Escolar Documentos
Profissional Documentos
Cultura Documentos
Tema 4.
Autenticación de Mensajes y funciones
HASH
Autenticación/Integridad: tipos de ataques
2
Autenticación
Cifrar con la clave privada del origen y descifrar con la clave pública de origen.
Así el destino tiene la seguridad de que sólo el origen pudo haber cifrado.
m
Generador MAC m
Generador MAC
MAC MAC
¿=?
MAC m
k k
MAC
A B
Ventajas de MAC
7
Se comparan los dos conjuntos de mensajes para encontrar una pareja con el
mismo resumen. La probabilidad de que suceda es de 0.5. Si no hay éxito se
generan nuevos mensajes.
Se envía el mensaje fraudulento con la firma del autentico (que coinciden).
Seguridad de las funciones HASH y MAC
17
Ataques de Criptoanálisis
Funciones hash: el criptoanálisis se centra en descubrir debilidades de las
funciones f que permitan encontrar colisiones (dos mensajes con el mismo
resumen) de forma más sencilla.
Funciones MAC: también hay ataques contra la estructura interna de los
algoritmos MAC que los hacen más vulnerables.
Tipos de ataque:
Criptoanálisis: se han publicado varios ataques contra partes del algoritmo pero no se
han generalizado.
Fuerza bruta: esfuerzo del orden de 264 hoy día se considera vulnerable.
Han emergido otros algoritmos de mayor longitud:
SHA-1 de 160 bits
Desarrollado por National Institute of Standars and Technology (NIST)
Publicado en FIPS PUB 180-1 (1995)
Similar a MD5 (ambos son derivados de MD4)
Ataque de fuerza bruta: esfuerzo del orden de 280.
RIPEMD-160 de 160 bits.
Desarrollado en Europa (proyecto RIPE).
Similar a MD5 y SHA-1.
Alternativas a SHA-1
21
A
m hash h(m) C KprA
m CKprA[h(m)]
Integridad: h(m)=h’(m) B
m CKprA[h(m)]
Autenticación: KprA
No repudio origen: KprA KpuA D
hash
No repudio destino:
enviando recibo firmado h’(m) comp h(m)
Firma Digital DSS
25
A
p, q
h(m) g
m hash Firma
x
k
m s|r
B
r
m s|r
p, q
y
hash h’(m) Calcula g
v
comp
Otros esquemas
26
No repudio
Clave simétrica. Gestión de claves.
Firma Digital
Lento,claves de mayor tamaño
No repudio