Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
|
|
|
- Domingos Raminhos Paixão
- 7 Há anos
- Visualizações:
Transcrição
1 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016
2 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento arbitrário para um resumo (em inglês, digest) curto e tamanho fixo Existem funções hash chaveadas e não-chaveadas Formalmente, funções hashes chaveadas são necessárias Em prática, usa-se mais funções hash não-chaveadas
3 Resistência a colisões Seja H : {0, 1} {0, 1} n uma função hash 1. Resistência pré-imagem ( one-wayness ) Dado z, é difícil achar x tal que z = h(x) 2. Segunda resistência pré-imagem (resistência fraca a colisões) Para um x 1 com z = h(x 1), difícil achar x 2 tal que z = h(x 2) 3. Resistência (forte) a colisões Difícil criar mensagens x 1 x 2 com z = h(x 1) = h(x 2)
4 Outras propriedades de funções hash criptográficas h(x) pode ser aplicável a entradas x de tamanho variável h(x) produz saída de tamanho fixo h(x) é fácil/rápido de computar
5 Ataques genéricos a funções hash Qual é o melhor ataque genérico de colisão em uma função hash H : {0, 1} {0, 1} n? Se computarmos H(x 1 ),..., H(x 2 n +1) é garantido achar uma colisão É possível fazer um ataque com menor número de computações de H?
6 Ataques de aniversário Computar H(x 1 ),..., H(x 2 n/2) Qual é a probabilidade de colisão? Relacionado ao paradoxo do aniversário Quantas pessoas são necessárias para ter 0.5 de chance de que duas pessoas fazem aniversário no mesmo dia? Aniversários  k é o evento em que k pessoas não têm aniversário no mesmo dia P(Â1 ) = 365/365: chance de 1 pessoa não ter aniversário no mesmo dia que outra P(Â2) = 364/365: chance 2 pessoas não terem aniversário no mesmo dia P(  3 ) = P(Â1) P(Â2) ( )/365 P(  n ) = Π n i=1 (365 i + 1)/365 P(An ) = 1 P(Ân) é a chance de ter algum aniversário no mesmo dia para n pessoas
7 Problema das bolas nos cestos Cestos: dias do ano / valores em {0, 1} n, N = 2 n Bolas: pessoas / computações de funções hash Quantas bolas precisamos para ter uma chance de 0.5 de colisão
8 Teorema Quando o número de bolsas é O(N 1/2 ) a probabilidade de colisão é 0.5. Aniversários: 23 pessoas são suficientes para ter uma colisão Funções hash: O(2 n/2 ) computações de funções hash Necessário comprimento de saída 2n para obter segurança contra atacantes rodando em tempo 2 n Nota: dobre do comprimento de chaves usadas em cifras de blocos
9 Uso de funções Hash em MAC Mostramos como construir um MAC seguro para mensagens curtas e comprimento fixo baseado em qualquer PRF/cifra de blocos Queremos extender isto para um MAC seguro para mensagens de tamanho arbitrário
10 Intuição m h M h = H(m) h =?H(m)
11 Hash e MAC k m h,t k m h = H(m) t = Mac k (h) h = H(m) Vrfy k (h, t) = 1?
12 Segurança Se o MAC é seguro para mensagens de tamanho fixo, e H é resistente a colisões, então a construção vista antes é um MAC seguro para mensagens de tamanho arbitrário
13 Ideia da Prova Considere que o transmissor autentica M 1, M 2... Seja hi = H(M i ) Atacante falsifica (M, t), M M i para todo i Atacante deve ser capaz de: H(M) = H(Mi ) para algum i Atacante conseguiu um colisão em H H(M) hi para todo i Atacante conseguiu falsificação no MAC de comprimento fixo (possivelmente uma cifra de blocos)
14 Instanciação Possível usar uma função hash e um MAC baseado em cifra de blocos? Existem problemas de incompatibilidade de comprimento de bloco (AES 256 bits e Whirlpool 512 bits) Mais trabalho: necessário implementar duas primitivas de criptografia
15 HMAC Um MAC que usa uma chave secreta e provê integridade e autenticação Construído a partir de funções hash (sem cifra de blocos) MD5, SHA-1, SHA-2 Pode ser visto uma forma de implementação do paradigma de hash-e-mac Função hash é usada como se fosse uma cifra de blocos Exemplo: HMAC k (m) = H ((k opad) H((k ipad) m)) sendo ipad e opad paddings distintos, k uma chave expandida de k
16 Sigilo e integridade Temos visto primitivas para obter sigilo e integridade no cenário de chave privada E se queremos os dois?
17 Encriptar e autenticar 1 a tentativa imperfeita c,t k 1, k 2 k 1, k 2 m c Enc k1 (m) t = Mac k2 (m) m = Dec k1 (c) Vrfy k2 (m, t) = 1?
18 Problemas A etiqueta t pode vazar informação sobre m Nada nessa definição de segurança sobre MAC implica que protege informação sobre m Se o MAC é determinístico, como são CBC-MAC e HMAC, ele vaza se a mesma mensagem foi encriptada duas vezes
19 Encriptar e depois autenticar - versão OK c,t k 1, k 2 k 1, k 2 m c Enc k1 (m) t = Mac k2 (c) Vrfy k2 (c, t) = 1? m = Dec k1 (c)
20 Segurança Se o esquema de encriptação é segura contra CPA e o MAC é seguro então: A combinação é segura contra CPA A combinação é um MAC seguro
21 Encriptação autenticada A combinação tem propriedades mais fortes: Dados textos cifrados correspondentes para textos claros escolhidos m 1,..., m k é inviável para um atacante gerar qualquer novo texto cifrado Esquema de encriptação autenticada Inviável gerar novos textos cifrados válidos Em combinação com segurança contra CPA, implica em segurança contra CCA
22 Encriptação autenticada A abordagem de encriptar e depois autenticar (com chaves independentes) é uma maneira plausível para construir um esquema de encriptação autenticada Outras construções mais eficientes têm sido propostas e esta é uma área de pesquisa ativa
23 Sessões de comunicação seguras Considere 2 partes que querem se comunicar de maneira segura ao longo de uma sessão De maneira segura = sigilo e integridade Sessão = período de tempo durante o qual as partes querem manter um estado de comunicação Possível usar encriptação autenticada
24 k Enc k (m 1 ) Enc k (m 2 ) Enc k (m 3 ) k
25 Problema: ataques de replay (retransmissão) Enc k (m 1 ) k Enc k (m 2 ) Enc k (m 1 ) k
26 Outro problema: ataque de reordenação Enc k (m 1 ) Enc k (m 2 ) k Enc k (m 2 ) Enc k (m 1 ) k
27 Outro problema: ataque de reflexão Enc k (m 1 ) k Enc k (m 2 ) Enc k (m 2 ) k
28 Sessões seguras Ataques e outros podem ser prevenidos usando contadores e identidades Possível definir uma noção de seções seguras e provar que essa definição funciona
29 Sessões seguras Enc k (Bob m 1 1) k Enc k (Bob m 2 2) Enc k (Alice m 3 1) k
30 Resumo Primitivas Sigilo: esquema de encriptação de chave privada Integridade: códigos de autenticação de mensagens (MAC) Ambos: encriptação autenticada Funções hash resistentes a colisões
Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Algoritmos para Códigos de Autenticação de Mensagens
Algoritmos para Códigos de Autenticação de Mensagens 03/2010 Instituto de Computação - UNICAMP Roteiro Códigos de Autenticação de Mensagens Construção baseada em cifras (CBC-MAC, CMAC) Construção baseada
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 9 de Março de 2016 Construção de melhores cifras Vigenère foi considerado segura por muito tempo Em criptografia antiga: uso de métodos empíricos
Criptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Mecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Introdução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Criptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Redes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Segurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère Prof. Marcelo Keese Albertini 17 de Agosto de 2016 Revisão Princípio de Kerckhoff Princípio do tamanho de
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Códigos de Autenticação de Mensagem e o padrão SHA-3
Códigos de Autenticação de Mensagem e o padrão SHA-3 Marco Antônio Lasmar Almada Resumo Códigos de Autenticação de Mensagem (MACs) são utilizados para garantir a integridade de mensagens enviadas em um
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Segurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.
Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de
GBC083 - Segurança da Informação Aula 3 - Pseudo-aleatoriedade. 29 de Março de 2016
GBC083 - Segurança da Informação Aula 3 - Pseudo-aleatoriedade 29 de Março de 2016 Geração de chaves aleatórias Ao descrever o algoritmo OTP, assumimos que temos acesso a bits uniformemente aleatórios
Complexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Segurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Segurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
RCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
SEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto
1 FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 2 Função Hash Criptográfica Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente
