1 / 8

Função Hash

Um processo que permite verificar se uma mensagem (texto, código, imagem, etc) foi alterado, intencional ou acidentalmente, durante sua transmissão ou ao longo de sua existência.

nemo
Download Presentation

Função Hash

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Um processo que permite verificar se uma mensagem (texto, código, imagem, etc) foi alterado, intencional ou acidentalmente, durante sua transmissão ou ao longo de sua existência. A técnica consiste em anexar a uma mensagem um resumo de tamanho relativamente pequeno, como 128 bits, através do qual pode-se verificar a integridade da mesma Função Hash • Integridade ?

  2. Hash = f ( ) meditar produz sabedoria Função resumo: produz resultados diferentes, para documentos eletrônicos diferentes Função Hash • Integridade ?

  3. Função Hash • Propriedades da Função Hash • Hdeve ser aplicada a qualquer tamanho de bloco • H deve produzir uma saída de tamanho fixo • Fácil de computar y = H(x) em software ou hardware • Inviável computar x = H-1(y) • Dado x, é inviável obter y  x com H(y) = H(x) • É inviável obter-se (x,y) tal que H(x) = H(y)

  4. Função Hash simples hi = bi 1  bi 2 ...  bi m Função Hash • Ex: Meditar Produz Sabedoria • h= ‘M’  ‘e’  ‘d’  ...  ‘a’ 10101101

  5. Secure Hash Algorithm (SHA) • Documento é transformado em blocos de 512 bits • Inserido um 1 seguido de 0s, tornado-o múltiplo de 512 menos 64 • Inserido tamanho original do documento • Acrescido um bloco de 64 bits que contém o seu tamanho original • Inicializado buffer (160 bits) para resultados intermediários e final • A = 0x67452301 B = 0xefcdab89 C = 0x98badcfe D = 0x10325476 E = 0xc3d2e1f0 • Documento é processado em blocos de 512 bits: • São aplicadas 4 rodadas de 20 operações cada. • tth = ft ( b,c,d ) + ( a <<< 5 ) + e + Wt + Kt • O resultado é um resumo de 160 bits

  6. Secure Hash Algorithm (SHA) • Função não Linear • ft ( X,Y,Z ) = ( X ^ Y ) v ( ~X ^ Z ), for t = 0 to 19. • ft ( X,Y,Z ) = ( X  Y  Z ), for t = 20 to 39. • ft ( X,Y,Z ) = ( X ^ Y ) v ( X ^ Z ) v ( Y ^ Z ), for t = 40 to 59. • ft ( X,Y,Z ) = ( X  Y  Z ), for t = 60 to 79. • Expansão • Wt = Mt, for t = 0 to 15 • Wt = (Wt - 3  Wt – 8  Wt - 14  Wt - 16 ) <<< 1, for t = 16 to 79

  7. ei-1 ei di-1 di ci-1 ci bi-1 bi ai-1 ai Secure Hash Algorithm (SHA) Wt Kt Kt = 0x5a827999, for t = 0 to 19 Kt = 0x6ed9eba1, for t = 20 to 39 Kt = 0x8f1bbcdc, for t = 40 to 59 Kt = 0xca62c1d6, for t = 60 to 79 função não linear <<< 30 <<< 5

  8. meditar produz sabedoria integridade 010101010 Hash 110100011 101011010 autenticidade Benefício da Função Hash • Criptografia Assimétrica • Autenticidade • Confidencialidade, sigilo

More Related