You are on page 1of 12

Funo Hash e Autenticao em Redes de Computadores

Marcelo Duffles Donato Moreira (CNPq/Balco)

Orientador: Prof. Otto Carlos Muniz Bandeira Duarte


Grupo de Teleinformtica e Automao (GTA) Departamento de Eletrnica e de Computao (DEL) Escola Politcnica CT UFRJ

Problemas
Comunicaes em Redes de Computadores em geral e principalmente em redes abertas como a Internet trouxeram algumas questes tona:
Necessidade de privacidade, autenticidade e integridade de mensagens;

Criptografia de chave pblica no oferece agilidade em Assinaturas Digitais; Criptografia insuficiente para garantir integridade de dados; Surgiu a necessidade de se criar mecanismos conhecidos como Digital Timestamping.
XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Objetivos
Estudar o mecanismo encontrado para a soluo dos problemas apresentados: a Funo Hash; Analisar as principais propriedades e aplicaes das Funes Hash; Comparar os algoritmos hash mais utilizados: MD5 e SHA.

XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Funo Hash
Origem:
Surgiu na Cincia da Computao; Funo que comprime uma string de tamanho arbitrrio em uma de tamanho fixo; Tambm chamada de Funo de Espalhamento.

Definio:
Uma Funo Hash uma funo h : {0,1}* {0,1}n, para algum n 1

valor hash ou resumo da mensagem

XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Funo Hash Criptogrfica


Requisitos para o uso em Criptografia: (1) Fcil de calcular o valor Hash;
(2) Resistncia 1 inverso, ou seja, computacionalmente invivel, dado y, encontrar x tal que h(x) = y; (3) Resistncia 2 inverso, ou seja, computacionalmente invivel, dado x1, encontrar x2 x1 tal que h(x1) = h(x2);

(4) Resistncia a colises, ou seja, computacionalmente invivel, encontrar quaisquer x1 e x2 tais que h(x1) = h(x2).
Note que: (2) (3) e (3) (2) / / (2) (4) e (4) (2) / / (3) (4), mas (4) (3) /
XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Classificao das Funes Hash


UOWHF

Com chave

Funes Hash

MAC
Message Authentication Code Modification Detection Code

OWHF

Sem chave

MDC CRHF

XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Aplicaes em Assinaturas Digitais

Somente o valor hash assinado

Agilidade

XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Outras Aplicaes
Integridade de dados: Valor hash computado previamente, usando MDC; Para verificar alterao: recomputar e comparar o valor hash atual com o anterior; til para distribuio de software e proteo de vrus. Digital Timestamping: Data e hora de criao/assinatura do documento entram no clculo do valor hash; til para proteo de propriedade intelectual. Proteo de senhas: O valor hash armazenado, ao invs da senha. Autenticao de mensagens: O valor hash usado como autenticador; Pode ser realizada junto com criptografia ou usando MACs.
XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Construo genrica
Entrada dividida em blocos de tamanhos iguais; Em seguida, feita uma anexao ao final da entrada; O clculo do valor hash h(X) feito da seguinte maneira:

Exemplo com t = 3:

H0 = IV, Hi+1 = f(Hi ,Xi) para 0 i < t, h(X) = g(Ht).

XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Ataques mais Importantes


Ataques que dependem somente do tamanho da sada (n bits) Ataque de inverso Probabilidade: 1/2n Encontrar uma inverso Tempo mximo: 2n operaes Ataque do aniversrio - Num grupo de k pessoas, qual o valor mnimo de k para que a probabilidade de que pelos menos duas faam aniversrio no mesmo dia seja maior do que 50%? 1 365x364x...x(365 k +1)/365k > k = 23 - Considerando k entradas e m = 2n possveis sadas, qual o valor de k para que a probabilidade de coliso seja maior do que 50%?
1 m!/[(m-k)!mk] 1 e[-k(k-1)]/n > k m1/2 = 2n/2

Ataques a MACs
XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Comparao entre MD5 e SHA


Pertencem a mesma famlia de Funes Hash: MDx-class; MD5 mais vulnervel a ataques de fora-bruta devido a sua menor sada: 128 bits contra 160 bits do SHA; O MD5 mais rpido que o SHA, pois este ltimo possui mais etapas em seu algoritmo (80 contra 64 do MD5) e um buffer maior (160 bits contra 128 bits do MD5); J foram encontradas colises para a funo de compresso do MD5, enquanto que o SHA permanece inabalvel.
Algoritmo MD4 MD5 SHA SHA-1 SHA-224/256 SHA-384/512 Performance relativa 1,00 0,65 0,31 0,31 0,12 0,06

XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

Concluses
Esse estudo pde mostrar a grande importncia e a variedade de aplicaes das Funes Hash; Foi demonstrado tambm como aproveitar as propriedades das Funes Hash para resolver os problemas apresentados; Assinaturas digitais exigem resistncia a colises. Logo, deve-se tomar cuidado na escolha do algoritmo para esse tipo de aplicao, no sendo recomendados os populares MD4 e MD5; Afinal, qual o melhor algoritmo? Qual devo usar? No existe o melhor algoritmo. Existe sim o mais adequado. Nem sempre um algoritmo muito seguro o melhor para uma dada aplicao, at porque geralmente um algoritmo com muitas exigncias de segurana lento. Alm disso, na maioria das aplicaes nem se exige resistncia a colises.
XXVI Jornada de Iniciao Cientfica, Artstica e Cultural

You might also like