Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouTainá Farinha Alterado mais de 9 anos atrás
1
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro
2
Capítulo 12 – Algoritmos de Hash e MAC Cada mensagem, Como cada uma das que ele já havia lido dos comandos de Stern', Começava com um número e terminava com um número ou uma linha de numeros. Nenhum esforço por parte do Mungo ou qualquer um de seus especialistas havia sido capaz de quebrar o código de Stern, não houve qualquer indício quanto ao que os numeros iniciais e finais significavam. —Talking to Strange Men, Ruth Rendell
3
Algoritmos de Hash e MAC Funções Hash Restringe em tamanho fixo o tamanho da mensagem Restringe em tamanho fixo o tamanho da mensagem Processamento feito em blocos Processamento feito em blocos Feito através de alguma forma de compressão Feito através de alguma forma de compressão Personalizado ou baseado em cifra de bloco Personalizado ou baseado em cifra de bloco Código de Autenticação de mensagem (MAC) Autenticador de tamaho fixo para algumas mensagens Autenticador de tamaho fixo para algumas mensagens Fornece autenticação de mensagem Fornece autenticação de mensagem Tanto ultilizando cifra de bloco ou função hash Tanto ultilizando cifra de bloco ou função hash
4
Estrutura do Algoritmo de Hash
5
Algoritmo Hash de Segurança SHA desenvolvido originalmente pelo NIST & NSA em 1993 Foi revisado em 1995 por SHA-1 Esse foi um padrão americano de assinatura adotado para uso em DSA A norma é FIPS 180-1 1995, e tambem para Internet RFC3174 A norma é FIPS 180-1 1995, e tambem para Internet RFC3174 nb. O algoritmo é SHA, o padrão é SHS nb. O algoritmo é SHA, o padrão é SHS Baseado no modelo MD4 com chaves diferentes Produz 160 bits de valores hash Resultados recentes de 2005 sobre a segurança do SHA-1, levantaram preocupações sobre sua utilização em aplicações futuras.
6
O padrão de segurança hash revisado NIST emitiu uma revisão FIPS 180-2 em 2002 Acresentou 3 versões adicionais do SHA SHA-256, SHA-384, SHA-512 SHA-256, SHA-384, SHA-512 Moldados para assegurar a compatibilidade com o aumento da segurança proporcionada pela cifra AES A estrutura e os detalhes são similares ao SHA-1 A analise deve ser semelhante Mas os niveis de segurança são bastante elevados
7
SHA-512 – Visão Geral
8
SHA-512- Função de Compressão Coração do algoritimo Processando mensagens de blocos de 1024-bit Consiste em 80 rodadas Atualização do buffer 512-bit Atualização do buffer 512-bit utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos
9
SHA-512 – Função Contínua
11
Whirlpool Agora, examine a hunção hash Whirlpool Apoiado pelo projeto europeu NESSIE É baseado no uso de cifra de bloco como método de compressão abordando questões sobre o uso de blocos de cifragem visto anteriormente Com performance comparada a algoritimos dedicados como SHA
12
Whirlpool – Visão Geral
13
Whirlpool – Cifra de bloco W Projetada especificamente para funções hash Com segurança e eficacia do AES Mas com blocos de 512-bit por isso, hash Estrutura e funções similar ao AES mas Linha de entrada é bem mapeada Linha de entrada é bem mapeada Tem 10 rodadas Tem 10 rodadas um polinómio primitivo diferente para GF(2^8) um polinómio primitivo diferente para GF(2^8) Usa um S-box de projeto e valores diferentes Usa um S-box de projeto e valores diferentes
14
Whirlpool – Cifra de bloco W
15
Whirlpool – Performace e Segurança Whirlpool é uma nova proposta Portanto há pouca experiencia de uso Porem pode encontrar cifras de AES onde pode ser aplicado Não é necessario maior poder de hardware que SHA, e ainda tem uma boa performance
16
Introduzindo Funções Hash como MACs Obtendo MAC baseado em uma função hash Poque funções Hash geralmente são mais rápidas Poque funções Hash geralmente são mais rápidas Código de funções criptográficas hash amplamente disponível Código de funções criptográficas hash amplamente disponível hash inclui uma chave junto com mensagem Proposta Original: KeyedHash = Hash(Key|Message) Algumas falhas forma encontradas Algumas falhas forma encontradas Eventualmente levou ao desenvolvimento do HMAC
17
HMAC Especificado como padrão de internet RFC2104 Utiliza função Hash sobre a mensagem: HMAC K = Hash[(K + XOR opad) || Hash[(K + XOR ipad)||M)]] Onde K + é a chave alocada e opad, ipad são constantes de preenchimentos especificadas overhead é apenas mais 3 cálculos hash do que a mensagem tem por si só Qualquer função Hash pode ser usada ex. MD5, SHA-1, RIPEMD-160, Whirlpool ex. MD5, SHA-1, RIPEMD-160, Whirlpool
18
HMAC – Visão Geral
19
HMAC - Segurança A prova de segurança do HMAC é mostrada pelo algorítimo hash subjacente Para atacar o HMAC exige : Ataque de força bruta usada sobre a chave Ataque de força bruta usada sobre a chave Ataque Birthday (mas seria necessário observar um grande número de mensagens) Ataque Birthday (mas seria necessário observar um grande número de mensagens) Escolha a funçao Hash baseado em Velocidade vs Segurança
20
CMAC Visto anteriormente em DAA (CBC-MAC) Muito usada por governos e industrias Mas a mensagem tem tamanho limitado Pode ser usado 2 chaves & padding Formando assim a código de cifra baseada em autenticação de mensagem (CMAC) Adotado pelo NIST SP800-38B
21
CMAC Overview
22
Sumário Considerando: Alguns algoritmos de Hash atuais Alguns algoritmos de Hash atuais SHA-512 & WhirlpoolSHA-512 & Whirlpool Autenticação usando funçoes Hash HMAC Autenticação usando funçoes Hash HMAC Autenticação usando cifras de bloco CMAC Autenticação usando cifras de bloco CMAC
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.