Funções de hash criptográficas

Mapa mental do artigo - Aplicação das normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002em uma média empresa

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Funções de hash criptográficas por Mind Map: Funções de hash criptográficas

1. Uma função de hash aceita uma mensagem de tamanho variável M como entrada e produz um valor de hash de tamanho fixo h = H(M).

2. O tipo de função de hash necessária para aplicações de segurança é conhecido como função de hash criptográfica

3. REQUISITOS DE SEGURANÇA

3.1. TAMANHA DE ENTRADA VARIAVEL

3.1.1. H pode ser aplicada em um bloco de dados de qualquer tamanho.

3.2. TAMANHO DE SAIDA FIXO

3.2.1. H pode ser uma saida de tamanho fixo.

3.3. EFICIENCIA

3.3.1. H(X) é relativamente facil de calcular para qualqer valor de x informado, atraves de implementações tanto em hardware quanto em software.

3.4. RESISTENCIA A PRE IMAGEM

3.4.1. Para qualquer valor de hash h informado, é computacionalmente impossivel encontrar y, de modo que H (y) = h.

3.5. RESISTENCIA A SEGUNDA PRE IMAGEM

3.5.1. Para qualquer bloco x informado, é computacionalmente impossivel encontrar y diferente de x com H(y) = H(x)

3.6. RESISTENCIA A COLISAO FORTE

3.6.1. È computacionalmente impossivel encontrar qualquer par (x,y), de modo que H(x) = H(y)

3.7. PSEUDOALEATORIEDADE

3.7.1. A saida de H atende os testes padrão de pseudoaleatoriedade.

4. SHA-3

4.1. A estrutura básica do SHA-3 é um esquema denominado por seus projetistas de construção em esponja.

4.1.1. f = a função interna usada para processar cada bloco de entrada

4.1.2. r = o tamanho em bits dos blocos de entrada, chamado taxa de bits

4.1.3. pad = o algoritmo de preenchimento

5. Códigos de autenticação de mensagem

5.1. Requisitos de autenticação de mensagem

5.1.1. 1. Divulgação 2. Análise de tráfego 3. Máscara 4. Modificação de conteúdo 5. Modificação de sequência 6. Modificação de tempo 7. Não reconhecimento na origem 8. Não reconhecimento no destino

5.2. Funções de autenticação de mensagem

5.2.1.  A encriptação de mensagem por si só pode oferecer uma medida de autenticação.

5.2.2. Considere o uso direto da encriptação simétrica (figura a seguir).

5.2.3. Uma mensagem M transmitida da origem A para o destino B é encriptada usando uma chave secreta K compartilhada por A e B.

5.2.4. Se nenhuma outra parte souber a chave, então a confidencialidade é fornecida: nenhuma outra parte pode recuperar o texto claro da mensagem.

5.3. Requisitos para códigos de autenticação de mensagem

5.3.1. Na avaliação da segurança de uma função MAC, precisamos considerar os tipos de ataques que podem ser montados contra ela.

5.3.2. Com isso em mente, vamos declarar os requisitos para a função.

5.3.3. Suponha que um oponente saiba a função MAC, mas não saiba K.

5.4. Encriptação autenticada: CCM e GCM

5.4.1. Existem quatro técnicas comuns para fornecer confidencialidade e encriptação para uma mensagem M

5.4.1.1. Hashing seguido por encriptação (H ->E) Autenticação seguida por encriptação (A ->E) Encriptação seguida por autenticação (E ->A) Encriptação e autenticação independentes (E + A)

5.5. Key Wrapping

5.5.1.  A finalidade do key wrapping é trocar com segurança uma chave simétrica a ser compartilhada por duas partes, usando uma chave simétrica já compartilhada por elas.

5.5.2. A segunda chave é denominada chave de encriptação de chave (KEK).

5.5.3. O algoritmo key wrapping opera sobre blocos de 64 bits.

5.5.4. Entradas: Texto claro, n valores de 64 bits (P1 , P2 , ... , Pn )

5.5.5. Chave de encriptação de chave, K

5.5.6. Saídas: Texto cifrado, (n + 1) valores de 64 bits (C0 , C1 , ... , Cn )

5.6. Key Unwrapping

5.6.1. Entradas: Texto cifrado, (n + 1) valores de 64 bits (C0 , C1 , . . . , Cn )

5.6.2. Chave de encriptação de chave, K

5.6.3. Saídas: Texto claro, n valores de 64 bits (P1 , P2 , . . . , Pn ), ICV