A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.

Apresentações semelhantes


Apresentação em tema: "Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro."— Transcrição da apresentação:

1 Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro

2 Capítulo 12 – Algoritmos de Hash e MAC Cada mensagem, Como cada uma das que ele já havia lido dos comandos de Stern', Começava com um número e terminava com um número ou uma linha de numeros. Nenhum esforço por parte do Mungo ou qualquer um de seus especialistas havia sido capaz de quebrar o código de Stern, não houve qualquer indício quanto ao que os numeros iniciais e finais significavam. Talking to Strange Men, Ruth RendellTalking to Strange Men, Ruth Rendell

3 Algoritmos de Hash e MAC Funções Hash Funções Hash Restringe em tamanho fixo o tamanho da mensagem Restringe em tamanho fixo o tamanho da mensagem Processamento feito em blocos Processamento feito em blocos Feito através de alguma forma de compressão Feito através de alguma forma de compressão Personalizado ou baseado em cifra de bloco Personalizado ou baseado em cifra de bloco Código de Autenticação de mensagem (MAC) Código de Autenticação de mensagem (MAC) Autenticador de tamaho fixo para algumas mensagens Autenticador de tamaho fixo para algumas mensagens Fornece autenticação de mensagem Fornece autenticação de mensagem Tanto ultilizando cifra de bloco ou função hash Tanto ultilizando cifra de bloco ou função hash

4 Estrutura do Algoritmo de Hash

5 Algoritmo Hash de Segurança SHA desenvolvido originalmente pelo NIST & NSA em 1993 SHA desenvolvido originalmente pelo NIST & NSA em 1993 Foi revisado em 1995 por SHA-1 Foi revisado em 1995 por SHA-1 Esse foi um padrão americano de assinatura adotado para uso em DSA Esse foi um padrão americano de assinatura adotado para uso em DSA A norma é FIPS , e tambem para Internet RFC3174 A norma é FIPS , e tambem para Internet RFC3174 nb. O algoritmo é SHA, o padrão é SHS nb. O algoritmo é SHA, o padrão é SHS Baseado no modelo MD4 com chaves diferentes Baseado no modelo MD4 com chaves diferentes Produz 160 bits de valores hash Produz 160 bits de valores hash Resultados recentes de 2005 sobre a segurança do SHA-1, levantaram preocupações sobre sua utilização em aplicações futuras. Resultados recentes de 2005 sobre a segurança do SHA-1, levantaram preocupações sobre sua utilização em aplicações futuras.

6 O padrão de segurança hash revisado NIST emitiu uma revisão FIPS em 2002 NIST emitiu uma revisão FIPS em 2002 Acresentou 3 versões adicionais do SHA Acresentou 3 versões adicionais do SHA SHA-256, SHA-384, SHA-512 SHA-256, SHA-384, SHA-512 Moldados para assegurar a compatibilidade com o aumento da segurança proporcionada pela cifra AES Moldados para assegurar a compatibilidade com o aumento da segurança proporcionada pela cifra AES A estrutura e os detalhes são similares ao SHA-1 A estrutura e os detalhes são similares ao SHA-1 A analise deve ser semelhante A analise deve ser semelhante Mas os niveis de segurança são bastante elevados Mas os niveis de segurança são bastante elevados

7 SHA-512 – Visão Geral

8 SHA-512- Função de Compressão Coração do algoritimo Coração do algoritimo Processando mensagens de blocos de 1024-bit Processando mensagens de blocos de 1024-bit Consiste em 80 rodadas Consiste em 80 rodadas Atualização do buffer 512-bit Atualização do buffer 512-bit utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos

9 SHA-512 – Função Contínua

10

11 Whirlpool Agora, examine a hunção hash Whirlpool Agora, examine a hunção hash Whirlpool Apoiado pelo projeto europeu NESSIE Apoiado pelo projeto europeu NESSIE É baseado no uso de cifra de bloco como método de compressão É baseado no uso de cifra de bloco como método de compressão abordando questões sobre o uso de blocos de cifragem visto anteriormente abordando questões sobre o uso de blocos de cifragem visto anteriormente Com performance comparada a algoritimos dedicados como SHA Com performance comparada a algoritimos dedicados como SHA

12 Whirlpool – Visão Geral

13 Whirlpool – Cifra de bloco W Projetada especificamente para funções hash Projetada especificamente para funções hash Com segurança e eficacia do AES Com segurança e eficacia do AES Mas com blocos de 512-bit por isso, hash Mas com blocos de 512-bit por isso, hash Estrutura e funções similar ao AES mas Estrutura e funções similar ao AES mas Linha de entrada é bem mapeada Linha de entrada é bem mapeada Tem 10 rodadas Tem 10 rodadas um polinómio primitivo diferente para GF(2^8) um polinómio primitivo diferente para GF(2^8) Usa um S-box de projeto e valores diferentes Usa um S-box de projeto e valores diferentes

14 Whirlpool – Cifra de bloco W

15 Whirlpool – Performace e Segurança Whirlpool é uma nova proposta Whirlpool é uma nova proposta Portanto há pouca experiencia de uso Portanto há pouca experiencia de uso Porem pode encontrar cifras de AES onde pode ser aplicado Porem pode encontrar cifras de AES onde pode ser aplicado Não é necessario maior poder de hardware que SHA, e ainda tem uma boa performance Não é necessario maior poder de hardware que SHA, e ainda tem uma boa performance

16 Introduzindo Funções Hash como MACs Obtendo MAC baseado em uma função hash Obtendo MAC baseado em uma função hash Poque funções Hash geralmente são mais rápidas Poque funções Hash geralmente são mais rápidas Código de funções criptográficas hash amplamente disponível Código de funções criptográficas hash amplamente disponível hash inclui uma chave junto com mensagem hash inclui uma chave junto com mensagem Proposta Original: Proposta Original: KeyedHash = Hash(Key|Message) Algumas falhas forma encontradas Algumas falhas forma encontradas Eventualmente levou ao desenvolvimento do HMAC Eventualmente levou ao desenvolvimento do HMAC

17 HMAC Especificado como padrão de internet RFC2104 Especificado como padrão de internet RFC2104 Utiliza função Hash sobre a mensagem: Utiliza função Hash sobre a mensagem: HMAC K = Hash[(K + XOR opad) || Hash[(K + XOR ipad)||M)]] Onde K + é a chave alocada Onde K + é a chave alocada e opad, ipad são constantes de preenchimentos especificadas e opad, ipad são constantes de preenchimentos especificadas overhead é apenas mais 3 cálculos hash do que a mensagem tem por si só overhead é apenas mais 3 cálculos hash do que a mensagem tem por si só Qualquer função Hash pode ser usada Qualquer função Hash pode ser usada ex. MD5, SHA-1, RIPEMD-160, Whirlpool ex. MD5, SHA-1, RIPEMD-160, Whirlpool

18 HMAC – Visão Geral

19 HMAC - Segurança A prova de segurança do HMAC é mostrada pelo algorítimo hash subjacente A prova de segurança do HMAC é mostrada pelo algorítimo hash subjacente Para atacar o HMAC exige : Para atacar o HMAC exige : Ataque de força bruta usada sobre a chave Ataque de força bruta usada sobre a chave Ataque Birthday (mas seria necessário observar um grande número de mensagens) Ataque Birthday (mas seria necessário observar um grande número de mensagens) Escolha a funçao Hash baseado em Velocidade vs Segurança Escolha a funçao Hash baseado em Velocidade vs Segurança

20 CMAC Visto anteriormente em DAA (CBC-MAC) Visto anteriormente em DAA (CBC-MAC) Muito usada por governos e industrias Muito usada por governos e industrias Mas a mensagem tem tamanho limitado Mas a mensagem tem tamanho limitado Pode ser usado 2 chaves & padding Pode ser usado 2 chaves & padding Formando assim a código de cifra baseada em autenticação de mensagem (CMAC) Formando assim a código de cifra baseada em autenticação de mensagem (CMAC) Adotado pelo NIST SP800-38B Adotado pelo NIST SP800-38B

21 CMAC Overview

22 Sumário Considerando: Considerando: Alguns algoritmos de Hash atuais Alguns algoritmos de Hash atuais SHA-512 & WhirlpoolSHA-512 & Whirlpool Autenticação usando funçoes Hash HMAC Autenticação usando funçoes Hash HMAC Autenticação usando cifras de bloco CMAC Autenticação usando cifras de bloco CMAC


Carregar ppt "Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro."

Apresentações semelhantes


Anúncios Google