A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.

Apresentações semelhantes


Apresentação em tema: "Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro."— Transcrição da apresentação:

1 Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro

2 Capítulo 12 – Algoritmos de Hash e MAC Cada mensagem, Como cada uma das que ele já havia lido dos comandos de Stern', Começava com um número e terminava com um número ou uma linha de numeros. Nenhum esforço por parte do Mungo ou qualquer um de seus especialistas havia sido capaz de quebrar o código de Stern, não houve qualquer indício quanto ao que os numeros iniciais e finais significavam. —Talking to Strange Men, Ruth Rendell

3 Algoritmos de Hash e MAC  Funções Hash Restringe em tamanho fixo o tamanho da mensagem Restringe em tamanho fixo o tamanho da mensagem Processamento feito em blocos Processamento feito em blocos Feito através de alguma forma de compressão Feito através de alguma forma de compressão Personalizado ou baseado em cifra de bloco Personalizado ou baseado em cifra de bloco  Código de Autenticação de mensagem (MAC) Autenticador de tamaho fixo para algumas mensagens Autenticador de tamaho fixo para algumas mensagens Fornece autenticação de mensagem Fornece autenticação de mensagem Tanto ultilizando cifra de bloco ou função hash Tanto ultilizando cifra de bloco ou função hash

4 Estrutura do Algoritmo de Hash

5 Algoritmo Hash de Segurança  SHA desenvolvido originalmente pelo NIST & NSA em 1993  Foi revisado em 1995 por SHA-1  Esse foi um padrão americano de assinatura adotado para uso em DSA A norma é FIPS , e tambem para Internet RFC3174 A norma é FIPS , e tambem para Internet RFC3174 nb. O algoritmo é SHA, o padrão é SHS nb. O algoritmo é SHA, o padrão é SHS  Baseado no modelo MD4 com chaves diferentes  Produz 160 bits de valores hash  Resultados recentes de 2005 sobre a segurança do SHA-1, levantaram preocupações sobre sua utilização em aplicações futuras.

6 O padrão de segurança hash revisado  NIST emitiu uma revisão FIPS em 2002  Acresentou 3 versões adicionais do SHA SHA-256, SHA-384, SHA-512 SHA-256, SHA-384, SHA-512  Moldados para assegurar a compatibilidade com o aumento da segurança proporcionada pela cifra AES  A estrutura e os detalhes são similares ao SHA-1  A analise deve ser semelhante  Mas os niveis de segurança são bastante elevados

7 SHA-512 – Visão Geral

8 SHA-512- Função de Compressão  Coração do algoritimo  Processando mensagens de blocos de 1024-bit  Consiste em 80 rodadas Atualização do buffer 512-bit Atualização do buffer 512-bit utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos

9 SHA-512 – Função Contínua

10

11 Whirlpool  Agora, examine a hunção hash Whirlpool  Apoiado pelo projeto europeu NESSIE  É baseado no uso de cifra de bloco como método de compressão  abordando questões sobre o uso de blocos de cifragem visto anteriormente  Com performance comparada a algoritimos dedicados como SHA

12 Whirlpool – Visão Geral

13 Whirlpool – Cifra de bloco W  Projetada especificamente para funções hash  Com segurança e eficacia do AES  Mas com blocos de 512-bit por isso, hash  Estrutura e funções similar ao AES mas Linha de entrada é bem mapeada Linha de entrada é bem mapeada Tem 10 rodadas Tem 10 rodadas um polinómio primitivo diferente para GF(2^8) um polinómio primitivo diferente para GF(2^8) Usa um S-box de projeto e valores diferentes Usa um S-box de projeto e valores diferentes

14 Whirlpool – Cifra de bloco W

15 Whirlpool – Performace e Segurança  Whirlpool é uma nova proposta  Portanto há pouca experiencia de uso  Porem pode encontrar cifras de AES onde pode ser aplicado  Não é necessario maior poder de hardware que SHA, e ainda tem uma boa performance

16 Introduzindo Funções Hash como MACs  Obtendo MAC baseado em uma função hash Poque funções Hash geralmente são mais rápidas Poque funções Hash geralmente são mais rápidas Código de funções criptográficas hash amplamente disponível Código de funções criptográficas hash amplamente disponível  hash inclui uma chave junto com mensagem  Proposta Original: KeyedHash = Hash(Key|Message) Algumas falhas forma encontradas Algumas falhas forma encontradas  Eventualmente levou ao desenvolvimento do HMAC

17 HMAC  Especificado como padrão de internet RFC2104  Utiliza função Hash sobre a mensagem: HMAC K = Hash[(K + XOR opad) || Hash[(K + XOR ipad)||M)]]  Onde K + é a chave alocada  e opad, ipad são constantes de preenchimentos especificadas  overhead é apenas mais 3 cálculos hash do que a mensagem tem por si só  Qualquer função Hash pode ser usada ex. MD5, SHA-1, RIPEMD-160, Whirlpool ex. MD5, SHA-1, RIPEMD-160, Whirlpool

18 HMAC – Visão Geral

19 HMAC - Segurança  A prova de segurança do HMAC é mostrada pelo algorítimo hash subjacente  Para atacar o HMAC exige : Ataque de força bruta usada sobre a chave Ataque de força bruta usada sobre a chave Ataque Birthday (mas seria necessário observar um grande número de mensagens) Ataque Birthday (mas seria necessário observar um grande número de mensagens)  Escolha a funçao Hash baseado em Velocidade vs Segurança

20 CMAC  Visto anteriormente em DAA (CBC-MAC)  Muito usada por governos e industrias  Mas a mensagem tem tamanho limitado  Pode ser usado 2 chaves & padding  Formando assim a código de cifra baseada em autenticação de mensagem (CMAC)  Adotado pelo NIST SP800-38B

21 CMAC Overview

22 Sumário  Considerando: Alguns algoritmos de Hash atuais Alguns algoritmos de Hash atuais SHA-512 & WhirlpoolSHA-512 & Whirlpool Autenticação usando funçoes Hash HMAC Autenticação usando funçoes Hash HMAC Autenticação usando cifras de bloco CMAC Autenticação usando cifras de bloco CMAC


Carregar ppt "Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro."

Apresentações semelhantes


Anúncios Google