Estudo e implementação do algoritmo de resumo criptográfico SHA-3

Detalhes bibliográficos
Autor(a) principal: Olivier, Gracielle Forechi
Data de Publicação: 2013
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Biblioteca Digital de Monografias da UnB
Texto Completo: http://bdm.unb.br/handle/10483/6597
Resumo: Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.
id UNB-2_19819797a61d05e4d6cb7cbbefe9dd76
oai_identifier_str oai:bdm.unb.br:10483/6597
network_acronym_str UNB-2
network_name_str Biblioteca Digital de Monografias da UnB
repository_id_str 11571
spelling Olivier, Gracielle ForechiAranha, Diego de FreitasOLIVIER, Gracielle Forechi. Estudo e implementação do algoritmo de resumo criptográfico SHA-3. 2013. 54 f., il. Monografia (Licenciatura em Ciência da Computação)—Universidade de Brasília, Brasília, 2013.http://bdm.unb.br/handle/10483/6597Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sempre buscando novas soluções e descobertas. As funções de resumo criptográfico não são diferentes nesse aspecto, sendo alvo de estudo e tentativas de quebras. No entanto, muitas aplicações dependem do uso dessas funções de resumo, pois são essenciais para provar a integridade de mensagens. Várias das funções utilizadas como funções de resumo sofreram quebras, como MD5 e SHA-1, sobrando assim apenas a família de algoritmos SHA-2. Sendo essa a única função sem vulnerabilidades graves conhecidas, passa a ser fortemente estudada e alvo de tentativas de quebras. Com sua estrutura sendo questionada e estudada, apontou que o uso prolongado desse algoritmo deve ser cauteloso. Para isso o NIST promoveu um concurso para eleger outro algoritmo e trazer mais uma alternativa confiável de implementação de funções de resumo. Após 5 anos de concurso, a proposta vencedora Keccak passou a ser o novo padrão SHA-3. Esse algoritmo faz uso do paradigma esponja, composto por duas fases de processamento. A primeira delas divide a mensagem em blocos e os absorve em estados internos. Esses estados são originados a partir de um estado sendo inicializado com zeros e, em seguida, passa a ser iterado com rodadas que possuem cinco mapeamentos, que fazem a difusão e a distribuição dos elementos nos estados. Depois de finalizados, a função passa para a fase de esmagamento, que por sua vez intercala a aplicação das funções de mapeamento até que se tenha o número de bits que atende o tamanho da saída no nível de segurança escolhido. Esse trabalho faz um estudo do algoritmo e objetiva construir uma versão didática da implementação que corresponde ao Keccak. Essa versão é construída focando no entendimento de aspectos conceituais. Para isso, se buscará relacionar suas definições com elementos práticos são responsáveis por seu funcionamento, seguindo os modelos propostos pela literatura.Submitted by Letícia Gomes T. da Silva (leticiagomes.silva.07@gmail.com) on 2013-11-18T15:13:04Z No. of bitstreams: 1 2013_GracielleForechiOlivier.pdf: 988749 bytes, checksum: 32f26fd2341bb431f0b07efc1e38e383 (MD5)Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2013-11-21T11:34:26Z (GMT) No. of bitstreams: 1 2013_GracielleForechiOlivier.pdf: 988749 bytes, checksum: 32f26fd2341bb431f0b07efc1e38e383 (MD5)Made available in DSpace on 2013-11-21T11:34:26Z (GMT). No. of bitstreams: 1 2013_GracielleForechiOlivier.pdf: 988749 bytes, checksum: 32f26fd2341bb431f0b07efc1e38e383 (MD5)As a thoroughly studied topic, computer security must change frequently, searching for new soluctions and discoveries. Hash functions are no different in this regard, being a target of advanced study and attack attempts, since several different applications rely on them for security. Verifying the integrity of messages is perhaps the essential application of hash functions. Many of the functions used as cryptographic hash functions suffered sucessful attacks, as in the case of MD5 and SHA-1, remaining only the SHA-2 family of algorithms as a viable option. However, being the only viable option is not healthy from a security point of view due to the concentrated attacks and the similarities between the SHA-2 and SHA-1 structures. This way, NIST advised against long-term use of the algorithm and promoted a challenge to elect the new standard, bringing a reliable alternative for the implementation of cryptographic hash functions. After five years, the winning proposal Keccak became the SHA-3 standard. This algorithm follows the sponge paradigm, being composed of two processing phases. The first phase splits the message in different blocks and absorbs theses blocks in internal states. These states are originated from the iteration of a zero state with a round function composed of five different mappings, responsible for performing the diffusion and disper- sion of the blocks in the states. After the absorbing phase, the squeenzing phase beings, extracting information with round functions until the desired output bits are produced at a chosen security level. This work studies the Keccak hash function and presents a didactic implementation. By focusing on understanding the conceptual aspects, one can relate them to the definition elements and pratical functioning of the model proposed in the literature.Criptografia de dados (Computação)Computadores - medidas de segurançaAlgoritmos de computadorEstudo e implementação do algoritmo de resumo criptográfico SHA-3info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis2013-11-21T11:34:26Z2013-11-21T11:34:26Z2013-11-21T11:34:26Z2013-07-26info:eu-repo/semantics/openAccessporreponame:Biblioteca Digital de Monografias da UnBinstname:Universidade de Brasília (UnB)instacron:UNBLICENSElicense.txtlicense.txttext/plain1871http://bdm.unb.br/xmlui/bitstream/10483/6597/5/license.txtab22ee0cad85c672b5d6712ad9dd2edcMD55ORIGINAL2013_GracielleForechiOlivier.pdf2013_GracielleForechiOlivier.pdfapplication/pdf988749http://bdm.unb.br/xmlui/bitstream/10483/6597/1/2013_GracielleForechiOlivier.pdf32f26fd2341bb431f0b07efc1e38e383MD51CC-LICENSElicense_urllicense_urltext/plain49http://bdm.unb.br/xmlui/bitstream/10483/6597/2/license_urlfd26723f8d7edacdb29e3f03465c3b03MD52license_textlicense_textapplication/octet-stream0http://bdm.unb.br/xmlui/bitstream/10483/6597/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/octet-stream23599http://bdm.unb.br/xmlui/bitstream/10483/6597/4/license_rdf9e2b7f6edbd693264102b96ece20428aMD5410483/65972018-05-09 11:05:26.435oai:bdm.unb.br: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Biblioteca Digital de Monografiahttps://bdm.unb.br/PUBhttp://bdm.unb.br/oai/requestbdm@bce.unb.br||patricia@bce.unb.bropendoar:115712018-05-09T14:05:26Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB)false
dc.title.en.fl_str_mv Estudo e implementação do algoritmo de resumo criptográfico SHA-3
title Estudo e implementação do algoritmo de resumo criptográfico SHA-3
spellingShingle Estudo e implementação do algoritmo de resumo criptográfico SHA-3
Olivier, Gracielle Forechi
Criptografia de dados (Computação)
Computadores - medidas de segurança
Algoritmos de computador
title_short Estudo e implementação do algoritmo de resumo criptográfico SHA-3
title_full Estudo e implementação do algoritmo de resumo criptográfico SHA-3
title_fullStr Estudo e implementação do algoritmo de resumo criptográfico SHA-3
title_full_unstemmed Estudo e implementação do algoritmo de resumo criptográfico SHA-3
title_sort Estudo e implementação do algoritmo de resumo criptográfico SHA-3
author Olivier, Gracielle Forechi
author_facet Olivier, Gracielle Forechi
author_role author
dc.contributor.author.fl_str_mv Olivier, Gracielle Forechi
dc.contributor.advisor1.fl_str_mv Aranha, Diego de Freitas
contributor_str_mv Aranha, Diego de Freitas
dc.subject.keyword.en.fl_str_mv Criptografia de dados (Computação)
Computadores - medidas de segurança
Algoritmos de computador
topic Criptografia de dados (Computação)
Computadores - medidas de segurança
Algoritmos de computador
description Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.
publishDate 2013
dc.date.submitted.none.fl_str_mv 2013-07-26
dc.date.accessioned.fl_str_mv 2013-11-21T11:34:26Z
dc.date.available.fl_str_mv 2013-11-21T11:34:26Z
dc.date.issued.fl_str_mv 2013-11-21T11:34:26Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv OLIVIER, Gracielle Forechi. Estudo e implementação do algoritmo de resumo criptográfico SHA-3. 2013. 54 f., il. Monografia (Licenciatura em Ciência da Computação)—Universidade de Brasília, Brasília, 2013.
dc.identifier.uri.fl_str_mv http://bdm.unb.br/handle/10483/6597
identifier_str_mv OLIVIER, Gracielle Forechi. Estudo e implementação do algoritmo de resumo criptográfico SHA-3. 2013. 54 f., il. Monografia (Licenciatura em Ciência da Computação)—Universidade de Brasília, Brasília, 2013.
url http://bdm.unb.br/handle/10483/6597
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Monografias da UnB
instname:Universidade de Brasília (UnB)
instacron:UNB
instname_str Universidade de Brasília (UnB)
instacron_str UNB
institution UNB
reponame_str Biblioteca Digital de Monografias da UnB
collection Biblioteca Digital de Monografias da UnB
bitstream.url.fl_str_mv http://bdm.unb.br/xmlui/bitstream/10483/6597/5/license.txt
http://bdm.unb.br/xmlui/bitstream/10483/6597/1/2013_GracielleForechiOlivier.pdf
http://bdm.unb.br/xmlui/bitstream/10483/6597/2/license_url
http://bdm.unb.br/xmlui/bitstream/10483/6597/3/license_text
http://bdm.unb.br/xmlui/bitstream/10483/6597/4/license_rdf
bitstream.checksum.fl_str_mv ab22ee0cad85c672b5d6712ad9dd2edc
32f26fd2341bb431f0b07efc1e38e383
fd26723f8d7edacdb29e3f03465c3b03
d41d8cd98f00b204e9800998ecf8427e
9e2b7f6edbd693264102b96ece20428a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB)
repository.mail.fl_str_mv bdm@bce.unb.br||patricia@bce.unb.br
_version_ 1801492924270116864