13.12.2012 Views

Criptografia - Módulo I -- Terminologia - Wiki - Universidade do Minho

Criptografia - Módulo I -- Terminologia - Wiki - Universidade do Minho

Criptografia - Módulo I -- Terminologia - Wiki - Universidade do Minho

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Autenticação de Origem de Mensagens<br />

Autenticação de Entidades (Identificação)<br />

Introdução<br />

Funções de Hash Criptográficas<br />

Message Authentication Codes<br />

Assinaturas Digitais<br />

Exemplo: Secure Hash Algorithm (SHA)<br />

O SHA foi desenvolvi<strong>do</strong> pelas agencias governamentais<br />

americanas NIST e NSA para incluir no standard de<br />

assinaturas digitais DSS.<br />

Actualmente utiliza-se uma versão melhorada: o SHA-1.<br />

O valor de hash produzi<strong>do</strong> pelo algoritmo é de 160 bits.<br />

O SHA foi desenha<strong>do</strong> para que seja “. . . computationally<br />

unfeasible to recover a message . . . , or to find two different<br />

messages which produce the same message digest.”<br />

O SHA foi também desenvolvi<strong>do</strong> com base no MD4, mas<br />

de forma diferente e independentemente <strong>do</strong> MD5. Os<br />

critérios de desenvolvimento não foram divulga<strong>do</strong>s.<br />

Recentemente foram publica<strong>do</strong>s diversos ataques ao MD5<br />

e ao SHA que são motivo de alguma preocupação.<br />

M. B. Barbosa mbb@di.uminho.pt <strong>Criptografia</strong> 06/07

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!