Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/6597
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2013_GracielleForechiOlivier.pdf965,58 kBAdobe PDFver/abrir
Título: Estudo e implementação do algoritmo de resumo criptográfico SHA-3
Autor(es): Olivier, Gracielle Forechi
Orientador(es): Aranha, Diego de Freitas
Assunto: Criptografia de dados (Computação)
Computadores - medidas de segurança
Algoritmos de computador
Data de apresentação: 26-Jul-2013
Data de publicação: 21-Nov-2013
Referência: OLIVIER, Gracielle Forechi. Estudo e implementação do algoritmo de resumo criptográfico SHA-3. 2013. 54 f., il. Monografia (Licenciatura em Computação) — Universidade de Brasília, Brasília, 2013.
Resumo: A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sempre buscando novas soluções e descobertas. As funções de resumo criptográfico não são diferentes nesse aspecto, sendo alvo de estudo e tentativas de quebras. No entanto, muitas aplicações dependem do uso dessas funções de resumo, pois são essenciais para provar a integridade de mensagens. Várias das funções utilizadas como funções de resumo sofreram quebras, como MD5 e SHA-1, sobrando assim apenas a família de algoritmos SHA-2. Sendo essa a única função sem vulnerabilidades graves conhecidas, passa a ser fortemente estudada e alvo de tentativas de quebras. Com sua estrutura sendo questionada e estudada, apontou que o uso prolongado desse algoritmo deve ser cauteloso. Para isso o NIST promoveu um concurso para eleger outro algoritmo e trazer mais uma alternativa confiável de implementação de funções de resumo. Após 5 anos de concurso, a proposta vencedora Keccak passou a ser o novo padrão SHA-3. Esse algoritmo faz uso do paradigma esponja, composto por duas fases de processamento. A primeira delas divide a mensagem em blocos e os absorve em estados internos. Esses estados são originados a partir de um estado sendo inicializado com zeros e, em seguida, passa a ser iterado com rodadas que possuem cinco mapeamentos, que fazem a difusão e a distribuição dos elementos nos estados. Depois de finalizados, a função passa para a fase de esmagamento, que por sua vez intercala a aplicação das funções de mapeamento até que se tenha o número de bits que atende o tamanho da saída no nível de segurança escolhido. Esse trabalho faz um estudo do algoritmo e objetiva construir uma versão didática da implementação que corresponde ao Keccak. Essa versão é construída focando no entendimento de aspectos conceituais. Para isso, se buscará relacionar suas definições com elementos práticos são responsáveis por seu funcionamento, seguindo os modelos propostos pela literatura.
Abstract: As a thoroughly studied topic, computer security must change frequently, searching for new soluctions and discoveries. Hash functions are no different in this regard, being a target of advanced study and attack attempts, since several different applications rely on them for security. Verifying the integrity of messages is perhaps the essential application of hash functions. Many of the functions used as cryptographic hash functions suffered sucessful attacks, as in the case of MD5 and SHA-1, remaining only the SHA-2 family of algorithms as a viable option. However, being the only viable option is not healthy from a security point of view due to the concentrated attacks and the similarities between the SHA-2 and SHA-1 structures. This way, NIST advised against long-term use of the algorithm and promoted a challenge to elect the new standard, bringing a reliable alternative for the implementation of cryptographic hash functions. After five years, the winning proposal Keccak became the SHA-3 standard. This algorithm follows the sponge paradigm, being composed of two processing phases. The first phase splits the message in different blocks and absorbs theses blocks in internal states. These states are originated from the iteration of a zero state with a round function composed of five different mappings, responsible for performing the diffusion and disper- sion of the blocks in the states. After the absorbing phase, the squeenzing phase beings, extracting information with round functions until the desired output bits are produced at a chosen security level. This work studies the Keccak hash function and presents a didactic implementation. By focusing on understanding the conceptual aspects, one can relate them to the definition elements and pratical functioning of the model proposed in the literature.
Informações adicionais: Monografia (graduação) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.
Aparece na Coleção:Computação



Este item está licenciado na Licença Creative Commons Creative Commons