A FUNÇÃO DO ALGORITMO HASH MD4

Tamanho: px
Começar a partir da página:

Download "A FUNÇÃO DO ALGORITMO HASH MD4"

Transcrição

1 A FUNÇÃO DO ALGORITMO HASH MD4 John Mário Rinaldini Adão 1 Sirlei Izabel da Silveira 2 Daniel Rosa da Silveira 3 RESUMO MD4 é uma função hash desenvolvida por Ronald L. Rivest em O MD4 foi desenvolvido para ser prático e rápido. Em 1996, a empresa RSA Data Security informou através um boletim que o MD4 era vulnerável e não deveria ser mais utilizado. A RSA fez esse pronunciamento considerando o trabalho de análise criptográfica realizado pelo professor Hans Dobbertin, no qual foi conduzido um ataque de força brutas obre o MD4que encontrou colisões quando a hash MD4 atingiu a complexidade de 2 22 computadas.esse mesmo professor também mostrou como encontrar colisões de mensagens significativas. Embora atualmente o MD4 seja considerado inseguro o seu desenvolvimento foi muito importante, pois ele serviu como base, tanto a sua filosofia como a sua estrutura, para o desenvolvimento de muitas outras funções hashes, como por exemplo: o MD5, SHA-1, HAVAL e RIPEMD Neste artigo, apresentamos a função hash, procurando agrupar os resultados divulgados das análises criptográficas para estabelecer uma opinião sobre a questão da segurança de dados e informações. Palavras Chaves: Criptografia, funções hash, MD4, segurança de dados. INTRODUÇÃO Em definição, uma função hash é um algoritmo que mapeia os dados decomprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash,ou simplesmente hashes (RSA LABORATORIES, BULLETIN 4, 1996). 1 Graduando em Sistemas de Informação - UNIESP 2 Graduando em Sistemas de Informação - UNIESP 3 Bacharel em Tecnologia e Processamento de Dados pela Universidade de Uberaba (1999), pós-graduado em Desenvolvimento de Software com Ênfase em Software Livre pela Universidade Federal de Lavras e mestrado em Educação pelo Centro Universitário Moura Lacerda (2015). Atualmente é professor das disciplinas de Administração de Redes e Inteligência Artificial na UNIESP de Ribeirão Preto/SP.

2 Tecnicamente, uma hash seria a transformação de um grande volume de dados para um pequeno volume de informação. Para manter a integridade de um hash, que é uma seqüência de bits, eles são gerados por um algoritmo de dispersão. De modo geral ele é representado em base hexadecimal utilizando de letras (A a F) e números (0 a 9). Tal seqüência tem como objetivo identificar um arquivo ou uma informação de forma quase exclusiva (EMC², O que é uma função hash?, 2013). As funções hashes são muito utilizadas para acelerar o processo de assinaturas digitais em documentos, mas também podem ser utilizadas em uma vasta variedade de assuntos, tais como: em senhas, correio eletrônico, criação de chaves criptográficas, transferência de arquivos, etc(rsa LABORATORIES, BULLETIN 4, 1996) Os algoritmos hash mais populares são os de 16 bytes (128 bits) dafamília MD de funções, pois seu design foi inovador e bem sucedido. O MD4, em particular, mesmo considerado frágil, foi bastante utilizado como base para a concepção de muitas outras funções hash - incluindo o SHA-1 de 20 bytes (160 bits), RIPEMD e o MD5 que até pouco tempo atrás era amplamente utilizado no mundo inteiro como função hash em softwares com protocolo peer to peer (P2P), verificação de integridade e logins(rsa LABORATORIES, BULLETIN 4, 1996). 1. O QUE É O ALGORÍTIMO HASH MD4? A HISTÓRIA E O CONCEITO GERAL. O MD4 foi desenvolvido pelo professor matemático Ronald R. Rivest em 1990 Na época, R. Rivest trabalhava no MIT (Laboratório de Ciências da Computação) da empresa RSA Data Laboratories. A sigla MD significa message digest, cuja tradução livre é resumo de mensagem ou mensagem resumida (RONALD RIVEST, RFC 1186, 1990). O algoritmo hash MD4 foi divulgado oficialmente no artigo RFC 1186 (RONALD RIVEST, 1990) e especificado no artigo RFC 1320 (RONALD RIVEST,1992). E conforme R. Ronald, o conceito da hash MD4 é:

3 [..] uma mensagem de digerir algoritmo que toma como entrada uma mensagem de comprimento arbitrário e produz como saída uma de 128 bits impressão digital ou digesto (resumo) de mensagem de entrada [...] (RFC 6150, RSA Data Laboratories, 1996). O MIT (Laboratório de Ciência da Computação) apresentaram os resultados obtidos em testes realizados em máquinas com sistemas 32 bits, conforme quadro a seguir: Quadro I - Resultados MIT para uso do MD4 em máquinas de 32 bits Máquina MD4 quantas vezes que é Sun Sparc Micro Vax II executado bytes / segundo bytes / segundo Mghz bytes / segundo Fonte: RFC 1186, RSA DATA LABORATORIES, 1990 O MD4 procura otimizar a performance, sem restringir, a reutilização dos componentes de sistema como, por exemplo, cifradores de bloco e aritmética modular. Esse algoritmo foi desenvolvido para ser bastante rápido especificamente para a implementação de software em máquinas de sistemas 32 bits, pois foi projetado para ser codificado bastante compactado, ou seja, não necessitava de grandes substituições de tabelas (RONALD RIVEST, RFC 1186,1990). 2. TEORIA E FUNCIONAMENTO. O MD4 é uma função hash unidirecional que foi projetado especialmente para sistemas 32 bits, usando aritmética básica e operações booleanas que estavam disponíveis em computadores modernos daquela época (Cryptanalysis of the Hash Functions MD4 and RIPEMD, 2005). Considerando que a sequência de entrada para MD4 deve ser de comprimento múltiplo de 512 bits, e a saída é de 128 bits. Se a entrada não for múltipla de 512 bits, ela deve ser completada por um bit 1 seguida de zeros suficientes para que o total de bits seja 64 bits menor que o próximo múltiplo de 512. Exemplo:

4 Sequência de entrada de N bits: bit 1 seguido de zeros: bits: comprimentooriginal de N RESULTADO: / /64 bits Sendo que nos últimos 64 bits da mensagem ficam armazenados o comprimento da entrada original. Ou seja, o algoritmo MD4 comprime qualquer mensagem de bits de comprimento arbitrário em um valor hash de 128 bits. Desta forma, cada mensagem é processada em blocos de 512 bits, e o MD4 a comprimi em um valor hash de 128 bits usando uma função de compressão. A explicação a seguir foi extraída do artigo Cryptanalysis of the Hash Functions MD4 and RIPEMD e do artigo RFC 1320 de Ronald Rivest. A função de compressão MD4 tem três rounds.cada rodada usa uma função nãolinear booleana diferente definida da seguinte forma: F (X, Y, Z) = (X Y) ( X Z) G (X, Y, Z) = (X Y) (X Z) (Y Z) H (X, Y, Z) = X Y Z De acordo com o exemplo apresentado pelo grupo de cientistas chineses, asletras X, Y, Z são palavras de 32 bits. As operações de três funções são todas realizadas bit a bit. Sendo X é o complemento bit a bit de X,, e são, respectivamente, o bit a bit E, XOR e OR. Cada rodada da função de compressão repete 16 operações, essa medida semelhante éfeita em cada passo, desta forma cada uma das quatro variáveis de encadeamento a, b, c, d são atualizadas. φ0 (a, b, c, d, mk, s) = ((A + F (b, c, d) MK +) mod 232) «s φ1 (a, b, c, d, mk, s) = ((A + G (b, c, d) de mk + + 0x5a827999) Mod 232) «s φ2 (a, b, c, d, mk, s) = ((A + H (b, c, d) de mk + + 0x6ed9eba1) Mod 232) «s O valor inicial para MD4 é definido como: (a, b, c, d) = (0x , 0xefcdab89, 0x98badcfe, 0x )

5 A Função MD4 de compressão. Para um bloco M de 512-bits da mensagem preenchida Módulo M, M = (M0, M1,..., M15), a função de compressão é definida como se segue: 1. Seja (aa, bb, cc, dd) ser a entrada de encadeamento variáveis para M. Se M é a primeira mensagem bloco para ser hash, então (aa, bb, cc, dd) são ajustados para ser o valor inicial.caso contrário, eles são a saída de compressão do bloco mensagem anterior. 2. Execute as 48 etapas seguintes (três voltas): Para j = 0, 1,2 e i = 0, 1, 2, 3 a = φj (a, b, c, d, WJ, 4i, sj, 4i) d = φj (d, a, b, c, WJ, 4i + 1, sj, 4i + 1) c = φj (c, d, a, b, WJ, 4i + 2, sj, 4i + 2) b = φj (b, c, d, a, WJ, 4i + 3, sj, 4i + 3) Aqui S j, 4i + k (k = 0, 1, 2, 3) são constantes dependentes da etapa, WJ, 4i + k é um palavra mensagem e «s j, 4ºI + k é circularmente deixou shift por sj, posições 4i + k bits 3. Adicionar as variáveis de encadeamento a, b, c e d, respectivamente, para a entrada de encadeamento de variáveis para produzir as variáveis finais de encadeamento para a mensagem do atual bloco. aa = (a + aa) mod 232 bb = (b + bb) mod 232 cc = (c + cc) mod 232 dd = (d + dd) mod 232 Se M é o último bloco de mensagens, H (M) = aa bb cc dd é o valor de hash para a mensagem M. Caso contrário, repetiria o processo acima com o próximo bloco de mensagem de 512 bits e (aa, bb, cc, dd) com as variáveis de entrada de encadeamento. 3.POR QUE O MD4 NÃO É SEGURO? Particularmente, o MD4 foi um projeto inovador e rápido para uma função hash. Foram bem sucedidas as análises criptográficas para redução

6 das rodadas nas versões de MD4. No entanto, a concepção do MD4 apresentou problemas na segurança (EMC²). Em 1996, no Bulletim 4, a empresa RSA Data Laboratories declarou que o MD4 não deveria ser mais utilizado. [...] O trabalho de Dobbertin tem vindicado tão cedo preocupação sobre MD4 e tem sido demonstrado que as colisõespara MD4 pode ser encontradas em cerca de um minuto numa PC típico. Além disso, uma variante de MD4 chamadamd4-estendida, que oferece um valor de hash de 256 bits em vez da saída MD4 habitual de 128 bits, foi igualmentecomprometida pelo trabalho de Dobbertin. Embora grande parte desse trabalho de análise criptográfica está exclusivamente em como encontrar colisões, um conhecimento considerável sobre o comportamento de MD4 também foi adquirido, particularmente quando combinada com outro, independentemente do trabalhode analise criptográfica. Ambos MD4 e MD4- estendidanão devem ser usadas [...] (RSA DATA LABORATORIES, 1996). Posteriormente foram realizados outros ataques de força bruta em versões do MD4, tanto no primeiro como nos últimos rounds faltando foram desenvolvidas rapidamente colisões por Den Boer, Bosselaers e outros. Dobbertin mostrou como encontrar colisões para a versão completa do MD4 menos de um minuto em um PC típico. Em um outro trabalho de analise criptográfica, Dobbertin (Encryption Software Rápido, 1998) mostrou que uma versão reduzida do MD4 em que a terceira rodada da função de compressão não é executado, mas todo o resto permanece o mesmo, não é só de ida. Claramente, MD4, deve ser agora considerada quebrado (EMC²). CONSIDERAÇÕES FINAIS A proposta inicial do algoritmo MD4 era de ser seguro o suficiente para suportar ataques força bruta e somente encontrar mensagens distintas com o mesmo valor hash. O MD4 deveria exigir cerca de 2 64 operações para encontrar uma mensagem que gere um valor hash conhecido gastaria, da ordem de operações. Quando o algoritmo foi divulgado ao público pela primeira vez, Bert Den Boer e Antoon Bosselaers conseguiram realizar analises criptográficas das duas ultimas fases do algoritmo. Em outro estudo,ralph Merckle conseguiu

7 atacar as duas primeiras fases. EliBiham demonstrou um ataque baseado numa análise criptográfica diferenciais para as duas primeiras fases. Foram encontradas colisões para MD4 em 2 20 computações de funções de compressão. Por esta razão, MD4 não é recomendado para uso como uma função hash resistente a colisão. Hans Dobbertin desenvolveu um ataque ao MD4 que consegue gerar colisões em cerca de um minuto na maioria dos PCs. Posteriormente em 2005, um grupo de cientista chineses divulgaram um estudo de analise criptográfica sobre o MD4 e RIPEMD, no qual eles encontraram colisões na função na rodadas de 2 2 apenas (Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu), Embora atualmente MD4 seja considerado inseguro, logo após a sua publicação surgiram várias outras funções hash mais complexas, mas que utilizam a mesma filosofia, design e estruturas; como por exemplo, o seu sucessor MD5e muitas outras como: Secure Hash Algorithm (SHA-1) e a função hash RIPEMD e suas variações RIPEMD 128 e RIPEMD 160 (Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu).

8 REFERÊNCIAS BIBLIOGRAFICAS BOER, Bert Den; BOSSELAERS, Antoon. An Attack on the Last Two Rounds of MD4. Lecture Notes In Computer Science,[s.l.], p , jan Springer Science + Business Media. DOI: / _14. EMC², RSA Data Laboratories: WHAT ARE MD2, MD4, AND MD5? Disponível em: < Acesso em: 25 jun DOBBERTIN, Hans. Cryptanalysis of MD4. J. Cryptology, [s.l.], v. 11, n. 4, p , set Springer Science + Business Media. DOI: /s RIVEST, Ronald L.. The MD4 Message Digest Algorithm. Advances In Cryptology-crypt0 90, [s.l.], p , Springer Science + Business Media. DOI: / _22. RIVEST, Ronald L.. The MD4 Message Digest Algorithm Disponível em: < Acesso em: 31 maio RIVEST, Ronald L.. The MD4 Message-Digest Algorithm Disponível em: < Acesso em: 05 jun TURNER, Sean; CHEN, Lily. MD4 to Historic Status Disponível em: < Acesso em: 15 maio LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD Disponível em: <ftp://ftp.rsa.com/pub/pdfs/bulletn4.pdf>. Acesso em: 10 maio WANG, Xiaoyun et al. Cryptanalysis of the Hash Functions MD4 and RIPEMD. Advances In Cryptology Eurocrypt 2005,[s.l.], p.1-18, Springer Science + Business Media. DOI: / _1.

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto

FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 1 FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 2 Função Hash Criptográfica Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Introdução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16

Introdução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16 Introdução aos Computadores Introdução à Ciência de Computadores Nelma Moreira Departamento de Ciência de Computadores da FCUP Outubro 2011 Introdução aos Computadores Introdução à Ciência de Computadores

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011

Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011 Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011 Web site http://www.inf.ufes.br/~pdcosta/ensino/ Profa. Patrícia Dockhorn Costa Email: [email protected] Introdução O que são estruturas

Leia mais

SHA Descrição e Resumo. Pós Graduação Latu-Sensu

SHA Descrição e Resumo. Pós Graduação Latu-Sensu SHA Descrição e Resumo Pós Graduação Latu-Sensu ITA/Stefanini Rodrigo Rubira Branco Criptografia Prof. Faleiros 1.0-) História SHA quer dizer Secure Hash Algorithm e mostra-se como um dos mais utilizados

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 03: FUNCIONAMENTO DE UM COMPUTADOR Prof. Max Santana Rolemberg Farias [email protected] Colegiado de Engenharia de Computação O QUE É UM COMPUTADOR?

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP [email protected] Prof. Dr. Paulo S. L. M. Barreto Poli/USP [email protected]

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Arquiteturas RISC e CISC. Adão de Melo Neto

Arquiteturas RISC e CISC. Adão de Melo Neto Arquiteturas RISC e CISC Adão de Melo Neto 1 Arquitetura RISC Arquitetura RISC. É um das inovações mais importantes e interessantes. RISC significa uma arquitetura com um conjunto reduzido de instruções

Leia mais

Autenticação e o Problema do Logaritmo Discreto

Autenticação e o Problema do Logaritmo Discreto Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha

Leia mais

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA

Leia mais

Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR

Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR Conforme discutido na última aula, cada operação lógica possui sua própria tabela verdade. A seguir será apresentado o conjunto básico de portas lógicas

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Representação de Números de Ponto Flutuante Aritmética

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte [email protected]

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte [email protected] Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 7

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 7 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 7 Índice 1. A Organização do Computador...3 1.1 Processadores... 3 2 1. A ORGANIZAÇÃO DO COMPUTADOR Um computador digital consiste em um sistema interconectado de processadores,

Leia mais

Árvores B. Hashing. Estrutura de Dados II Jairo Francisco de Souza

Árvores B. Hashing. Estrutura de Dados II Jairo Francisco de Souza Árvores B Hashing Estrutura de Dados II Jairo Francisco de Souza Funções Hashing Divisão Compressão de chaves alfanuméricas Multiplicação Enlaçamento Deslocado Limite Função Meio-Quadrado Extração Transformação

Leia mais

Introdução à Computação

Introdução à Computação Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Introdução à Computação EXERCÍCIOS

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Compressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso:

Compressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso: Compressão de Textos Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM O volume

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores

Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores Ciência da Computação Arq. e Org. de Computadores Processadores Prof. Sergio Ribeiro Composição básica de um computador eletrônico digital: Processador Memória Memória Principal Memória Secundária Dispositivos

Leia mais

REPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL

REPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL ESCOLA POLITÉCNICA UNIVERSIDADE DE SÃO PAULO Departamento de Engenharia de Sistemas Eletrônicos PSI - EPUSP REPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL 1. Hexadecimal [A1] Hexadecimal é o sistema

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

SSC510 Arquitetura de Computadores 1ª AULA

SSC510 Arquitetura de Computadores 1ª AULA SSC510 Arquitetura de Computadores 1ª AULA REVISÃO DE ORGANIZAÇÃO DE COMPUTADORES Arquitetura X Organização Arquitetura - Atributos de um Sistema Computacional como visto pelo programador, isto é a estrutura

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais