Estudo e implementação do algoritmo de resumo criptográfico SHA-3
Autor(a) principal: | |
---|---|
Data de Publicação: | 2013 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Monografias da UnB |
Texto Completo: | http://bdm.unb.br/handle/10483/6597 |
Resumo: | Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013. |
id |
UNB-2_19819797a61d05e4d6cb7cbbefe9dd76 |
---|---|
oai_identifier_str |
oai:bdm.unb.br:10483/6597 |
network_acronym_str |
UNB-2 |
network_name_str |
Biblioteca Digital de Monografias da UnB |
repository_id_str |
11571 |
spelling |
Olivier, Gracielle ForechiAranha, Diego de FreitasOLIVIER, Gracielle Forechi. Estudo e implementação do algoritmo de resumo criptográfico SHA-3. 2013. 54 f., il. Monografia (Licenciatura em Ciência da Computação)—Universidade de Brasília, Brasília, 2013.http://bdm.unb.br/handle/10483/6597Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sempre buscando novas soluções e descobertas. As funções de resumo criptográfico não são diferentes nesse aspecto, sendo alvo de estudo e tentativas de quebras. No entanto, muitas aplicações dependem do uso dessas funções de resumo, pois são essenciais para provar a integridade de mensagens. Várias das funções utilizadas como funções de resumo sofreram quebras, como MD5 e SHA-1, sobrando assim apenas a família de algoritmos SHA-2. Sendo essa a única função sem vulnerabilidades graves conhecidas, passa a ser fortemente estudada e alvo de tentativas de quebras. Com sua estrutura sendo questionada e estudada, apontou que o uso prolongado desse algoritmo deve ser cauteloso. Para isso o NIST promoveu um concurso para eleger outro algoritmo e trazer mais uma alternativa confiável de implementação de funções de resumo. Após 5 anos de concurso, a proposta vencedora Keccak passou a ser o novo padrão SHA-3. Esse algoritmo faz uso do paradigma esponja, composto por duas fases de processamento. A primeira delas divide a mensagem em blocos e os absorve em estados internos. Esses estados são originados a partir de um estado sendo inicializado com zeros e, em seguida, passa a ser iterado com rodadas que possuem cinco mapeamentos, que fazem a difusão e a distribuição dos elementos nos estados. Depois de finalizados, a função passa para a fase de esmagamento, que por sua vez intercala a aplicação das funções de mapeamento até que se tenha o número de bits que atende o tamanho da saída no nível de segurança escolhido. Esse trabalho faz um estudo do algoritmo e objetiva construir uma versão didática da implementação que corresponde ao Keccak. Essa versão é construída focando no entendimento de aspectos conceituais. Para isso, se buscará relacionar suas definições com elementos práticos são responsáveis por seu funcionamento, seguindo os modelos propostos pela literatura.Submitted by Letícia Gomes T. da Silva (leticiagomes.silva.07@gmail.com) on 2013-11-18T15:13:04Z No. of bitstreams: 1 2013_GracielleForechiOlivier.pdf: 988749 bytes, checksum: 32f26fd2341bb431f0b07efc1e38e383 (MD5)Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2013-11-21T11:34:26Z (GMT) No. of bitstreams: 1 2013_GracielleForechiOlivier.pdf: 988749 bytes, checksum: 32f26fd2341bb431f0b07efc1e38e383 (MD5)Made available in DSpace on 2013-11-21T11:34:26Z (GMT). No. of bitstreams: 1 2013_GracielleForechiOlivier.pdf: 988749 bytes, checksum: 32f26fd2341bb431f0b07efc1e38e383 (MD5)As a thoroughly studied topic, computer security must change frequently, searching for new soluctions and discoveries. Hash functions are no different in this regard, being a target of advanced study and attack attempts, since several different applications rely on them for security. Verifying the integrity of messages is perhaps the essential application of hash functions. Many of the functions used as cryptographic hash functions suffered sucessful attacks, as in the case of MD5 and SHA-1, remaining only the SHA-2 family of algorithms as a viable option. However, being the only viable option is not healthy from a security point of view due to the concentrated attacks and the similarities between the SHA-2 and SHA-1 structures. This way, NIST advised against long-term use of the algorithm and promoted a challenge to elect the new standard, bringing a reliable alternative for the implementation of cryptographic hash functions. After five years, the winning proposal Keccak became the SHA-3 standard. This algorithm follows the sponge paradigm, being composed of two processing phases. The first phase splits the message in different blocks and absorbs theses blocks in internal states. These states are originated from the iteration of a zero state with a round function composed of five different mappings, responsible for performing the diffusion and disper- sion of the blocks in the states. After the absorbing phase, the squeenzing phase beings, extracting information with round functions until the desired output bits are produced at a chosen security level. This work studies the Keccak hash function and presents a didactic implementation. By focusing on understanding the conceptual aspects, one can relate them to the definition elements and pratical functioning of the model proposed in the literature.Criptografia de dados (Computação)Computadores - medidas de segurançaAlgoritmos de computadorEstudo e implementação do algoritmo de resumo criptográfico SHA-3info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis2013-11-21T11:34:26Z2013-11-21T11:34:26Z2013-11-21T11:34:26Z2013-07-26info:eu-repo/semantics/openAccessporreponame:Biblioteca Digital de Monografias da UnBinstname:Universidade de Brasília (UnB)instacron:UNBLICENSElicense.txtlicense.txttext/plain1871http://bdm.unb.br/xmlui/bitstream/10483/6597/5/license.txtab22ee0cad85c672b5d6712ad9dd2edcMD55ORIGINAL2013_GracielleForechiOlivier.pdf2013_GracielleForechiOlivier.pdfapplication/pdf988749http://bdm.unb.br/xmlui/bitstream/10483/6597/1/2013_GracielleForechiOlivier.pdf32f26fd2341bb431f0b07efc1e38e383MD51CC-LICENSElicense_urllicense_urltext/plain49http://bdm.unb.br/xmlui/bitstream/10483/6597/2/license_urlfd26723f8d7edacdb29e3f03465c3b03MD52license_textlicense_textapplication/octet-stream0http://bdm.unb.br/xmlui/bitstream/10483/6597/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/octet-stream23599http://bdm.unb.br/xmlui/bitstream/10483/6597/4/license_rdf9e2b7f6edbd693264102b96ece20428aMD5410483/65972018-05-09 11:05:26.435oai:bdm.unb.br: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Biblioteca Digital de Monografiahttps://bdm.unb.br/PUBhttp://bdm.unb.br/oai/requestbdm@bce.unb.br||patricia@bce.unb.bropendoar:115712018-05-09T14:05:26Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB)false |
dc.title.en.fl_str_mv |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 |
title |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 |
spellingShingle |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 Olivier, Gracielle Forechi Criptografia de dados (Computação) Computadores - medidas de segurança Algoritmos de computador |
title_short |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 |
title_full |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 |
title_fullStr |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 |
title_full_unstemmed |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 |
title_sort |
Estudo e implementação do algoritmo de resumo criptográfico SHA-3 |
author |
Olivier, Gracielle Forechi |
author_facet |
Olivier, Gracielle Forechi |
author_role |
author |
dc.contributor.author.fl_str_mv |
Olivier, Gracielle Forechi |
dc.contributor.advisor1.fl_str_mv |
Aranha, Diego de Freitas |
contributor_str_mv |
Aranha, Diego de Freitas |
dc.subject.keyword.en.fl_str_mv |
Criptografia de dados (Computação) Computadores - medidas de segurança Algoritmos de computador |
topic |
Criptografia de dados (Computação) Computadores - medidas de segurança Algoritmos de computador |
description |
Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013. |
publishDate |
2013 |
dc.date.submitted.none.fl_str_mv |
2013-07-26 |
dc.date.accessioned.fl_str_mv |
2013-11-21T11:34:26Z |
dc.date.available.fl_str_mv |
2013-11-21T11:34:26Z |
dc.date.issued.fl_str_mv |
2013-11-21T11:34:26Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
OLIVIER, Gracielle Forechi. Estudo e implementação do algoritmo de resumo criptográfico SHA-3. 2013. 54 f., il. Monografia (Licenciatura em Ciência da Computação)—Universidade de Brasília, Brasília, 2013. |
dc.identifier.uri.fl_str_mv |
http://bdm.unb.br/handle/10483/6597 |
identifier_str_mv |
OLIVIER, Gracielle Forechi. Estudo e implementação do algoritmo de resumo criptográfico SHA-3. 2013. 54 f., il. Monografia (Licenciatura em Ciência da Computação)—Universidade de Brasília, Brasília, 2013. |
url |
http://bdm.unb.br/handle/10483/6597 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Monografias da UnB instname:Universidade de Brasília (UnB) instacron:UNB |
instname_str |
Universidade de Brasília (UnB) |
instacron_str |
UNB |
institution |
UNB |
reponame_str |
Biblioteca Digital de Monografias da UnB |
collection |
Biblioteca Digital de Monografias da UnB |
bitstream.url.fl_str_mv |
http://bdm.unb.br/xmlui/bitstream/10483/6597/5/license.txt http://bdm.unb.br/xmlui/bitstream/10483/6597/1/2013_GracielleForechiOlivier.pdf http://bdm.unb.br/xmlui/bitstream/10483/6597/2/license_url http://bdm.unb.br/xmlui/bitstream/10483/6597/3/license_text http://bdm.unb.br/xmlui/bitstream/10483/6597/4/license_rdf |
bitstream.checksum.fl_str_mv |
ab22ee0cad85c672b5d6712ad9dd2edc 32f26fd2341bb431f0b07efc1e38e383 fd26723f8d7edacdb29e3f03465c3b03 d41d8cd98f00b204e9800998ecf8427e 9e2b7f6edbd693264102b96ece20428a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB) |
repository.mail.fl_str_mv |
bdm@bce.unb.br||patricia@bce.unb.br |
_version_ |
1813907797476114432 |