A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptográfia e segurança na rede Capitulo 12 Quarta edição by William Stallings Lawrie Brown.

Apresentações semelhantes


Apresentação em tema: "Criptográfia e segurança na rede Capitulo 12 Quarta edição by William Stallings Lawrie Brown."— Transcrição da apresentação:

1 Criptográfia e segurança na rede Capitulo 12 Quarta edição by William Stallings Lawrie Brown

2 Chapter 12 – Algoritimos de HASH e MAC Cada uma das mensagens, como todas que ele já tinha lido dos comandos de Stern, Começava com um numero Terminava com um numero ou sequencia de numeros. Nenhum esforço de mungo ou de qualquer um de seus especialistas tinha sido capaz de quebrar o código de Stern, Não havia qualquer pista quanto ao significado do numero inicial e dos numeros finais. Talking to Strange Men, Ruth RendellTalking to Strange Men, Ruth Rendell

3 Algoritimos de Hash e MAC Funções Hash Funções Hash Restringe em tamanho fixo o tamanho da mensagem Restringe em tamanho fixo o tamanho da mensagem O processamento e feito em blocos O processamento e feito em blocos É feito atraves de alguma forma de compressão É feito atraves de alguma forma de compressão Sendo personalizado ou baseado em cifra de bloco Sendo personalizado ou baseado em cifra de bloco Código de autenticação de mensagem (MAC) Código de autenticação de mensagem (MAC) Autenticador de tamaho fixo para algumas mensagens Autenticador de tamaho fixo para algumas mensagens Fornece autenticação de mensagem Fornece autenticação de mensagem Tanto ultilizando cifra de bloco ou função hash Tanto ultilizando cifra de bloco ou função hash

4 A estrutura do algoritimo de hash

5 Algoritimo Hash de Segurança SHA desenvolvido originalmente pelo NIST & NSA in 1993 SHA desenvolvido originalmente pelo NIST & NSA in 1993 Foi revisto em 1995 por SHA-1 Foi revisto em 1995 por SHA-1 Esse foi um padrão americano de assinatura adotado para uso em DSA Esse foi um padrão americano de assinatura adotado para uso em DSA A norma é FIPS , e tambem para Internet RFC3174 A norma é FIPS , e tambem para Internet RFC3174 nb. the algorithm is SHA, the standard is SHS nb. the algorithm is SHA, the standard is SHS Baseado no modelo MD4 com chaves diferentes Baseado no modelo MD4 com chaves diferentes Produz 160 bits de valores hash Produz 160 bits de valores hash Em 2005 resultados recentes sobre segurança do SHA-1 Foram levantadas preocupações sobre sua ultilização futura Em 2005 resultados recentes sobre segurança do SHA-1 Foram levantadas preocupações sobre sua ultilização futura

6 O padrão de segurança hash revisado NIST emitiu uma revisão FIPS in 2002 NIST emitiu uma revisão FIPS in 2002 Acresentou 3 versões adicionais de SHA Acresentou 3 versões adicionais de SHA SHA-256, SHA-384, SHA-512 SHA-256, SHA-384, SHA-512 Moldados para assegurar a compatibilidade com o aumento da segurança proporcionada pela cifra AES Moldados para assegurar a compatibilidade com o aumento da segurança proporcionada pela cifra AES A estrutura e os detalhes são parecidos com SHA-1 A estrutura e os detalhes são parecidos com SHA-1 A analise deve ser semelhante A analise deve ser semelhante Os niveis de segurança são bastante elevados Os niveis de segurança são bastante elevados

7 Visão geral do SHA-512

8 Função de compactação SHA- 512 Coração do algoritimo Coração do algoritimo Processando mensagens de blocos de 1024-bit Processando mensagens de blocos de 1024-bit Consiste em 80 rodadas Consiste em 80 rodadas Atulização do buffer 512-bit Atulização do buffer 512-bit utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual utilizando um valor de 64 bits Wt derivadas da mensagem do bloco atual E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos E rodadas constantes baseada no cubo de raiz dos 80 primeiros numeros primos

9 SHA-512 Round Function

10 Função de rodada SHA-512

11 Whirlpool Agora veremos a função hash Whirlpool Agora veremos a função hash Whirlpool Apoiado pelo projeto europeu NESSIE Apoiado pelo projeto europeu NESSIE É baseado no uso de cifra de bloco como método de compressão É baseado no uso de cifra de bloco como método de compressão addressing concerns on use of block ciphers seen previously addressing concerns on use of block ciphers seen previously Com performance comparada a algoritimos dedicados como SHA Com performance comparada a algoritimos dedicados como SHA

12 Visão geral do Whirlpool

13 Whirlpool Block Cipher W Projetada especificamente para funções hash Projetada especificamente para funções hash Com segurança e eficacia AES Com segurança e eficacia AES Porem com blocos 512-bit Porem com blocos 512-bit Estrutura e função semelhante do AES but Estrutura e função semelhante do AES but Linha de entrada é bem mapeada Linha de entrada é bem mapeada Tem 10 rounds Tem 10 rounds um polinómio primitivo diferentes para GF(2^8) um polinómio primitivo diferentes para GF(2^8) Usa um S-box de projeto e valores diferentes Usa um S-box de projeto e valores diferentes

14 Whirlpool Block Cipher W

15 Whirlpool Performance & Security Whirlpool é uma nova proposta Whirlpool é uma nova proposta Por isso a pequena experiencia com seu uso Por isso a pequena experiencia com seu uso Porem pode encontrar cifras de AES onde pode ser aplicado Porem pode encontrar cifras de AES onde pode ser aplicado Não é necessario maior poder de hardware que SHA, e ainda tem uma performance boa Não é necessario maior poder de hardware que SHA, e ainda tem uma performance boa

16 Introduzindo funcções Hash e MAC Obtendo MAC baseado em uma função hash Obtendo MAC baseado em uma função hash As funções hash são geralmente mais rápida As funções hash são geralmente mais rápida Código de funções criptográficas hash amplamente disponível Código de funções criptográficas hash amplamente disponível hash inclui uma chave junto a mensagem hash inclui uma chave junto a mensagem Proposta original: Proposta original: KeyedHash = Hash(Key|Message) Algumas falhas foram encontradas Algumas falhas foram encontradas Eventualmente levou ao desenvolvimento do HMAC Eventualmente levou ao desenvolvimento do HMAC

17 HMAC especificada como padrão Internet RFC2104 especificada como padrão Internet RFC2104 utiliza função hash sobre a mensagem : utiliza função hash sobre a mensagem : HMAC K = Hash[(K + XOR opad) || Hash[(K + XOR ipad)||M)]] Onde K + é a chave alocada fora de tamanho Onde K + é a chave alocada fora de tamanho E opad, ipad são especificadas alocadas constantes E opad, ipad são especificadas alocadas constantes overhead são apenas mais 3 cálculos hash do que a mensagem sozinha precisa overhead são apenas mais 3 cálculos hash do que a mensagem sozinha precisa E a função hash pode ser usada E a função hash pode ser usada eg. MD5, SHA-1, RIPEMD-160, Whirlpool eg. MD5, SHA-1, RIPEMD-160, Whirlpool

18 Visão geral HMAC

19 HMAC Security A prova de segurança do HMAC é mostrada pelo algorítimo hash subjacente A prova de segurança do HMAC é mostrada pelo algorítimo hash subjacente Para atacar o HMAC exige: Para atacar o HMAC exige: Ataque de força bruta de chave utilizada Ataque de força bruta de chave utilizada birthday attack Criptoanalitico por estátistica (Desde que fosse observado um grande numero de chaves) birthday attack Criptoanalitico por estátistica (Desde que fosse observado um grande numero de chaves) escolher função hash utilizada baseada na velocidade versos segurança escolher função hash utilizada baseada na velocidade versos segurança

20 CMAC Vista anteriormente em DAA (CBC-MAC) Vista anteriormente em DAA (CBC-MAC) Amplamente usada por governos e industrias Amplamente usada por governos e industrias Porem a mensagem tem tamanho limitado Porem a mensagem tem tamanho limitado Pode ser usando 2 chaves & padding Pode ser usando 2 chaves & padding formando assim o Cifra baseada em código de autenticação de mensagem formando assim o Cifra baseada em código de autenticação de mensagem (CMAC) (CMAC) Adotado pelo NIST SP800-38B Adotado pelo NIST SP800-38B

21 Visão geral CMAC

22 Summary Foi visto: Foi visto: Alguns algoritimos de hash Alguns algoritimos de hash SHA-512 & WhirlpoolSHA-512 & Whirlpool Autenticação HMAC Usando função Hash Autenticação HMAC Usando função Hash Autenticação CMAC Usando cifra de bloco Autenticação CMAC Usando cifra de bloco


Carregar ppt "Criptográfia e segurança na rede Capitulo 12 Quarta edição by William Stallings Lawrie Brown."

Apresentações semelhantes


Anúncios Google