A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Algoritmo MD5 OLÁ, SEJA BEM VINDO OBJETIVO Diferença entre algoritmos de criptografia e clgoritmo de hash. Utilização do algoritmo para proteção. Problemas.

Apresentações semelhantes


Apresentação em tema: "Algoritmo MD5 OLÁ, SEJA BEM VINDO OBJETIVO Diferença entre algoritmos de criptografia e clgoritmo de hash. Utilização do algoritmo para proteção. Problemas."— Transcrição da apresentação:

1

2 Algoritmo MD5

3 OLÁ, SEJA BEM VINDO

4 OBJETIVO Diferença entre algoritmos de criptografia e clgoritmo de hash. Utilização do algoritmo para proteção. Problemas na utilização.

5 FUNCIONAMENTO DO ALGORITMO MD5 MensagemAlgoritmo MD5Hash de saída

6 Mensagem Convertendo em blocos menores Apenas 448 bits Condição Adicionar bits ao ultimo bloco até atingir 448 bits

7 448 bits + 64 bits 512 bits Todos os blocos com 512 bits

8 Memória do computador 32 bits cada ABCD A: 01 23 45 67 B: 89 ab cd ef C: fe dc ba 98 D: 76 54 32 10 Copias a b c d

9 ...... Dividindo

10 K = índice do bloco em execução I = Índice da tabela S = valor de bits a deslocar Variáveis utilizadas T[ 0..15] := {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22} T[16..31] := {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20} T[32..47] := {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23} T[48..63] := {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21} F(x,y,z) = (x and y) or (not(x) and z) G(x,y,z) = (x and z) or (y and not(z)) H(x,y,z) = x xor y xor z I (x,y,z) = y xor (x or not(z)) Tabela padrão MD5 Funções utilizadas no MD5

11 1 - [abcd k s i] => a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s). 2 - [abcd k s i] => a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s). 3 - [abcd k s t] => a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s). 4 - [abcd k s t] => a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s). Processo de codificação do MD5

12 a = A + a b = B + b c = C + c d = D + d Hash = d41d8cd98f00b204e9800998ecf8427e Esse é hash produzido pelo MD5

13 APLICAÇÃO PRATICA DO ALGORITMO Verificação de arquivos corrompidos Armazenamento de senha

14 QUALIDADE Apenas checar arquivos.

15 PROTEÇÃO Comprometimento de senha. Utilização da técnica de salt para aumentar a segurança do MD5. A tática de salt consiste em adicionar um texto fixo no texto original a ser codificado dessa forma um hash comum acaba passando pelas tentativas de quebra de segurança.

16 CONCLUSÃO

17 REFERENCIAS BIBLIOGRÁFICAS Moreria, E, D; Pereria, F, D; Chiaramonte, R, B. 2005 Criptografia em software e hardware, Novatec, 155p https://www.ietf.org/rfc/rfc1321.txt


Carregar ppt "Algoritmo MD5 OLÁ, SEJA BEM VINDO OBJETIVO Diferença entre algoritmos de criptografia e clgoritmo de hash. Utilização do algoritmo para proteção. Problemas."

Apresentações semelhantes


Anúncios Google