Criptografia - Módulo I -- Terminologia - Wiki - Universidade do Minho
Criptografia - Módulo I -- Terminologia - Wiki - Universidade do Minho
Criptografia - Módulo I -- Terminologia - Wiki - Universidade do Minho
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Autenticação de Origem de Mensagens<br />
Autenticação de Entidades (Identificação)<br />
Introdução<br />
Funções de Hash Criptográficas<br />
Message Authentication Codes<br />
Assinaturas Digitais<br />
Message Authentication Codes: Utilização<br />
A confidencialidade implica a autenticação da origem <strong>do</strong>s<br />
da<strong>do</strong>s?<br />
Se apenas Alice e Bob conhecem k, então nenhum intruso<br />
consegue alterar msg sem ser detecta<strong>do</strong> na decifragem?<br />
Isto não é sempre verdade: implica semântica ou<br />
redundância no texto limpo. E se for aleatório?<br />
Com um MAC é possível comprovar a origem da<br />
mensagem e a sua integridade, antes de a decifrar.<br />
É também possível (e até mais frequente) utilizar MACs em<br />
aplicações que não requerem confidencialidade.<br />
Alice Bob<br />
k<br />
msg={Texto} k MAC(msg,k)<br />
k<br />
Que garantias tem Bob quan<strong>do</strong> recebe a mensagem?<br />
M. B. Barbosa mbb@di.uminho.pt <strong>Criptografia</strong> 06/07