Capítulos 5,6 - Departamento de Ciência da Computação
Capítulos 5,6 - Departamento de Ciência da Computação
Capítulos 5,6 - Departamento de Ciência da Computação
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Criptografia e Segurança na Informática<br />
Códigos <strong>de</strong> autenticação <strong>de</strong> mensagens<br />
• MACs usando cifras em modo CBC ou CFB -<br />
MACs são hashes <strong>de</strong>pen<strong>de</strong>ntes <strong>de</strong> chave no cálculo, que po<strong>de</strong>m ser<br />
gerados por uma cifra <strong>de</strong> bloco retroalimenta<strong>da</strong>. O esquema que gera MACs<br />
encriptando a mensagem e <strong>de</strong>pois o último bloco do criptograma em modo<br />
CBC, constitui os padrões ANSI (X9.9) e ISO (8731-1, 9797).<br />
• MACs usando funções <strong>de</strong> hash -<br />
Da<strong>da</strong> uma função <strong>de</strong> hash h qualquer, existem a<strong>da</strong>ptações possíveis<br />
para torná-la <strong>de</strong>pen<strong>de</strong>nte <strong>de</strong> chave. Dentre os esquemas que concatenam a<br />
mensagem m à chave k, os mais seguros contra frau<strong>de</strong>s são h(k1,h(k2,m))<br />
ou h(k,_,m,k), ou concatenação <strong>de</strong> bytes <strong>da</strong> chave a ca<strong>da</strong> bloco <strong>de</strong> m.<br />
• Análise dos esquemas <strong>de</strong> geração <strong>de</strong> MACs -<br />
MACs gerados por cifras apresentam um problema em potencial, no<br />
fato do verificador po<strong>de</strong>r usar a chave para <strong>de</strong>criptar o hash <strong>de</strong> trás para<br />
frente, buscando construir uma colisão com a mensagem original.<br />
Esquemas com funções <strong>de</strong> hash que geram MACs por concatenação <strong>de</strong><br />
chave à mensagem po<strong>de</strong>m permitir frau<strong>de</strong>s por quem não <strong>de</strong>tém a chave mas<br />
conhece h. È mais seguro usar ambos, cifrando o hash <strong>da</strong> mensagem.<br />
Usa-se MACs em situações on<strong>de</strong> a verificação <strong>da</strong> integri<strong>da</strong><strong>de</strong>, sem<br />
sigilo <strong>da</strong> mensagem, é necessária.<br />
Pedro Rezen<strong>de</strong> © 1998-2002 35