 199 | 108 | 144 | 43 | 188 | 241 | 147 | 79 | 80 | 49 | 186 |
67 | 37 | 233 | 227 | 0 | 27 | 177 | 179 | 34 | 121 | 5 | 181 | 182 | 254 | 142 | 245 |
113 | 129 | 152 | 167 | 50 | 98 | 99 | 117 | 166 | 189 | 62 | 54 | 60 | 35 | 240 | 118 |
Caixa 2
194 | 61 | 48 | 128 | 164 | 213 | 169 | 248 | 240 | 22 | 113 | 134 | 179 | 84 | 210 | 52 |
205 | 14 | 253 | 88 | 42 | 98 | 209 | 180 | 81 | 130 | 77 | 159 | 127 | 119 | 53 | 40 |
102 | 87 | 155 | 60 | 136 | 115 | 183 | 149 | 229 | 238 | 212 | 147 | 152 | 116 | 63 | 2 |
76 | 255 | 153 | 166 | 148 | 110 | 13 | 72 | 59 | 0 | 121 | 129 | 158 | 163 | 142 | 145 |
62 | 215 | 1 | 79 | 34 | 168 | 107 | 39 | 15 | 192 | 105 | 27 | 174 | 222 | 211 | 154 |
9 | 243 | 200 | 111 | 20 | 125 | 108 | 226 | 124 | 31 | 239 | 165 | 49 | 167 | 26 | 217 |
175 | 19 | 123 | 156 | 46 | 191 | 221 | 246 | 99 | 118 | 104 | 254 | 236 | 133 | 140 | 86 |
74 | 151 | 17 | 41 | 85 | 112 | 5 | 252 | 237 | 56 | 181 | 146 | 227 | 51 | 139 | 193 |
95 | 70 | 69 | 78 | 197 | 83 | 144 | 21 | 241 | 162 | 251 | 225 | 198 | 18 | 150 | 161 |
36 | 195 | 176 | 106 | 141 | 58 | 172 | 214 | 12 | 64 | 178 | 11 | 29 | 231 | 28 | 57 |
103 | 208 | 73 | 24 | 117 | 25 | 96 | 131 | 43 | 186 | 202 | 37 | 199 | 126 | 54 | 75 |
66 | 109 | 4 | 224 | 203 | 30 | 185 | 50 | 10 | 189 | 33 | 8 | 38 | 171 | 47 | 223 |
89 | 173 | 100 | 245 | 32 | 232 | 7 | 137 | 188 | 187 | 228 | 132 | 234 | 190 | 216 | 94 |
3 | 65 | 93 | 23 | 92 | 235 | 45 | 201 | 101 | 71 | 250 | 90 | 233 | 230 | 207 | 244 |
220 | 114 | 170 | 182 | 135 | 97 | 35 | 204 | 157 | 177 | 82 | 6 | 44 | 184 | 160 | 80 |
120 | 196 | 16 | 67 | 247 | 206 | 138 | 249 | 68 | 218 | 122 | 143 | 91 | 242 | 55 | 219 |
Caixa 3
36 | 80 | 225 | 145 | 162 | 228 | 58 | 236 | 123 | 205 | 150 | 235 | 246 | 92 | 83 | 178 |
66 | 12 | 116 | 176 | 90 | 16 | 187 | 210 | 112 | 79 | 85 | 15 | 117 | 231 | 68 | 57 |
119 | 6 | 49 | 160 | 39 | 152 | 140 | 42 | 21 | 195 | 135 | 109 | 237 | 180 | 233 | 9 |
216 | 175 | 76 | 71 | 177 | 170 | 19 | 136 | 120 | 131 | 151 | 48 | 2 | 239 | 208 | 221 |
232 | 230 | 26 | 130 | 173 | 29 | 84 | 73 | 181 | 106 | 244 | 126 | 47 | 89 | 87 | 20 |
108 | 161 | 64 | 255 | 40 | 238 | 24 | 4 | 186 | 118 | 124 | 125 | 5 | 23 | 63 | 190 |
14 | 166 | 183 | 60 | 218 | 199 | 55 | 113 | 165 | 139 | 93 | 169 | 105 | 32 | 30 | 127 |
247 | 249 | 191 | 61 | 51 | 182 | 163 | 115 | 91 | 146 | 33 | 121 | 70 | 65 | 7 | 214 |
220 | 164 | 72 | 69 | 41 | 250 | 74 | 227 | 209 | 86 | 96 | 143 | 172 | 27 | 202 | 219 |
134 | 104 | 37 | 82 | 197 | 110 | 132 | 31 | 111 | 75 | 101 | 129 | 56 | 81 | 3 | 59 |
77 | 254 | 189 | 167 | 50 | 54 | 157 | 102 | 213 | 53 | 122 | 148 | 215 | 78 | 241 | 98 |
147 | 107 | 17 | 168 | 253 | 28 | 0 | 193 | 251 | 94 | 88 | 171 | 159 | 179 | 43 | 11 |
204 | 224 | 95 | 8 | 198 | 212 | 243 | 142 | 222 | 201 | 206 | 44 | 223 | 158 | 62 | 18 |
138 | 97 | 22 | 45 | 35 | 207 | 155 | 184 | 217 | 133 | 153 | 25 | 185 | 13 | 203 | 192 |
211 | 188 | 229 | 194 | 154 | 103 | 240 | 156 | 128 | 114 | 252 | 226 | 67 | 10 | 144 | 248 |
141 | 100 | 38 | 196 | 245 | 242 | 99 | 137 | 1 | 149 | 200 | 174 | 52 | 46 | 234 | 34 |
Caixa 4
242 | 82 | 5 | 254 | 88 | 162 | 151 | 223 | 126 | 209 | 109 | 3 | 97 | 250 | 62 | 33 |
78 | 156 | 169 | 207 | 72 | 212 | 196 | 234 | 158 | 93 | 16 | 103 | 163 | 2 | 131 | 4 |
142 | 84 | 155 | 192 | 45 | 107 | 201 | 137 | 191 | 37 | 61 | 91 | 63 | 185 | 39 | 214 |
235 | 152 | 226 | 42 | 219 | 43 | 229 | 59 | 34 | 112 | 53 | 174 | 190 | 58 | 146 | 108 |
98 | 139 | 30 | 76 | 202 | 220 | 26 | 111 | 127 | 249 | 54 | 70 | 121 | 7 | 40 | 140 |
105 | 217 | 199 | 138 | 66 | 183 | 154 | 21 | 222 | 100 | 241 | 255 | 48 | 85 | 65 | 113 |
168 | 244 | 172 | 123 | 83 | 44 | 94 | 181 | 143 | 218 | 147 | 90 | 208 | 134 | 92 | 23 |
237 | 118 | 179 | 177 | 119 | 141 | 238 | 96 | 184 | 149 | 171 | 75 | 99 | 164 | 9 | 130 |
8 | 10 | 11 | 124 | 145 | 87 | 215 | 224 | 195 | 188 | 95 | 221 | 210 | 79 | 194 | 52 |
86 | 132 | 49 | 144 | 31 | 170 | 245 | 240 | 12 | 198 | 251 | 17 | 200 | 203 | 225 | 189 |
129 | 74 | 182 | 102 | 35 | 176 | 125 | 232 | 216 | 69 | 19 | 115 | 136 | 239 | 114 | 173 |
77 | 230 | 80 | 165 | 14 | 0 | 213 | 243 | 41 | 117 | 153 | 1 | 106 | 32 | 248 | 204 |
128 | 187 | 193 | 60 | 247 | 38 | 253 | 233 | 71 | 104 | 252 | 22 | 36 | 159 | 89 | 116 |
47 | 51 | 64 | 197 | 167 | 29 | 150 | 50 | 228 | 27 | 57 | 231 | 67 | 68 | 15 | 180 |
28 | 175 | 206 | 13 | 55 | 205 | 186 | 161 | 236 | 178 | 46 | 246 | 101 | 81 | 56 | 6 |
25 | 166 | 122 | 135 | 73 | 20 | 120 | 227 | 160 | 110 | 148 | 18 | 24 | 133 | 211 | 157 |
Estas caixas de substituição são utilizadas na cifragem, decifragem e geração de sub-chaves do sistema.
A ordem de leitura da SBOX é a linha e depois a coluna. Logo, o primeiro elemento da CAIXA4 é 242, o 2º 82, o 16º 33, o 17º elemento é 78 e assim sucessivamente.
A próxima SBOX é VETINC que somente é usada na geração de sub-chaves do sistema. Vejam a seguir.
Caixa VETINC
184 | 67 | 144 | 216 | 209 | 126 | 118 | 101 | 36 | 5 | 40 | 235 | 145 | 161 | 164 | 163 |
59 | 89 | 45 | 245 | 133 | 88 | 15 | 8 | 49 | 68 | 64 | 29 | 172 | 107 | 157 | 227 |
254 | 194 | 155 | 247 | 206 | 120 | 102 | 239 | 110 | 201 | 195 | 11 | 81 | 251 | 77 | 72 |
149 | 134 | 213 | 17 | 22 | 63 | 37 | 66 | 32 | 168 | 74 | 222 | 108 | 94 | 180 | 19 |
148 | 97 | 181 | 125 | 115 | 193 | 179 | 109 | 202 | 173 | 156 | 198 | 7 | 135 | 188 | 75 |
53 | 196 | 3 | 113 | 152 | 210 | 249 | 214 | 204 | 252 | 211 | 220 | 111 | 183 | 253 | 192 |
79 | 55 | 190 | 215 | 103 | 203 | 236 | 34 | 114 | 58 | 218 | 61 | 242 | 158 | 86 | 224 |
14 | 129 | 57 | 154 | 65 | 106 | 150 | 197 | 92 | 136 | 44 | 46 | 237 | 2 | 91 | 16 |
95 | 73 | 208 | 31 | 231 | 117 | 170 | 124 | 176 | 52 | 232 | 167 | 54 | 98 | 38 | 185 |
104 | 90 | 199 | 243 | 186 | 56 | 217 | 69 | 82 | 191 | 42 | 153 | 27 | 230 | 212 | 166 |
9 | 244 | 116 | 50 | 0 | 18 | 112 | 47 | 205 | 39 | 51 | 28 | 238 | 248 | 83 | 130 |
207 | 171 | 62 | 138 | 87 | 187 | 151 | 10 | 189 | 1 | 159 | 105 | 128 | 255 | 26 | 246 |
140 | 80 | 137 | 241 | 147 | 146 | 48 | 223 | 141 | 142 | 250 | 13 | 177 | 225 | 24 | 85 |
127 | 93 | 169 | 221 | 139 | 35 | 175 | 165 | 162 | 229 | 96 | 41 | 43 | 233 | 160 | 33 |
122 | 60 | 131 | 178 | 226 | 143 | 6 | 174 | 4 | 182 | 100 | 200 | 78 | 25 | 228 | 12 |
70 | 20 | 123 | 121 | 21 | 76 | 99 | 219 | 119 | 30 | 84 | 23 | 234 | 71 | 132 | 240 |
4.0 Conclusão final
O Criptossistema SHJ é de uma estrutura muito simples; contudo apresenta algumas características criptográficas muito interessantes (a difusão, por exemplo). A chave tem um tamanho muito bom (256 bits) e é suficiente para garantir a segurança nos dias de hoje.
Espero que os leitores tenham gostado deste breviário criptográfico sobre o SHJ. Que estas informações lhes sejam úteis.
Download
Recado da vovó Vicki:
Juntamente com este texto de apresentação, o Yugi enviou um aplicativo que permite cifrar e decifrar arquivos usando o Cifrário SHJ. Você encontra o software para download aqui e na Seção de Downloads da Aldeia. Procure por Laboratórios da Aldeia | Laboratório de Criptografia.
Gostaria de aproveitar esta oportunidade para agradecer a colaboração e o empenho do Yugi, um dos colaboradores mais antigos da Aldeia Numaboa. É isso aí, Yugi! Obrigada por escolher a Aldeia para publicar seu trabalho.