Anuncie com Anonymous Ads

segunda-feira, 15 de janeiro de 2018

As Funções Criptográficas E O Seu Papel Na Segurança Da Informação

As Funções Criptográficas São Funções De Dispersão

São consideradas praticamente impossível de inverter.
Recriam o valor de entrada usando somente o valor de dispersão.
As funções unidirecionais são chamadas de “os operários da criptografia moderna”.
Os dados de entrada chamam-se mensagem.
Os valores de dispersão são chamados de resumo.
As funções de dispersão criptográfica devem:
Computar o valor de dispersão, gerar o resumo, modificar a mensagem, manter o resumo e gerar resumos únicos.
As funções criptográficas são usadas principalmente na Segurança da Informação.
Elas são usadas em:

1.Assinaturas digitais;
2.Códigos de autenticação de mensagem;
3.Indexar dados em tabelas para impressão digital;
4.Detectar dados duplicados e;
5.Check-up para detectar corrupção dos dados.

Quais São Os Atributos Das Funções Criptográficas, O Grau De Dificuldade E A Verificação Da Integridade Dos Dados


As funções criptográficas são projetadas para receber uma cadeia de caracteres.
Os caracteres podem ser de qualquer tamanho ao entrar mas são modificados a um valor de tamanho fixo.
Elas devem ser capaz de suportar qualquer tipo de ataque.
Estas funções devem suportar pré-imagem, segunda pré-imagem e colisão.
Mesmo quando a função possui todos os atributos citados, ela ainda pode não ser considerada como ideal.
Elas podem ser vulneráveis a ataques de extensão de comprimento.
Alguns esquemas de autenticação podem ser quebrados.
As funções criptográficas devem ser determinísticas, objetivas e eficientemente computáveis.
Alguns algoritmos, são projetadas para atender requisitos menos exigentes.
São impróprios para atuar como funções criptográficas.
Usados para integridade na encriptação web padrão, podem ser explorado em um ataque a sua linearidade.
Especificamente a dificuldade para alguns quer dizer “não solucionável em tempo polinomial assintótico”.
Dificuldade, na criptografia é: Impossível para o invasor.
A criptografia não deve deixar o invasor quebrar seu sistema de segurança.
O grau de dificuldade depende da aplicação.
Agentes maliciosos empiricamente, buscam, ser de um tamanho proporcional ao resumo da mensagem original.
Estas interpretações são usadas em estudos de funções criptográficas.
Uma das aplicações das funções criptográficas de segurança é a verificação da integridade de mensagens.
Elas identificam quaisquer mudanças que tenham sido feita em uma mensagem.
Muitos algoritmos de assinaturas criptográficas apenas confirmam a autenticidade do resumo.
A verificação da autenticidade do resumo é considerado prova de que a mensagem é autêntica.
Um resumo deve servir como um identificador confiável de dados.
As funções criptográficas são usadas para identificar dados em redes de compartilhamento.
O fornecimento de informações devem ser suficiente para a localização da origem dos dados, baixar-lhes e a verificação de conteúdo.

Uma Série De Algoritmos Criptográficos Demonstraram-se Vulneráveis E Devem Ser Considerados Como Refugos


Em Agosto de 2004, funções criptográficas comuns apresentaram certa vulnerabilidade.
Isso colocou em questão a segurança dos algoritmos derivados dessas funções.
Em 12 de Agosto de 2004, uma colisão para o algoritmo SHA-Zero foi anunciada por Joux, Carribault, Lemuet, e Jalby.
Esta colisão foi desenvolvida a partir de uma generalização do ataque de Chabaud e Joux.
Sugere-se que: Novas aplicações sejam usadas em funções mais modernas.
Técnicas como aleatoriedade não exigem resistência a colisão e devem ser usadas.




Nenhum comentário:

Postar um comentário