Função Hash Integridade ?

Slides:



Advertisements
Apresentações semelhantes
Segurança em redes Assinaturas.
Advertisements

Transmissão de pacotes
Software Básico Silvio Fernandes Universidade Federal Rural do Semi-Árido Departamento de Ciências Ambientais Ciência da Computação Aula 06: Funções.
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Barramentos Introdução.
Noções de Informática Prof. Eduardo
Fundamentos em Informática
COMPUTAÇÃO GRÁFICA.
Introdução Redes LAN - abrangência: edifícios e campos.
Endereçamento de hardware e identificação de quadros
6. Estruturas p/ Sistemas Discretos
Maria Aparecida Castro Livi
Hardware para Microcomputadores Conceitos
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
Dispositivos de Lógica Programável
Funções de hash unidirecionais
Organização da Memória Principal
SOFTWARE CERTIFICADO? SABE O QUE É?
PERÍCIA EM INFORMÁTICA
TRANSMISSÃO DE INFORMAÇÃO
Sistemas Operacionais
Segurança em Comércio Eletrônico
Licenciatura Plena em Computação Camada de Enlace Professor Ivan Pires.
Funções Criptográficas de Hash
Autenticação de Mensagens
Criptografia Simétrica
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Função Hash e Autenticação em Redes de Computadores
Sistemas Operacionais
Algorítmos e estrutura de dados III
Hash HTTPS SSL Certificados.
Sistemas Operacionais
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Criptanálise de MD4 Mads Rasmussen
Documentos Digitais Aula 9.
Funções Hash.
TÉCNICAS DE COMPRESSÃO DE DADOS DISCIPLINA:R.COM..
Assinaturas digitais.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
Claudio de Oliveira – Processos 09/03/10 20:13 Claudio de Oliveira –
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
SISTEMAS OPERACIONAIS I
Modos de operação das cifras de bloco
Sistemas Operacionais
Documentos Digitais Aula 8.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Capítulo 5 Entrada/Saída 5.1 Princípios do hardware de E/S
Estudo para superação de Disjuntores
Funções Hash.
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Autenticação de Mensagens
Professor Esp. Diego André Sant’Ana Disciplina: Sistemas Operacionais II Sistemas de Arquivos- Tipo de arquivos – Cap
Optimização - 1 Optimização de perguntas 1 Processamento de selecções 2 Processamento de junções 3 Manipulação algébrica.
Computabilidade e Linguagens Formais
Técnicas de Compressão de Dados
Redes de Computadores e Internet Sistemas de comunicação de dados Professor: Waldemiro Arruda.
Arquitetura de computadores
Sistemas Operacionais IV – Gerenciamento de E/S
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Capítulo 5 Entrada/Saída 5.1 Princípios do hardware de E/S
Introdução ao Processamento Vetorial
UD 1 - CONCEITOS DE INFORMÁTICA
Algoritmo MD5 OLÁ, SEJA BEM VINDO OBJETIVO Diferença entre algoritmos de criptografia e clgoritmo de hash. Utilização do algoritmo para proteção. Problemas.
Transcrição da apresentação:

Função Hash Integridade ? Um processo que permite verificar se uma mensagem (texto, código, imagem, etc) foi alterado, intencional ou acidentalmente, durante sua transmissão ou ao longo de sua existência. A técnica consiste em anexar a uma mensagem um resumo de tamanho relativamente pequeno, como 128 bits, através do qual pode-se verificar a integridade da mesma

Hash = f ( ) Função Hash Integridade ? meditar produz sabedoria Função resumo: produz resultados diferentes, para documentos eletrônicos diferentes

Função Hash Propriedades da Função Hash H deve ser aplicada a qualquer tamanho de bloco H deve produzir uma saída de tamanho fixo Fácil de computar y = H(x) em software ou hardware Inviável computar x = H-1(y) Dado x, é inviável obter y  x com H(y) = H(x) É inviável obter-se (x,y) tal que H(x) = H(y)

Função Hash hi = bi 1  bi 2  ...  bi m Função Hash simples Ex: Meditar Produz Sabedoria h = ‘M’  ‘e’  ‘d’  ...  ‘a’  10101101

Secure Hash Algorithm (SHA) Documento é transformado em blocos de 512 bits Inserido um 1 seguido de 0s, tornado-o múltiplo de 512 menos 64 Inserido tamanho original do documento Acrescido um bloco de 64 bits que contém o seu tamanho original Inicializado buffer (160 bits) para resultados intermediários e final A = 0x67452301 B = 0xefcdab89 C = 0x98badcfe D = 0x10325476 E = 0xc3d2e1f0 Documento é processado em blocos de 512 bits: São aplicadas 4 rodadas de 20 operações cada. tth = ft ( b,c,d ) + ( a <<< 5 ) + e + Wt + Kt O resultado é um resumo de 160 bits

Secure Hash Algorithm (SHA) Função não Linear ft ( X,Y,Z ) = ( X ^ Y ) v ( ~X ^ Z ), for t = 0 to 19. ft ( X,Y,Z ) = ( X  Y  Z ), for t = 20 to 39. ft ( X,Y,Z ) = ( X ^ Y ) v ( X ^ Z ) v ( Y ^ Z ), for t = 40 to 59. ft ( X,Y,Z ) = ( X  Y  Z ), for t = 60 to 79. Expansão Wt = Mt, for t = 0 to 15 Wt = (Wt - 3  Wt – 8  Wt - 14  Wt - 16 ) <<< 1, for t = 16 to 79

Secure Hash Algorithm (SHA) Wt Kt ei-1 di-1 ci-1 bi-1 ai-1 ei di ci bi ai Kt = 0x5a827999, for t = 0 to 19 Kt = 0x6ed9eba1, for t = 20 to 39 Kt = 0x8f1bbcdc, for t = 40 to 59 Kt = 0xca62c1d6, for t = 60 to 79 função não linear <<< 30 <<< 5

meditar produz sabedoria Benefício da Função Hash integridade 010101010 Hash meditar produz sabedoria 110100011 101011010 autenticidade Criptografia Assimétrica Autenticidade Confidencialidade, sigilo