curso-seguranca-informacao

Módulo: Autenticação e Hashes


Pré-Requisitos

São requisitos para essa aula o conhecimento de:


Tópicos

Autenticação de Mensagens e Funções de Hash

Autenticação de Mensagens

Autenticação usando cifração simétrica

Autenticação de mensagem sem cifração de mensagem

Message authentication code (MAC)

Ilustração MAC

Fonte: Livro-texto{width=90%}

Função de hash de uma via

Ilustração: hash de uma via

Fonte: Livro-texto{width=60%}

Funções de hash seguras

  1. H pode ser aplicada a um bloco de dados de qualquer tamanho.
  2. H produz uma saída de comprimento fixo.
  3. H(x) é relativamente fácil de computar para qualquer x dado, tornando práticas implementações em hardware e em software.
  4. Para qualquer código dado h, é inviável em termos computacionais achar x tal que H(x) = h. Uma função de hash com essa propriedade é denominada via ou resistente à pré-imagem.
  5. Para qualquer bloco dado x, é inviável em termos computacionais achar $y \not= x$ tal que H(y) = H(x). Uma função de hash com essa propriedade é denominada resistente à segunda pré-imagem, às vezes denominada resistente a colisão fraca.
  6. É inviável, em termos computacionais, achar qualquer par (x, y) tal que H(x) = H(y). Uma função de hash com essa propriedade é denominada resistente a colisão, às vezes, resistente a colisão forte.

Segurança de funções de hash

FUNÇÕES SIMPLES DE HASH

Algoritmos de função de hash seguros

Outras aplicações de funções de hash

Senhas

esquema no qual um hash de senha é armazenado por um sistema operacional em vez da senha em si. Assim, a senha verdadeira não pode ser recuperada por um hacker que obtenha acesso ao arquivo de senhas. Essa aplicação requer resistência à pré-imagem e talvez resistência à segunda pré-imagem.

Detecção de intrusão

Armazenar H(F) para cada arquivo em um sistema e proteger os valores de hash (por exemplo, em um CD gravável mantido em segurança). Poderemos determinar mais tarde se um arquivo foi modificando calculando novamente H(F). Um intruso precisaria mudar F sem mudar H(F). Essa aplicação requer resistência fraca à segunda pré-imagem.

Estrutura geral do SHA-2

Estrutura do SHA-512

Slides Kowada

Rodada SHA-512

Slides Kowada{width=70%}

HMAC para autenticação

HMAC - terminologia

Ilustração do HMAC

Livro-texto{height=90%}

OUTRAS FUNÇÕES DE HASH SEGURAS

Discussão

Breve discussão

Cenário atual


Leia mais

Livro:

Veja Capítulo 7, todas seções e finaliza o capítulo 7.

Agradecimentos


Pessoas

Em especial, agradeço aos colegas que elaboraram bons materiais, como o prof. Raphael Machado, Kowada e Viterbo cujos conceitos formam o cerne desses slides.

Estendo os agradecimentos aos demais colegas que colaboraram com a elaboração do material do curso de Pesquisa Operacional, que abriu caminho para verificação prática dessa tecnologia de slides.


Software

Esse material de curso só é possível graças aos inúmeros projetos de código-aberto que são necessários a ele, incluindo:


Empresas

Agradecimento especial a empresas que suportam projetos livres envolvidos nesse curso:


Reprodução do material

Esses slides foram escritos utilizando pandoc, segundo o tutorial ilectures:

Exceto expressamente mencionado (com as devidas ressalvas ao material cedido por colegas), a licença será Creative Commons.

Licença: CC-BY 4.0 2020

Igor Machado Coelho


This Slide Is Intentionally Blank (for goomit-mpx)