Sei sulla pagina 1di 4

PROJETO DE REDES

www.projetoderedes.com.br
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA

Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br

Curso Tecnolgico de Redes de Computadores


Disciplina: Segurana da Informao
Professor: Jos Maurcio S. Pinheiro V. 2010-1

AULA 7: Resumo Criptogrfico (hash)

Existem diversos mtodos para assinar digitalmente documentos, e esses


mtodos esto em constante evoluo. Porm de maneira resumida uma
assinatura tpica envolve dois processos criptogrficos: o hash (resumo) e a
encriptao deste hash.

1. Funo Resumo

A traduo literal de hash "picar, misturar, confundir". Funes


criptogrficas de resumo so usadas em vrios contextos, por exemplo, para
computar um resumo de mensagem ao criar uma assinatura digital.
A Funo Resumo (hash) uma transformao matemtica que faz o
mapeamento de uma seqncia de bits de tamanho arbitrrio para uma
seqncia de bits de tamanho fixo menor conhecido como resultado hash ou
resumo criptogrfico - de forma que seja muito difcil encontrar duas
mensagens produzindo o mesmo resultado hash (resistncia coliso) e que o
processo reverso tambm no seja realizvel (dado um resultado hash, no
possvel recuperar a mensagem que o gerou).
Entre outras aplicaes, as funes de resumo so usadas em
criptografia para:

Garantia de integridade dos dados.


Garantia de origem de uma mensagem.
Clculo de respostas que so funo de uma chave secreta e de uma
mensagem de desafio (em protocolos de identificao atravs de
desafio).
Confirmao de chave.
Confirmao de conhecimento (habilidade de comprovar conhecimento
prvio de algo sem a necessidade de expor os dados previamente).
Derivao de chave.
Gerao de nmeros pseudo-aleatrios.

2. Resumo Criptogrfico

Em um primeiro momento gerado um resumo criptogrfico da


mensagem atravs de algoritmos complexos (MD5, SHA-1, SHA-256, por
exemplo) que reduzem qualquer mensagem sempre a um resumo de mesmo
tamanho. A este resumo criptogrfico se d o nome de hash. O resumo
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA

Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br

criptogrfico, em conjunto com a criptografia assimtrica, utilizado para


garantir a integridade de um documento digital.
Aps gerar o hash, ele deve ser criptografado atravs de um sistema de
chave pblica, para garantir a autenticao e a irretratabilidade. O autor da
mensagem deve usar sua chave privada para assinar a mensagem e
armazenar o hash criptografado junto a mensagem original.
Para verificar a autenticidade do documento, deve ser gerado um novo
resumo a partir da mensagem que est armazenada, e este novo resumo deve
ser comparado com a assinatura digital. Para isso, necessrio descriptografar
a assinatura obtendo o hash original. Se ele for igual ao hash recm gerado, a
mensagem est ntegra. Alm da assinatura existe o selo cronolgico que
atesta a referncia de tempo assinatura.
A idia bsica desta funo que um valor resumo serve como uma
imagem representativa compacta (s vezes chamada de impresso digital ou
MD - Message Digest) da cadeia de bits da entrada, e pode ser usada com se
fosse unicamente identificvel com aquela entrada. As funes de resumo
criptogrfico funcionam semelhantes ao dgito verificador do CPF. Por exemplo,
se um nmero qualquer do CPF for modificado, o dgito verificador tambm
sofrer alterao.
As funes de resumo criptogrfico so usadas para garantir a
integridade de dados. Algumas das propriedades desta funo so:

Deve ser computacionalmente invivel fazer a operao inversa, ou seja,


dado um resumo, deve ser invivel obter uma mensagem original;
Duas mensagens semelhantes devem produzir um resumo
completamente diferente;
Deve ser fcil e rpido produzir o resumo.

Considerando que as mensagens possveis so infinitas, mas o tamanho


do hash fixo, impossvel impedir que mensagens diferentes levem a um
mesmo hash. Quando isto ocorre dito que foi encontrada uma coliso de
hashes e o algoritmo deve ser abandonado. As funes de hash esto em
constante evoluo para evitar que colises ocorram.
A funo resumo pode ser utilizada para garantir a integridade de uma
mensagem. Isso pode ser feito enviando-se para Beto a mensagem e o resumo
da mensagem cifrada com a chave privada de Alice. Beto decifra o resumo
com a chave pblica de Alice, calcula um novo resumo com base na
mensagem recebida e compara os dois valores. Se forem iguais, a mensagem
no foi alterada, garantindo-se dessa forma a sua integridade.

2
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA

Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br

Figura 1 - Exemplo de utilizao de funo de resumo criptogrfico

Na figura, M representa a mensagem. (1) Obtm-se o resumo da mensagem


M. (2) Cifra o resumo com a chave privada (KRa) de Alice. (3) Mensagem
original + resumo cifrado. (4) Beto obtm o hash do documento. (5) Beto decifra
o hash com a chave pblica de Alice. (6) Beto compara os resultados obtidos
no processo 4 e 5. Se forem iguais, a mensagem est correta.

3. O algoritmo Hash

O algoritmo hash composto por frmulas matemticas complexas, para


poder garantir a irreversibilidade e a unicidade do MD gerado - textos diferentes
no produzem o mesmo MD. A alterao de um simples bit na mensagem gera
um MD completamente diferente e o valor de conferncia ("check-sum") muda
se um nico bit for alterado, acrescentado ou retirado da mensagem. O
tamanho do MD depende do algoritmo escolhido (MD1, MD2, MD5 ou SHA1,
por exemplo), que medido em bits - por exemplo, o SHA1 o mais recente
dentre estes anteriores e gera um hash de 160 bits.
A capacidade de descobrir uma mensagem que d um hash a um dado
valor possibilita a um agressor substituir uma mensagem falsa por uma
mensagem real que foi assinada. Permite ainda que algum repudie uma
mensagem, alegando que assinou uma mensagem diferente, dando um hash
ao mesmo valor e violando assim a propriedade de no-repdio das
assinaturas digitais.
Varias funes hash tm sido desenvolvidas com objetivo de melhorar a
verso anterior a fim de obter maior segurana e evitar que os ataques sejam
bem sucedidos. As mais conhecidas so:

MD4 - Produz um valor hash de 128 bits. Efetua uma manipulao de


bits para obter o valor do hash, de forma rpida. um padro da Internet
(RFC-1320). Porm, vrios ataques foram detectados, o que fez com
que o algoritmo fosse considerado frgil.
MD5 - Extenso do MD4. Produz como sada um valor hash de tamanho
de 128 bits. A obteno do valor de hash mais lenta, mas mais
segura. Est definido como um padro da internet. (RFC-1321). usado
pelo PGP (Pretty Good Privacy).

3
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA
FUNDAO OSWALDO ARANHA

Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br

SHA-1 (Secure Hash Algorithm) - Desenvolvido pelo NIST (National


Institute of Standards and Technology), produz um valor hash de 160
bits. considerado mais seguro que o MD4 e MD5 pelo seu tamanho.
RIPEMD-160. uma funo hash criptogrfica desenhada em um
projeto chamado RIPE (Race Integrity Primitives Evaluation) e produz
uma sada de 160 bits.

4. Tamanhos de chaves para assinatura digital

As recomendaes que sinalizam a fora de algoritmos criptogrficos


so baseadas nos parmetros desses algoritmos e so caracterizadas por
adotar basicamente comprimentos mnimos de chave, aps esses algoritmos
terem sido exaustivamente analisados. Essas estimativas de segurana so
realizadas levando-se em considerao o esforo computacional necessrio
para se quebrar um dado algoritmo.
No existem provas de segurana para os componentes dos sistemas
de assinatura digital. Basicamente, todas as estimativas de segurana
dependem de resultados de ataques considerados, atualmente, os mais
eficazes. A possibilidade de uma quebra completa de um dado algoritmo (por
exemplo, a descoberta de um mtodo rpido de fatorao universal que possa
ser usado contra o RSA) em tese no pode ser excluda, mas quebras desse
tipo so consideradas como pouco provveis.
Por outro lado, alguns avanos significativos em anlise de algoritmos
criptogrficos baseados em funes hash so considerados como uma ameaa
real aos sistemas de assinatura digital. Um exemplo recente so os ataques de
coliso ao SHA-1, que demonstraram que essa funo hash fraca a esse tipo
de ataque.

Potrebbero piacerti anche