Você está na página 1de 18

Capítulos 11 e 12

Autenticação de
Mensagens e Função
Hash

slide 1 © 2014 Pearson. Todos os direitos reservados.


Objetivos de
aprendizagem

 Listar e explicar os possíveis ataques que são relevantes à


autenticação de mensagem.

 De"nir o termo código de autenticação de mensagem.

 Listar e explicar os requisitos para um código de


autenticação de mensagem.

 Resumir as aplicações das funções de hash criptográ"cas.

 Explicar por que uma função de hash usada para


autenticação de mensagem precisa ser protegida.

slide 2 © 2014 Pearson. Todos os direitos reservados.


Requisitos de autenticação
de mensagem


No contexto das comunicações por uma rede, os
seguintes ataques podem ser identi"cados:

Divulgação

Análise de tráfego

Máscara

Modi"cação de conteúdo

Modi"cação de sequência

Modi"cação de tempo

Não reconhecimento na origem

Não reconhecimento no destino

slide 3 © 2014 Pearson. Todos os direitos reservados.


Funções de autenticação
de mensagem


Solução → Autenticação


Três classes:


Encriptação de mensagem;


Função Hash;


Código de autenticação de mensagem (MAC –
Message Authentication Code)

slide 4 © 2014 Pearson. Todos os direitos reservados.


Funções de autenticação
de mensagem -
Encriptação
 A encriptação de mensagem por si só pode oferecer
uma medida de autenticação.

 Considere o uso direto da encriptação simétrica:


Uma mensagem M transmitida da origem A para o destino B é
encriptada usando uma chave secreta K compartilhada por A e
B.


Se nenhuma outra parte souber a chave, então a
con"dencialidade é fornecida: nenhuma outra parte pode
recuperar o texto claro da mensagem.


Se apenas A e B possuem a chave, garante-se então a
autenticidade.
slide 5 © 2014 Pearson. Todos os direitos reservados.
Funções de autenticação
de mensagem

slide 6 © 2014 Pearson. Todos os direitos reservados.


Funções de autenticação
de mensagem

 O uso direto da encriptação assimétrica com


chave pública oferece con0dencialidade, mas
não autenticidade

slide 7 © 2014 Pearson. Todos os direitos reservados.


Funções de autenticação
de mensagem

 Para oferecer autenticação, A utiliza sua chave


privada para encriptar a mensagem, e B usa a
chave pública de A para decriptar. Porém, não
há garantia de con0dencialidade.

slide 8 © 2014 Pearson. Todos os direitos reservados.


Funções de autenticação
de mensagem

 Para oferecer con0dencialidade e autenticação,


A pode encriptar M primeiro usando sua chave
privada, que oferece a assinatura digital, e
depois usando a chave pública de B, que
oferece con0dencialidade.

slide 9 © 2014 Pearson. Todos os direitos reservados.


Funções de hash
criptográ0cas

 Uma função de hash aceita uma mensagem de


tamanho variável M como entrada e produz um
valor de hash de tamanho 0xo h = H(M).

 Objetivo principal: Integridade


l
Autenticação, Condifencialidade e
l
Assinatura Digital

O tipo de função de hash necessária


para aplicações de segurança é
conhecido como função de hash
criptográ0ca

slide 10 © 2014 Pearson. Todos os direitos reservados.


Funções de hash
criptográ0cas

 Função hash + criptogra0a simétrica → autenticação


+ con0dencialidade

Confidencialidade
Autenticação

MAC

slide 11 © 2014 Pearson. Todos os direitos reservados.


Funções de hash
criptográ0cas

 Função hash + segredo → autenticação +


con0dencialidade

slide 12 © 2014 Pearson. Todos os direitos reservados.


Funções de hash
criptográ0cas

 Função hash + criptogra0a assimétrica →


autenticação + con0dencialidade

slide 13 © 2014 Pearson. Todos os direitos reservados.


Requisitos e segurança

slide 14 © 2014 Pearson. Todos os direitos reservados.


Secure Hash Algorithm (SHA)

 Mais utilizada, desenvolvida pelo NIST e publicado


como padrão de processamento de informações
federais em 1993

 Baseado no MD4

 Novas versões foram produzidas: SHA-1 e SHA-2

 Vulnerabilidades foram encontradas no SHA-1→


transição para SHA-2

slide 15 © 2014 Pearson. Todos os direitos reservados.


Secure Hash Algorithm (SHA)

slide 16 © 2014 Pearson. Todos os direitos reservados.


SHA-512: Geração do resumo

slide 17 © 2014 Pearson. Todos os direitos reservados.


Trabalho 1.1

 Baseado no código ProgramaBaseCifragem.c disponível no


SIGAA, implemente uma função que garanta a
autenticidade e con"dencialidade de um arquivo seguindo
o modelo descrito no slide 13 "gura b.

 Em um arquivo diferente, implemente o código que realiza


o procedimento inverso no Destino B.

 O trabalho deve ser realizado em duplas e entregue por


meio de tarefa cadastrada no SIGAA.

 Valor: 2 pontos

slide 18 © 2014 Pearson. Todos os direitos reservados.

Você também pode gostar