13.04.2013 Views

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Assinatura Assinatura Digital<<strong>br</strong> />

Digital<<strong>br</strong> />

Suponha que Alice receba a mensagem m e a assinatura digital<<strong>br</strong> />

K<<strong>br</strong> />

-<<strong>br</strong> />

B(m) (m)<<strong>br</strong> />

Alice verifica que m foi assinada por Bob aplican<strong>do</strong> a chave pública<<strong>br</strong> />

+ -<<strong>br</strong> />

+ -<<strong>br</strong> />

<strong>de</strong> Bob KB para KB(m) (m) e então verifica que KB(K (KB(m) (m) ) = m<<strong>br</strong> />

+ -<<strong>br</strong> />

Se KB(K (KB(m) (m) ) = mm,<<strong>br</strong> />

, quem quer que tenha assina<strong>do</strong> m <strong>de</strong>ve possuir<<strong>br</strong> />

a chave privada <strong>de</strong> Bob<<strong>br</strong> />

Alice verifica então que<<strong>br</strong> />

Bob Bob assinou m<<strong>br</strong> />

ninguém ninguém mais assinou m<<strong>br</strong> />

Bob Bob assinou m e não m’.<<strong>br</strong> />

Não Não-repúdio repúdio<<strong>br</strong> />

-<<strong>br</strong> />

Alice po<strong>de</strong> levar m e a assinatura KB(m) (m) a um tribunal para provar<<strong>br</strong> />

que Bob assinou m. .<<strong>br</strong> />

101 <strong>Criptografia</strong><<strong>br</strong> />

Funções Funções Hash<<strong>br</strong> />

Hash<<strong>br</strong> />

Exemplos <strong>de</strong> funções hash (MD) utilizadas em produtos e<<strong>br</strong> />

protocolos criptográficos:<<strong>br</strong> />

MD5 MD5<<strong>br</strong> />

SHA SHA-1<<strong>br</strong> />

MD2 MD2 e MD4<<strong>br</strong> />

103 <strong>Criptografia</strong><<strong>br</strong> />

Executar HashCalc<<strong>br</strong> />

<strong>Si</strong>te Russo para Que<strong>br</strong>a <strong>de</strong> Hash<<strong>br</strong> />

Resumo Resumo <strong>de</strong> <strong>de</strong> Mensagens<<strong>br</strong> />

Mensagens<<strong>br</strong> />

Computacionalmente caro<<strong>br</strong> />

criptografar mensagens longas<<strong>br</strong> />

<strong>com</strong> chave pública<<strong>br</strong> />

Meta Meta: : assinaturas digitais <strong>de</strong><<strong>br</strong> />

<strong>com</strong>primento fixo, facilmente<<strong>br</strong> />

<strong>com</strong>putáveis, “impressão digital”<<strong>br</strong> />

Aplicar função hash H a m<<strong>br</strong> />

para obter um resumo <strong>de</strong><<strong>br</strong> />

tamanho fixo, H(m)<<strong>br</strong> />

102 <strong>Criptografia</strong><<strong>br</strong> />

Função Função Função Função Função Hash<<strong>br</strong> />

Hash<<strong>br</strong> />

Funções Descrição<<strong>br</strong> />

MD5<<strong>br</strong> />

104 <strong>Criptografia</strong><<strong>br</strong> />

Proprieda<strong>de</strong>s das funções <strong>de</strong> hash<<strong>br</strong> />

Muitas Muitas-para para-1<<strong>br</strong> />

Produz um resumo da<<strong>br</strong> />

mensagem <strong>de</strong> tamanho fixo<<strong>br</strong> />

(impressão digital)<<strong>br</strong> />

Da<strong>do</strong> um resumo da mensagem<<strong>br</strong> />

x, , é <strong>com</strong>putacionalmente<<strong>br</strong> />

impraticável encontrar m tal<<strong>br</strong> />

que x = H(m)<<strong>br</strong> />

• Função <strong>de</strong> espalhamento unidirecional inventada por Ron Rivest, <strong>do</strong> MIT, que<<strong>br</strong> />

também trabalha para a RSA Data Security. MD - Message Digest.<<strong>br</strong> />

• Produz um valor hash <strong>de</strong> 128 bits, para uma mensagem <strong>de</strong> entrada <strong>de</strong> tamanho<<strong>br</strong> />

arbitrário.<<strong>br</strong> />

• Inicialmente proposto em 1991, após alguns ataques <strong>de</strong> criptoanálise terem si<strong>do</strong>s<<strong>br</strong> />

<strong>de</strong>scobertos contra a função Hash prévia <strong>de</strong> Rivest: a MD4.<<strong>br</strong> />

• Projeta<strong>do</strong> para ser rápi<strong>do</strong>, simples e seguro. Seus <strong>de</strong>talhes são públicos, e têm<<strong>br</strong> />

si<strong>do</strong> analisa<strong>do</strong>s pela <strong>com</strong>unida<strong>de</strong> <strong>de</strong> criptografia.<<strong>br</strong> />

• Foi <strong>de</strong>scoberta uma fraqueza em parte <strong>do</strong> MD5, mas até agora ela não afetou a<<strong>br</strong> />

segurança global <strong>do</strong> algoritmo.<<strong>br</strong> />

• O fato <strong>de</strong>le produzir um valor hash <strong>de</strong> somente 128 bits é o que causa maior<<strong>br</strong> />

preocupação; é preferível uma função Hash que produza um valor maior.<<strong>br</strong> />

26

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!