13.04.2013 Views

Capítulos 5,6 - Departamento de Ciência da Computação

Capítulos 5,6 - Departamento de Ciência da Computação

Capítulos 5,6 - Departamento de Ciência da Computação

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Criptografia e Segurança na Informática<br />

Códigos <strong>de</strong> autenticação <strong>de</strong> mensagens<br />

• MACs usando cifras em modo CBC ou CFB -<br />

MACs são hashes <strong>de</strong>pen<strong>de</strong>ntes <strong>de</strong> chave no cálculo, que po<strong>de</strong>m ser<br />

gerados por uma cifra <strong>de</strong> bloco retroalimenta<strong>da</strong>. O esquema que gera MACs<br />

encriptando a mensagem e <strong>de</strong>pois o último bloco do criptograma em modo<br />

CBC, constitui os padrões ANSI (X9.9) e ISO (8731-1, 9797).<br />

• MACs usando funções <strong>de</strong> hash -<br />

Da<strong>da</strong> uma função <strong>de</strong> hash h qualquer, existem a<strong>da</strong>ptações possíveis<br />

para torná-la <strong>de</strong>pen<strong>de</strong>nte <strong>de</strong> chave. Dentre os esquemas que concatenam a<br />

mensagem m à chave k, os mais seguros contra frau<strong>de</strong>s são h(k1,h(k2,m))<br />

ou h(k,_,m,k), ou concatenação <strong>de</strong> bytes <strong>da</strong> chave a ca<strong>da</strong> bloco <strong>de</strong> m.<br />

• Análise dos esquemas <strong>de</strong> geração <strong>de</strong> MACs -<br />

MACs gerados por cifras apresentam um problema em potencial, no<br />

fato do verificador po<strong>de</strong>r usar a chave para <strong>de</strong>criptar o hash <strong>de</strong> trás para<br />

frente, buscando construir uma colisão com a mensagem original.<br />

Esquemas com funções <strong>de</strong> hash que geram MACs por concatenação <strong>de</strong><br />

chave à mensagem po<strong>de</strong>m permitir frau<strong>de</strong>s por quem não <strong>de</strong>tém a chave mas<br />

conhece h. È mais seguro usar ambos, cifrando o hash <strong>da</strong> mensagem.<br />

Usa-se MACs em situações on<strong>de</strong> a verificação <strong>da</strong> integri<strong>da</strong><strong>de</strong>, sem<br />

sigilo <strong>da</strong> mensagem, é necessária.<br />

Pedro Rezen<strong>de</strong> © 1998-2002 35

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!