A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown."— Transcrição da apresentação:

1 Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown

2 Capitulo 11 – Autenticação de Mensagem e Funções de Hash para o gato verde no domingo ele levou a mensagem de dentro do pilar e adicionou o nome de peter moran para os dois nomes já mostrados no codigo Brontosaur. A mensagem agora se lê: grande dragão marinho:Martin Hillman,Trevor Allan,Peter Moran: observar a cauda. Qual foi o bem de que mal sabia John. Ele sentiu melhor, ele sentiu que finalmente ele tinha feito um ataque a Peter Moran, em vez de aguardar passivamente e efetuar nenhuma retaliação. Além disso, qual foi o uso de estar em posse da chave para os códigos que ele nunca se aproveitou de seu funcionamento? Talking to Strange Men, Ruth Rendell

3 Autenticação de Mensagem Autenticação de mensagem está preocupada com : o Proteger a integridade da mensagem o Validar a identidade do autor o Não repudio de origem (resolução) Analisar os requisitos de segurança São usadas três funções como alternativas o Encriptação de mensagem o Código de autenticação de mensagem (MAC) o Função de hash

4 Requisitos de Segurança Divulgação Análise de trafego Mascarar Modificação de conteudo Sequencia de modificação Tempo de modificação Codigo de repudiação Destino de repudiação

5 Encriptação de Mensagem Encriptação de mensagem por ela mesma também fornece uma medida de autênticação Se é usada encriptação simétrica então: o Destinatário saber se remetente tem ele criado o Uma vez que apenas o remetente e o destinatário usou a chave no momento o Saber que o conteúdo não foi alterado o Se a mensagem tem a estrutura adequada,redundancia, um teste pra detectar eventuais alterações

6 Encriptação de mensagem Se chave pública de encriptção é usada: o Encriptação não fornece nenhuma confiança ao rementente o Desde então ninguem sabe o potencial das chaves públicas. o No entanto se: as mensagem assinadas pelo rementente usam suas chaves privadas Em seguida criptografa com chave pública os destinatarios Tem tanto segredo e autenticação o Novamente preciso reconhecer mensagens corrompidas o Mas ao custo de usar 2 chaves públicas da mensagem

7 Código de Autenticação de Mensagem (MAC) Geradas por um algoritmo que cria um pequeno bloco de tamanho fixo o Dependendo tanto da mensagem e de algumas chaves o Como encripatação não precisa ser reversível Anexado a mensagem como uma assinatura Receptor executa mesmo cálculo da mensagem e verifica se corresponde ao MAC Garante que a mensagem está inalterada e veio do remetente

8 Código de autenticação da Mensagem

9 Código de Autenticação de Mensagem Como mostrado o MAC fornece autenticação Pode também usar encriptação por segredo o Geralmente usam chaves distintas para cada um o Pode calcular MAC, antes ou depois da criptografia o É geralmente considerado melhor se feito antes Por que usar o MAC? o As vezes somente a autenticação é necessaria o As vezes precisa autenticar para continuar maior do que a encriptação. Veja que um MAC não é uma assinatura digital

10 Propriedades do MAC Um MAC é um checksum criptográfico MAC = C K (M) o Condensa uma mensagem de comprimento variável M o Usando uma chave secreta K o Para um tamanho fixo autenticador É uma função N para 1 o Potencialmente muitas mensagens tem o mesmo MAC o Mas achar essa necessidade pode ser muito difícil

11 Requisitos para MAC Tendo em conta os tipos de ataques O MAC precisa satisfazer o seguinte: 1.Sabendo uma mensagem e o MAC, é impossível de encontrar outra mensagem com o mesmo MAC 2.MACs deveriam ser unifomente distribuidos 3.MAC deve depender igualmente sobre todos os bits da mensagem

12 Usando cifras simétricas para MACs Pode usar qualquer cifra de bloco encadeando o modo e utilização final como um bloco MAC Algoritmo de autententicação de dados (DAA) é um metodo muito usado pelo MAC baseado em DES-CBC o Usando VI=0 e zero-pad de final de bloco o Encripta a mensagem usando DES no modo CBC o E envia só o final do bloco como o MAC. Ou o bit M mais a esquerda (16M64) do final do bloco Mas agora o final do MAC também é pequeno para segurança

13 Algoritmo de Autenticação de Dados

14 Funções de hash Condensa arbitrariamente a mensagem para tamanho fixo h = H(M) Normalmente assume que a função de hash é pública e não chaveada o MAC que é chaveado Hash usado para detectar alterações à mensagem Pode utilizar de várias formas com a mensagem Na maioria das vezes para criar uma assinatura digital

15 Funções de Hash e Assinaturas Digitais

16 Requerimentos para Funções de Hash Pode ser aplicado para qualquer tamanho de mensagem M Produz saidas de tamanhos fixos h É facil calcular h=H(M) para qualquer mensagem M Dado h é impossível de achar x s.t. H(x)=h o one-way propriedade Dado x é impossível achar y s.t. H(y)=H(x) o Fraca resistência a colisão É impossível achar qualquer x,y s.t. H(y)=H(x) o Forte resistência a colisão

17 Função de Hash simples São varias as propostas para funções simples Baseado no XOR de mensagens de bloco Não é seguro uma vez que pode manipular qualquer mensagem mudando ou não seu hash Precisa de uma forte função criptográfica (proximo capitulo)

18 Ataques de aniversario Pode se pensar que um hash de 64 bits é seguro Mas pelo Birthday Paradox não é O ataque de aniversario funciona assim: o Oponente gera 2 m/2 variações de uma mensagem válida todas com essencialmente o mesmo significado o O oponente também gera 2 m/2 variações de mensagens falsas, desejadas o Dois conjuntos de mensagens são comparadas para encontrar os pares com o mesmo hash (probalidade > 0.5 por aniversario paradox) o Ter uma asssinatura válida na mensagem, então substitui por uma falsa que terá uma assinatura valida. Conclusão é que ha necessidade de utilizar MAC / hash maiores

19 Cifras de bloco com função de hash Pode usar cifras de bloco como função de hash o usando H 0 =0 e zero do final do bloco o calcula: H i = E Mi [H i-1 ] o E usa final de bloco como o valor de hash o Similar ao CBC mas sem uma chave Resultando um hash também pequeno (64-bit) o Tanto devido ao ataque de aniversario o E para o ataque encontrar no meio Outras variações tabém sensíveis ao ataque

20 Funções de hash & Segurança MAC Como cifras de bloco tem: Explorando ataques de força bruta o Forte resistência a colisão, hash tem o custo de 2 m/2 Tem proposta para h/w MD5 cracker Veja a vulnerabilidade do hash de, 160-bits é melhor o MACs com pares de mensagem conhecidas Pode atacar keyspace or MAC Pelo menos 128-bits é necessario para a segurança do MAC

21 Funções de hash & Segurança MAC Ataques de criptoanálise exploram a estrutura o Como cifras de bloco querem ataques de força bruta pode ser a melhor alternativa têm uma série de ataques a analítica iterada funções hash o CV i = f[CV i-1, M i ]; H(M)=CV N o tipicamente focar colisões na função f o Como cifras de bloco é frequentemente composta de rodadas o Ataques exploram propriedades de funções de rodadas

22 Sumário Foi visto: o Usando autenticação de mensagem o Encriptação de mensagem o MACs o Funções de hash o abordagem geral e segurança


Carregar ppt "Criptografia e Segurança em redes capitulo 11. Quarta Edição por William Stallings Lecture slides by Lawrie Brown."

Apresentações semelhantes


Anúncios Google