Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouJonatas Marroquin Alterado mais de 9 anos atrás
1
Criptografia Assimétrica e Autenticação de Mensagens
Prof. Alessandro Brawerman
2
Introdução Em adição a confidencialidade de mensagens, autenticação de mensagens também é muito importante Saber se a mensagem que foi enviada pela origem sofreu modificação Funções hashs auxiliam na autenticação de mensagens Criptografia assimétrica auxilia tanto na confidencialidade, quanto na autenticação
3
Técnicas para Autenticação de Msg
Criptografia protege contra ataques passivos (espionagem) Uma técnica diferente é usada para proteger contra ataques ativos (falsificação de dados) - autenticação de mensagens Uma coleção de dados é dita ser autentica se ela é genuína e provém da origem alegada
4
Técnicas para Autenticação de Msg
Autenticação de msgs é um procedimento que possibilita entidades que estão se comunicando verificar se as msgs recebidas são genuínas Pode-se verificar também o tempo de vida da mensagem, para saber se ela não foi propositalmente atrasada ou se está sendo duplicada
5
Código de Autenticação de Mensagem
6
Função Hash Tipo One-Way
Aceita uma msg M como entrada e produz um código de autenticação (message digest) de tamanho fixo H(M) H(M) é chamado de valor de integridade da mensagem, MIC - Message Integrity Check O cógido de autenticação é enviado junto com a msg de maneira protegida
7
Função Hash Tipo One-Way
Usando criptografia simétrica Usando criptografia assimétrica Não usando criptografia, mas sim uma valor secreto
8
Hash One-Way Usando Criptografia
9
Funções Hash Seguras e HMAC
Hashs do tipo one-way são consideradas as funções hashs mais seguras São importantes não só para autenticação de mensagens, mas para assinatura digital também
10
Funções Hash Seguras e HMAC
O hash e criptografia são serviços independentes Podem ser usados em conjunto ou não, dependendo do que o usuário deseja Se quer confidencialidade da mensagem: Criptografia Se quer garantir integridade da mensagem com segurança: Hash criptografado
11
Funções Hash Seguras e HMAC
Se quer confidencialidade e integridade da mensagem: Criptografia e hash (neste caso não precisa criptografar o hash) Se quer confidencialidade, integridade da mensagem e autenticação do usuário: Criptografia, hash e criptografia da assinatura
12
Algoritmos Mais Usados:
SHA-1 MD5 Foram encontradas algumas falhas recentemente no MD5, estão sendo corrigidas MD6 ??
13
Criptografia Assimétrica
Cada usuário possui um par de chaves Chave privada - secreta. Somente o usuário a possui. Chave pública - todos conhecem Somente a chave privada referente a um par, consegue decriptografar a mensagem da chave pública daquele par
14
Criptografia Assimétrica
Usuários criptografam mensagens com a chave pública de X e X consegue decriptografar com a sua chave privada Não faz sentido usar a chave privada para criptografar uma mensagem já que todo mundo possui a chave pública do par
15
Criptografia Assimétrica
plaintext (data file or message) encripta chave pública ciphertext decripta chave privada plaintext (original data or message)
16
Criptografia Assimétrica
Bob Alice
17
Autenticação usando um Sistema de chave pública
Bob Alice
18
Generalidades Vantagem Desvantagem Mais usados
Não existe problema para distribuir as chaves Desvantagem Mais lento Necessita que envie uma mensagem para cada um de um grupo individualmente Mais usados DSA - presente no Java padrão RSA - proprietário. Bibliotecas do BouncyCastle.org trazem RSA
19
Serviços de Confidencialidade
Criptografia Simétrica e Assimétrica Hash Autenticação
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.