Funções Criptográficas de Hash

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Segurança em redes Assinaturas.
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Segurança em Redes - Código Seguro
Criptografia com Hashing Diogo Martins Rafael Pierre William Kurosawa.
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
INF712 – Gerência de Segurança da Informação
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
Funções de hash unidirecionais
Camada de Enlace Redes de Computadores.
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
Circuitos combinatórios
Criptografia II.
PERÍCIA EM INFORMÁTICA
Marco Antonio Montebello Júnior
Autenticação de Mensagens
Função Hash Integridade ?
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Hash HTTPS SSL Certificados.
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Criptanálise de MD4 Mads Rasmussen
Resumos de Mensagem Código de Autenticação de Mensagem Assinaturas
Segurança em Sistemas Distribuídos Stanley Araujo de Sousa.
Confidencialidade usando Criptografia Simétrica
Funções Hash.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
Autenticação: mais uma tentativa
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Introdução a Criptologia (cont.)
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Funções Hash.
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Fundamentos de Comunicação de Dados e Protocolos de Rede
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Introdução Identificação x Autenticação; Identificação não requer autenticação; Autenticação requer identificação; Usar hash para senhas. Ex. SHA-2;
Autenticação de Mensagens
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
A Assinatura Digital.
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tópicos Avançados em Redes
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Conceituação de Assinatura e Certificação Digital
Criptografia simétrica
Funções Hash.
Transcrição da apresentação:

Funções Criptográficas de Hash

Funções Hash Uma função que aceita uma mensagem M, de comprimento variável como entrada, e produz uma saída de comprimento fixo.

Esta é uma função apenas da mensagem M de entrada. O resultado de uma função hash é também conhecido como resumo de mensagem ou valor hash.

Funções Hash O código hash é uma função de todos os bits da mensagem e oferece a capacidade da detecção de erros. É usada para verificar integridade de arquivos transmitidos.

Uma mudança em qualquer bit na mensagem, resulta em uma mudança no resultado da função hash. Ver figura 11.5 do livro de Stallings ( pag. 234 e 235).

Funções Hash A finalidade de uma função hash é produzir uma “impressão digital” (fingerprint) de um arquivo, uma mensagem ou blocos de dados.

Funções Hash Funções hash são úteis para autenticação de mensagens e verificação da integridade de mensagens. Com essas funções, pode-se usar o método clássico para se produzir assinaturas digitais.

Funções Hash Para ser útil para autenticação de mensagens, uma função hash precisa ter as seguintes propriedades: H pode ser aplicada a um bloco de qualquer tamanho. H produz uma saída de comprimento fixo. H(x) é relativamente fácil de calcular para qualquer x, tornando as implementações de HW e SW práticas.

Funções Hash Para qualquer valor h dado, é computacionalmente inviável encontrar x tal que H(x) = h. Ou seja, H é uma função que não tem a sua função inversa H-1. Isso é conhecido como a propriedade unidirecional da função hash.

Funções Hash Para qualquer bloco de dado x, é computacionalmente inviável encontrar outro bloco de dado y diferente de x, tal que H(y) = H(x). Garante que para uma dada mensagem, não poderá ser encontrada uma outra mensagem alternativa que gere um mesmo valor de hash. Isso é conhecido como resistência fraca a colisões.

Funções Hash É computacionalmente inviável encontrar qualquer par (x,y) tal que H(x) = H(y). Refere-se a resistência da função hash a um tipo de ataque conhecido como o “ataque do aniversário”. Isso é conhecido como resistência forte a colisões.

Ataque do Aniversário Suponha que um código de hash de 64 bits seja seguro. Se um código hash criptografado H(M) for transmitido concatenado com a mensagem não criptografada correspondente M, como em (Fig. 11.5 b ou c).

Ataque do Aniversário Então, um oponente precisaria encontrar M´ tal que H(M´)=H(M), para substituir M por M´ e enganar o receptor.

Família de Funções Hash MD5 (Message Digest 5) SHA-1 (Secure Hash Algorithm 1) ... ... SHA-256 (Secure Hash Algorithm 256)