аЯрЁБс>ўџ ')ўџџџ&џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџьЅСq`№П”bjbjqPqP8::” џџџџџџЄЄЄЄЄЄЄЄИРРРР Ь ИO ЖффффффффЮаааааа$ hm NєЄфффффєЄЄфф    фњЄфЄфЮ фЮ  ЄЄ фи  Qз ŠеРо. Т  0O Л  Л  rЛ Є’0фф фффффєє фффO ффффИИИ„<„ИИИ<ИИИЄЄЄЄЄЄџџџџ Resumo:  A criptoanсlise щ uma das duas сreas da criptologia, sendo a outra a criptografia. Enquanto a criptografia foca os seus esforчos na criaчуo e melhoria de cifras, a criptanсlise tenta encontrar vulnerabilidades na seguranчa em cifras. Um dos mщtodos criptoanalэticos mais recentes e eficientes щ a Criptoanсlise Biclique. Este ataque foi aplicado a diversas cifras, dentre elas, a mais utilizada cifra de bloco, o AES. Nesta dissertaчуo, estudamos este mщtodo aplicado ao AES e o utilizamos para atacar a cifra Serpent. Para o AES, fizemos uma implementaчуo prсtica do ataque de modo a comprovar os resultados teѓricos. Esta implementaчуo mostrou que, como esperado, a aplicaчуo do ataque de maneira prсtica acaba por adicionar um custo maior de tempo do que o ataque teѓrico prevъ. Alщm disso, produzimos os primeiros ataques com complexidade de tempo menor que uma busca exaustiva por todas as chaves possэveis da cifra Serpent. Se tratam de dois ataques, um utilizando uma biclique de dimensуo 4 cobrindo as 4 њltimas rodadas da cifra, e o outro usa uma biclique de dimensуo 8 cobrindo as 3 њltimas rodadas. Ambos conseguem ser cerca de duas vezes mais rсpidos que uma busca exaustiva simples, apesar de precisarem de grandes quantidades de textos cifrados escolhidos.  Palavras-chave: Criptografia, Criptoanсlise, Criptoanсlise Biclique, AES, Rijndael, Serpent. Abstract:   Cryptanalysis is one of two areas of cryptology, the other one being cryptography. While Cryptography focuses its efforts on the creation and upgrade of ciphers, cryptanalysis tries to find security vulnerabilities in ciphers. One of the most recent and efficient cryptanalytic methods is the Biclique Cryptanalysis. This attack was applied to a variety of ciphers including the most used block cipher, the AES. In this work, we study this method applied to the AES and we utilize it to attack the Serpent cipher. For the AES, we implemented the attack in practice, so we can verify the theoretical results. The implementation showed that, as expected, utilization of the attack in practice ends up adding a higher time cost than the theoretical attack predicts. Moreover, we produce the first attacks with less time complexity than an exhaustive search for all the possible keys of the Serpent cipher. They are two attacks, one utilizing a 4-dimension biclique covering the last 4 rounds of the cipher, and the other uses an 8-dimension biclique covering the last 3 rounds of the cipher. Both are able to beat the basic exhaustive search by approximately a factor of two, although they need a high amount of chosen ciphertexts. Keywords: Cryptography, Cryptanalysis, Biclique Cryptanalysis, AES, Rijndael, Serpent.     _ ` b l <=E”ёцлгЬлцКЋ ”‰hї9Їhї9ЇmH sH hї9Їhї9Ї5mH sH hї9Їhu=—mH sH hї9Їhu=—B*mH ph"""sH #hї9Їhu=—5B*\mH ph"""sH  hї9Їhї9Їhї9Їhї9Ї5hї9Їhї9ЇB*ph"""hї9Їhu=—B*ph"""hї9Їhu=—5B*\ph"""     ` a b l m <=”яяяяяяяяяяээ$-DMЦ џџџџa$gd*W ”§61hP:pu=—А‚. АЦA!АЅ"АЅ#‰$‰%ААФАФ Ф†œ˜žžžžžžžž666666666vvvvvvvvv666666>666666666666666666666666666Ј6666666666И666666666666hH66666666666666666666666666666666666666666666666666666666666666666А6@@ёџ@ NormalCJ_HaJmHsHtH>A@ђџЁ> 0Fonte parсg. padrуoTi@ѓџГT 0 Tabela normalі4ж l4жaі ,k@єџС, 0 Sem lista ” џџџџ `ablm< = – ˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€ `ablm< = – Iˆ0€Iˆ0€PPPIˆ0Kˆ0рXƒIˆ0€Iˆ0€Iˆ0Iˆ0” ” ” ЎК3@AIЃЊйс*2!.0=>FMUW^”œ( 0 } … / : d l  ‰ – )6z‡юя– – – TN…[N…UN…[N…VN…[N…WN…[N…XN…[N…YN…[N…ZN…[N…[N…х*WrљLu=—ї9Ї>З– џ@€ВВЌX5ееВВ” @@џџUnknownџџџџџџџџџџџџG‡: џTimes New Roman5€Symbol3& ‡: џArial"Aˆ№ФЉмƒtG„Уz‡ЇэЇэ!№Ѕ‰ДД24  №ќџ(№џ$Pџџџџџџџџџџџџџџџџџџџџџ*W2џџResumo: HelioHelioўџр…ŸђљOhЋ‘+'Гй0p˜ЌИШдр№   , 8 DPX`hф Resumo: HelioNormalHelio2Microsoft Office Word@Œ†G@јШ‚єд@@œŠеЇэўџеЭеœ.“—+,љЎ0№ hp|„Œ” œЄЌД М бф ц  Resumo: Tэtulo ўџџџўџџџўџџџ !"#$%ўџџџ§џџџ(ўџџџўџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџRoot Entryџџџџџџџџ РF м Šе*€1TableџџџџџџџџWordDocumentџџџџџџџџ8SummaryInformation(џџџџDocumentSummaryInformation8џџџџџџџџџџџџCompObjџџџџџџџџџџџџuџџџџџџџџџџџџџџџџџџџџџџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџўџ џџџџ РF#Documento do Microsoft Office Word MSWordDocWord.Document.8є9Вq