A FUNÇÃO DO ALGORITMO HASH MD4
|
|
- Roberto de Mendonça Marinho
- 7 Há anos
- Visualizações:
Transcrição
1 A FUNÇÃO DO ALGORITMO HASH MD4 John Mário Rinaldini Adão 1 Sirlei Izabel da Silveira 2 Daniel Rosa da Silveira 3 RESUMO MD4 é uma função hash desenvolvida por Ronald L. Rivest em O MD4 foi desenvolvido para ser prático e rápido. Em 1996, a empresa RSA Data Security informou através um boletim que o MD4 era vulnerável e não deveria ser mais utilizado. A RSA fez esse pronunciamento considerando o trabalho de análise criptográfica realizado pelo professor Hans Dobbertin, no qual foi conduzido um ataque de força brutas obre o MD4que encontrou colisões quando a hash MD4 atingiu a complexidade de 2 22 computadas.esse mesmo professor também mostrou como encontrar colisões de mensagens significativas. Embora atualmente o MD4 seja considerado inseguro o seu desenvolvimento foi muito importante, pois ele serviu como base, tanto a sua filosofia como a sua estrutura, para o desenvolvimento de muitas outras funções hashes, como por exemplo: o MD5, SHA-1, HAVAL e RIPEMD Neste artigo, apresentamos a função hash, procurando agrupar os resultados divulgados das análises criptográficas para estabelecer uma opinião sobre a questão da segurança de dados e informações. Palavras Chaves: Criptografia, funções hash, MD4, segurança de dados. INTRODUÇÃO Em definição, uma função hash é um algoritmo que mapeia os dados decomprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash,ou simplesmente hashes (RSA LABORATORIES, BULLETIN 4, 1996). 1 Graduando em Sistemas de Informação - UNIESP 2 Graduando em Sistemas de Informação - UNIESP 3 Bacharel em Tecnologia e Processamento de Dados pela Universidade de Uberaba (1999), pós-graduado em Desenvolvimento de Software com Ênfase em Software Livre pela Universidade Federal de Lavras e mestrado em Educação pelo Centro Universitário Moura Lacerda (2015). Atualmente é professor das disciplinas de Administração de Redes e Inteligência Artificial na UNIESP de Ribeirão Preto/SP.
2 Tecnicamente, uma hash seria a transformação de um grande volume de dados para um pequeno volume de informação. Para manter a integridade de um hash, que é uma seqüência de bits, eles são gerados por um algoritmo de dispersão. De modo geral ele é representado em base hexadecimal utilizando de letras (A a F) e números (0 a 9). Tal seqüência tem como objetivo identificar um arquivo ou uma informação de forma quase exclusiva (EMC², O que é uma função hash?, 2013). As funções hashes são muito utilizadas para acelerar o processo de assinaturas digitais em documentos, mas também podem ser utilizadas em uma vasta variedade de assuntos, tais como: em senhas, correio eletrônico, criação de chaves criptográficas, transferência de arquivos, etc(rsa LABORATORIES, BULLETIN 4, 1996) Os algoritmos hash mais populares são os de 16 bytes (128 bits) dafamília MD de funções, pois seu design foi inovador e bem sucedido. O MD4, em particular, mesmo considerado frágil, foi bastante utilizado como base para a concepção de muitas outras funções hash - incluindo o SHA-1 de 20 bytes (160 bits), RIPEMD e o MD5 que até pouco tempo atrás era amplamente utilizado no mundo inteiro como função hash em softwares com protocolo peer to peer (P2P), verificação de integridade e logins(rsa LABORATORIES, BULLETIN 4, 1996). 1. O QUE É O ALGORÍTIMO HASH MD4? A HISTÓRIA E O CONCEITO GERAL. O MD4 foi desenvolvido pelo professor matemático Ronald R. Rivest em 1990 Na época, R. Rivest trabalhava no MIT (Laboratório de Ciências da Computação) da empresa RSA Data Laboratories. A sigla MD significa message digest, cuja tradução livre é resumo de mensagem ou mensagem resumida (RONALD RIVEST, RFC 1186, 1990). O algoritmo hash MD4 foi divulgado oficialmente no artigo RFC 1186 (RONALD RIVEST, 1990) e especificado no artigo RFC 1320 (RONALD RIVEST,1992). E conforme R. Ronald, o conceito da hash MD4 é:
3 [..] uma mensagem de digerir algoritmo que toma como entrada uma mensagem de comprimento arbitrário e produz como saída uma de 128 bits impressão digital ou digesto (resumo) de mensagem de entrada [...] (RFC 6150, RSA Data Laboratories, 1996). O MIT (Laboratório de Ciência da Computação) apresentaram os resultados obtidos em testes realizados em máquinas com sistemas 32 bits, conforme quadro a seguir: Quadro I - Resultados MIT para uso do MD4 em máquinas de 32 bits Máquina MD4 quantas vezes que é Sun Sparc Micro Vax II executado bytes / segundo bytes / segundo Mghz bytes / segundo Fonte: RFC 1186, RSA DATA LABORATORIES, 1990 O MD4 procura otimizar a performance, sem restringir, a reutilização dos componentes de sistema como, por exemplo, cifradores de bloco e aritmética modular. Esse algoritmo foi desenvolvido para ser bastante rápido especificamente para a implementação de software em máquinas de sistemas 32 bits, pois foi projetado para ser codificado bastante compactado, ou seja, não necessitava de grandes substituições de tabelas (RONALD RIVEST, RFC 1186,1990). 2. TEORIA E FUNCIONAMENTO. O MD4 é uma função hash unidirecional que foi projetado especialmente para sistemas 32 bits, usando aritmética básica e operações booleanas que estavam disponíveis em computadores modernos daquela época (Cryptanalysis of the Hash Functions MD4 and RIPEMD, 2005). Considerando que a sequência de entrada para MD4 deve ser de comprimento múltiplo de 512 bits, e a saída é de 128 bits. Se a entrada não for múltipla de 512 bits, ela deve ser completada por um bit 1 seguida de zeros suficientes para que o total de bits seja 64 bits menor que o próximo múltiplo de 512. Exemplo:
4 Sequência de entrada de N bits: bit 1 seguido de zeros: bits: comprimentooriginal de N RESULTADO: / /64 bits Sendo que nos últimos 64 bits da mensagem ficam armazenados o comprimento da entrada original. Ou seja, o algoritmo MD4 comprime qualquer mensagem de bits de comprimento arbitrário em um valor hash de 128 bits. Desta forma, cada mensagem é processada em blocos de 512 bits, e o MD4 a comprimi em um valor hash de 128 bits usando uma função de compressão. A explicação a seguir foi extraída do artigo Cryptanalysis of the Hash Functions MD4 and RIPEMD e do artigo RFC 1320 de Ronald Rivest. A função de compressão MD4 tem três rounds.cada rodada usa uma função nãolinear booleana diferente definida da seguinte forma: F (X, Y, Z) = (X Y) ( X Z) G (X, Y, Z) = (X Y) (X Z) (Y Z) H (X, Y, Z) = X Y Z De acordo com o exemplo apresentado pelo grupo de cientistas chineses, asletras X, Y, Z são palavras de 32 bits. As operações de três funções são todas realizadas bit a bit. Sendo X é o complemento bit a bit de X,, e são, respectivamente, o bit a bit E, XOR e OR. Cada rodada da função de compressão repete 16 operações, essa medida semelhante éfeita em cada passo, desta forma cada uma das quatro variáveis de encadeamento a, b, c, d são atualizadas. φ0 (a, b, c, d, mk, s) = ((A + F (b, c, d) MK +) mod 232) «s φ1 (a, b, c, d, mk, s) = ((A + G (b, c, d) de mk + + 0x5a827999) Mod 232) «s φ2 (a, b, c, d, mk, s) = ((A + H (b, c, d) de mk + + 0x6ed9eba1) Mod 232) «s O valor inicial para MD4 é definido como: (a, b, c, d) = (0x , 0xefcdab89, 0x98badcfe, 0x )
5 A Função MD4 de compressão. Para um bloco M de 512-bits da mensagem preenchida Módulo M, M = (M0, M1,..., M15), a função de compressão é definida como se segue: 1. Seja (aa, bb, cc, dd) ser a entrada de encadeamento variáveis para M. Se M é a primeira mensagem bloco para ser hash, então (aa, bb, cc, dd) são ajustados para ser o valor inicial.caso contrário, eles são a saída de compressão do bloco mensagem anterior. 2. Execute as 48 etapas seguintes (três voltas): Para j = 0, 1,2 e i = 0, 1, 2, 3 a = φj (a, b, c, d, WJ, 4i, sj, 4i) d = φj (d, a, b, c, WJ, 4i + 1, sj, 4i + 1) c = φj (c, d, a, b, WJ, 4i + 2, sj, 4i + 2) b = φj (b, c, d, a, WJ, 4i + 3, sj, 4i + 3) Aqui S j, 4i + k (k = 0, 1, 2, 3) são constantes dependentes da etapa, WJ, 4i + k é um palavra mensagem e «s j, 4ºI + k é circularmente deixou shift por sj, posições 4i + k bits 3. Adicionar as variáveis de encadeamento a, b, c e d, respectivamente, para a entrada de encadeamento de variáveis para produzir as variáveis finais de encadeamento para a mensagem do atual bloco. aa = (a + aa) mod 232 bb = (b + bb) mod 232 cc = (c + cc) mod 232 dd = (d + dd) mod 232 Se M é o último bloco de mensagens, H (M) = aa bb cc dd é o valor de hash para a mensagem M. Caso contrário, repetiria o processo acima com o próximo bloco de mensagem de 512 bits e (aa, bb, cc, dd) com as variáveis de entrada de encadeamento. 3.POR QUE O MD4 NÃO É SEGURO? Particularmente, o MD4 foi um projeto inovador e rápido para uma função hash. Foram bem sucedidas as análises criptográficas para redução
6 das rodadas nas versões de MD4. No entanto, a concepção do MD4 apresentou problemas na segurança (EMC²). Em 1996, no Bulletim 4, a empresa RSA Data Laboratories declarou que o MD4 não deveria ser mais utilizado. [...] O trabalho de Dobbertin tem vindicado tão cedo preocupação sobre MD4 e tem sido demonstrado que as colisõespara MD4 pode ser encontradas em cerca de um minuto numa PC típico. Além disso, uma variante de MD4 chamadamd4-estendida, que oferece um valor de hash de 256 bits em vez da saída MD4 habitual de 128 bits, foi igualmentecomprometida pelo trabalho de Dobbertin. Embora grande parte desse trabalho de análise criptográfica está exclusivamente em como encontrar colisões, um conhecimento considerável sobre o comportamento de MD4 também foi adquirido, particularmente quando combinada com outro, independentemente do trabalhode analise criptográfica. Ambos MD4 e MD4- estendidanão devem ser usadas [...] (RSA DATA LABORATORIES, 1996). Posteriormente foram realizados outros ataques de força bruta em versões do MD4, tanto no primeiro como nos últimos rounds faltando foram desenvolvidas rapidamente colisões por Den Boer, Bosselaers e outros. Dobbertin mostrou como encontrar colisões para a versão completa do MD4 menos de um minuto em um PC típico. Em um outro trabalho de analise criptográfica, Dobbertin (Encryption Software Rápido, 1998) mostrou que uma versão reduzida do MD4 em que a terceira rodada da função de compressão não é executado, mas todo o resto permanece o mesmo, não é só de ida. Claramente, MD4, deve ser agora considerada quebrado (EMC²). CONSIDERAÇÕES FINAIS A proposta inicial do algoritmo MD4 era de ser seguro o suficiente para suportar ataques força bruta e somente encontrar mensagens distintas com o mesmo valor hash. O MD4 deveria exigir cerca de 2 64 operações para encontrar uma mensagem que gere um valor hash conhecido gastaria, da ordem de operações. Quando o algoritmo foi divulgado ao público pela primeira vez, Bert Den Boer e Antoon Bosselaers conseguiram realizar analises criptográficas das duas ultimas fases do algoritmo. Em outro estudo,ralph Merckle conseguiu
7 atacar as duas primeiras fases. EliBiham demonstrou um ataque baseado numa análise criptográfica diferenciais para as duas primeiras fases. Foram encontradas colisões para MD4 em 2 20 computações de funções de compressão. Por esta razão, MD4 não é recomendado para uso como uma função hash resistente a colisão. Hans Dobbertin desenvolveu um ataque ao MD4 que consegue gerar colisões em cerca de um minuto na maioria dos PCs. Posteriormente em 2005, um grupo de cientista chineses divulgaram um estudo de analise criptográfica sobre o MD4 e RIPEMD, no qual eles encontraram colisões na função na rodadas de 2 2 apenas (Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu), Embora atualmente MD4 seja considerado inseguro, logo após a sua publicação surgiram várias outras funções hash mais complexas, mas que utilizam a mesma filosofia, design e estruturas; como por exemplo, o seu sucessor MD5e muitas outras como: Secure Hash Algorithm (SHA-1) e a função hash RIPEMD e suas variações RIPEMD 128 e RIPEMD 160 (Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu).
8 REFERÊNCIAS BIBLIOGRAFICAS BOER, Bert Den; BOSSELAERS, Antoon. An Attack on the Last Two Rounds of MD4. Lecture Notes In Computer Science,[s.l.], p , jan Springer Science + Business Media. DOI: / _14. EMC², RSA Data Laboratories: WHAT ARE MD2, MD4, AND MD5? Disponível em: < Acesso em: 25 jun DOBBERTIN, Hans. Cryptanalysis of MD4. J. Cryptology, [s.l.], v. 11, n. 4, p , set Springer Science + Business Media. DOI: /s RIVEST, Ronald L.. The MD4 Message Digest Algorithm. Advances In Cryptology-crypt0 90, [s.l.], p , Springer Science + Business Media. DOI: / _22. RIVEST, Ronald L.. The MD4 Message Digest Algorithm Disponível em: < Acesso em: 31 maio RIVEST, Ronald L.. The MD4 Message-Digest Algorithm Disponível em: < Acesso em: 05 jun TURNER, Sean; CHEN, Lily. MD4 to Historic Status Disponível em: < Acesso em: 15 maio LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD Disponível em: <ftp://ftp.rsa.com/pub/pdfs/bulletn4.pdf>. Acesso em: 10 maio WANG, Xiaoyun et al. Cryptanalysis of the Hash Functions MD4 and RIPEMD. Advances In Cryptology Eurocrypt 2005,[s.l.], p.1-18, Springer Science + Business Media. DOI: / _1.
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisConceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.
Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de
Leia maisFUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto
1 FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 2 Função Hash Criptográfica Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisVulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton
Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton Wellington Baltazar de Souza Mestrando em Ciência da Computação Orientador: Routo Terada 2008 Agenda Histórico Competção Aberta
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisAula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!
urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)
Leia maisCriptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisIntrodução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisSHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisIntrodução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16
Introdução aos Computadores Introdução à Ciência de Computadores Nelma Moreira Departamento de Ciência de Computadores da FCUP Outubro 2011 Introdução aos Computadores Introdução à Ciência de Computadores
Leia maisWeb site. Profa. Patrícia Dockhorn Costa.
Estruturas de Dados Aula 1: Introdução e conceitos básicos Web site http://www.inf.ufes.br/~pdcosta/ensino/ Profa. Patrícia Dockhorn Costa Email: pdcosta@inf.ufes.br Monitoria: Alexandro alexandrosouzaramos@gmail.com
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisAula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia mais(2010/11/17) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 185 / 248 (2010/11/17)
Criptográficas Criptográficas O papel das funções de dispersão na criptografia está relacionado em especial com os aspectos de verificação da integridade da informação e autenticação das mensagens. Dado
Leia mais(2012/09/17 (v23)) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs.
As funções de dispersão ( hash functions ) caracterizam-se por aplicarem um dado conjunto de valores (de grande dimensão) num outro conjunto de valores, não necessariamente do mesmo tipo, de menor dimensão.
Leia maisEstruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011
Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011 Web site http://www.inf.ufes.br/~pdcosta/ensino/ Profa. Patrícia Dockhorn Costa Email: pdcosta@inf.ufes.br Introdução O que são estruturas
Leia maisComputer Emergency Response Team - Rio Grande do Sul fonte: Autentificação
Computer Emergency Response Team - Rio Grande do Sul fonte: http://www.cert-rs.tche.br/docs_html/autentic.html O que é Autentificação? Autentificação Quando você recebe uma mensagem de correio eletrônico,
Leia maisSHA Descrição e Resumo. Pós Graduação Latu-Sensu
SHA Descrição e Resumo Pós Graduação Latu-Sensu ITA/Stefanini Rodrigo Rubira Branco Criptografia Prof. Faleiros 1.0-) História SHA quer dizer Secure Hash Algorithm e mostra-se como um dos mais utilizados
Leia maisUniversidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial
Universidade Presbiteriana Mackenzie Pós-Graduação Computação Forense Robustez da Prova Digital A Importância do Hash no Processo Judicial Trabalho de Fundamentos da Investigação Criminal Professora Dra.
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisConceitos básicos sobre computadores (continuação)
SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores (continuação) Prof. Vanderlei Bonato Prof. Cláudio Fabiano Motta Toledo Sumário O que é um computador e
Leia maisAULA 03: FUNCIONAMENTO DE UM COMPUTADOR
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 03: FUNCIONAMENTO DE UM COMPUTADOR Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação O QUE É UM COMPUTADOR?
Leia maisCriptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisCripto Academia Como funciona a criptografia?
Relatório de Trabalho Cripto Academia Como funciona a criptografia? João Santos - ei10070 Pedro Rosa - ei10109 Índice Índice... 1 Introdução... 2 Motivação... 3 Plataforma Web Cripto Academia... 4 Objetivos...
Leia maisArquiteturas RISC e CISC. Adão de Melo Neto
Arquiteturas RISC e CISC Adão de Melo Neto 1 Arquitetura RISC Arquitetura RISC. É um das inovações mais importantes e interessantes. RISC significa uma arquitetura com um conjunto reduzido de instruções
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html
Leia maisAutenticação e o Problema do Logaritmo Discreto
Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisA Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação
A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA
Leia maisAula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR
Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR Conforme discutido na última aula, cada operação lógica possui sua própria tabela verdade. A seguir será apresentado o conjunto básico de portas lógicas
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Representação de Números de Ponto Flutuante Aritmética
Leia maisConfigurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT
Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas
Leia maisEstabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisTópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES
Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 7
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 7 Índice 1. A Organização do Computador...3 1.1 Processadores... 3 2 1. A ORGANIZAÇÃO DO COMPUTADOR Um computador digital consiste em um sistema interconectado de processadores,
Leia maisÁrvores B. Hashing. Estrutura de Dados II Jairo Francisco de Souza
Árvores B Hashing Estrutura de Dados II Jairo Francisco de Souza Funções Hashing Divisão Compressão de chaves alfanuméricas Multiplicação Enlaçamento Deslocado Limite Função Meio-Quadrado Extração Transformação
Leia maisConfiguração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G
Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Objetivo Um usuário do Simple Network Management Protocol (SNMP) é definido por suas credenciais do início de
Leia maisIntrodução à Computação
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Introdução à Computação EXERCÍCIOS
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisCircuito de dados e circuito de controlo
Circuito de dados e circuito de controlo Considerações iniciais Exemplo 2 1 As metodologias estudadas até agora permitem projectar circuitos digitais combinatórios e digitais de pequena complexidade. Estas
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia mais70% dos computadores no Brasil estão desprotegidos, diz pesquisa
70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisCompressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso:
Compressão de Textos Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM O volume
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisOrganização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores
Ciência da Computação Arq. e Org. de Computadores Processadores Prof. Sergio Ribeiro Composição básica de um computador eletrônico digital: Processador Memória Memória Principal Memória Secundária Dispositivos
Leia maisREPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL
ESCOLA POLITÉCNICA UNIVERSIDADE DE SÃO PAULO Departamento de Engenharia de Sistemas Eletrônicos PSI - EPUSP REPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL 1. Hexadecimal [A1] Hexadecimal é o sistema
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisSSC510 Arquitetura de Computadores 1ª AULA
SSC510 Arquitetura de Computadores 1ª AULA REVISÃO DE ORGANIZAÇÃO DE COMPUTADORES Arquitetura X Organização Arquitetura - Atributos de um Sistema Computacional como visto pelo programador, isto é a estrutura
Leia maisArt. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).
RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia mais