E aí [Música] Olá a todos pessoal o assunto nesta terceira semana é sobre código autenticação de mensagem mensagem função funções Guedes tá nós vamos falar sobre Esses códigos né e as funções hash nessa primeira viola para dar sequência no assunto na no vídeo da mesma semana é do próximo vídeo tá então que nós vamos curtir aqui é que vem a ser autenticação de mensagens os requisitos a segurança de mensagens funções já tem indicação de mensagem por que que é importante utilizar autenticação de mensagem e o que nós somos de Mac né Messi message authentication code
ou código de autenticação de mensagens e como que ele é acoplado na mensagem para garantir que nós chamamos de integridade da mensagem tá então eu já falando integridade o objetivo da autenticação da mensagem é verificar a integridade da mensagem tá então né esse objetivo como que esse mecanismo ajuda a verificar a integridade não garante vai ficar o com íntegra é integridade da mensagem tá então ela garante que os dados recebidos né sejam exatamente como o senhor são enviados né Ou seja que eles não contêm nenhuma modificação Né nenhuma inserção nenhuma reprodução né ou Exclusão tá
E que a suposta identidade do remetente seja válida tá então como garantir que Alice Envia um arquivo de 10 mega por Bob e não chegou um arquivo de 8 por Bob tá a integridade do dado deve ter sofrido alguma alteração né ele não tá Entre Nesse sentido e como é que a gente Verifica que a integridade não foi violada tá como é que nós garantimos por meio da autenticação dessa mensagem que ela não foi violado que o arquivo teve tem um tamanho menor ou que ele tem o mesmo tamanho Mas é essa o quase mesmo
tamanho e é muito difícil né descobrir em bytes por exemplo né é essa modificação né então a código autenticação de mensagem né e depois em conjunto com funções hash vai nos auxiliar a verificar integridade a é bom você quiser ter segurança de mensagem envolve a divulgação tona tem que ser amplamente divulgada tá envolve também que o tráfico seja analisado para gente verificar o a questão da integridade né da mensagem envolve a modificação de conteúdo e envolve a modificação de sequência também modificação de tempo né Bem como o repúdio da fonte né E essa palavra repúdio
está associado a garantia de que o emissor é foi o autor daquela mensagem né não pode dizer que não foi ele que não que que que fez aquela mensagem né então é inclusive um pilar importante além dos três né Que Nós aprendemos é a Rita irretratabilidade ou não repúdio né é que nós vamos tratar Mc Gui tu tá então e também é repudiado destino tá bom nós utilizamos alta e aqui propriamente dito tá para proteger a integridade da mensagem então reforçando autenticação era usada para proteção da integridade da mensagem tá para validar a identidade do
originador de quem né de fato gerou aquela mensagem com aquele dado porque ele tamanho com aquela data né com aquele conteúdo e não repúdio da origem né que envolvem solução de disputas né Como você garante que de fato né é aquela mensagem teve um originador né E hoje na dor vários aquela mensagem é Alice e não a trudi né então lembrando dos nossos personagens Alice e Bob Tude então a altura de participar trade pode passar pela Alice aí tá é bom donas nós temos um exemplo aqui né em que ali se deseja enviar uma mensagem
e me para o nosso amigo Bob né essa mensagem e me aqui dentro bom né e a mensagem codificada né pela tudo então a trudi aqui no meio né bisbilhoteiras tentando fazer alguma indicação e de fato sim o novo em algum mecanismo de autenticação né esse canal for inseguro né muito simples ela vai conseguir modificar mensagem né Se passar pela Alice enviando uma mensagem para o bloco tá então a peça que ideia tá no caso aqui o que precisa ser feito tá nós utilizarmos algum mecanismo fotografia né Com uma chave então Alice vai fazer o
envio da mensagem com uma chave né é e aplicar essa chave a mensagem né de modo que é difícil né se torna ou se torna muito difícil a trudinha impostora aqui é modificar mensagem uma vez que ela não conhece a chave é que for utilizada para a geração da mensagem cifrada tá então ela pode interceptar né mas eu não vai conseguir descobrir o código de autenticação da mensagem para [Música] garantir que ela tem aquela mensagem não não consegue ser modificado tá então ele Bob uma vez que e quando aplicar aquela mensagem aplicar aquela chave que
tanto ele conta Alice tem aqui a gente tá falando contexto de chave simétrica no caso aqui né eles ele vai dentro ficar aqui houve algum problema né e não vai que dia que vai garantir que não foi Alice que enviou uma mensagem foi um terceiro né no meio do caminho tá E aí além da lista o esporte ter outros personagens né tentando fazer a mesma coisa né Por causa que a Maria né então só Alice e o Bob conhece essa chave né um deles vai enviar é a mensagem mostrando essa chave se blog não envia
M E então Alice deve enviar né então se tem mais de um conhecendo a chave só eles podem garantir que a mensagem é entre né por outro lado se a nossa biblioteca aqui conhecer essa chave ela vai conseguir é e potencialmente fazer a modificação da mensagem né O que vai comprometer a integridade né Tem ambos os casos né tanto o Alice No caso nós aos personagens o João né a Jonas e enfim qualquer um outro usuário que tem essa chave né legitimamente pode [Música] no nosso ecossistema aqui se garantir como um emissor verdadeiro dela né
O que garante a integridade tá bom para for já a mensagem né original ao Nosso a desbloqueia tudo e ela tem que for já em linha né e computar esse resto aqui tá sem a chave compartilhada praticamente ela não consegue fazer isso tá então uma vez que a gente utiliza né antes do envio né um código de autenticação de mensagem né Há é né para ser enviado no canal de comunicação via rede por exemplo né é de modo que o Bob né não consiga Me multimodo consiga no na recepção né e aplicar essa função né
na mensagem que chegou né para garantir que realmente ela foi enviada e não foi a integridade dela ela tá relacionada com o originador da mensagem tá bom então nós não podemos se enviar o resto e com a mensagem para servir de notificação de mensagem né porque ela pode alterar a mensagem qualquer o resto tá rever a questão do resto que muitos vértices né são fácil de quebrar caso ela pode fazer isso embora não seja simples quebrar esse resto né É em alguns casos né mas se você consegue consegue obter a função de resto utilizado você
você quer tá mas há casos que a função de resto não era mais complicada e isso não é possível de ser feito tá toda uma forma só aplicar o resto né não é o suficiente né Então uso da rest ela é importante para o resumo da mensagem né até agora nunca falou do resto né mas a ideia do resto você criar um resumo da mensagem que ele de algumas característica relacionadas a ela né E faz o a isso na origem e faz isso no destino e faz a comparação entre o resto enviado e o resto
é e o que foi aplicado no destinatário na comparação se houver diferença significa aqui houve violação do interligado da mensagem tá Eu sempre faço é aplicar isso nos garante uma segurança adequada e por isso que nós introduzido a ideia do código de autenticação de mensagem tá em combinação com as funções de hash está uma função de resto nada mais é que uma família né em que é uma tupla né que me chama aqui de nesse caso xcy k&h onde X é um conjunto de mensagens possíveis Y conjunto possível de resumo de mensagem né então é
um resumo aplicado obtido aplicado na mensagem Inicial tá cá é o espaço chave eu espaço conjunto de chaves e a gente tem que ficar placar da chave pertencente àquele conjunto existe uma função de resto pertence é a as funções existentes tá bom e quais são as mutações de sol utilizar função de hash para lidar com a integridade tá bom existe um canal confiável né exigir um canal confiável para transmitir o resto uma mensagem então no de um modo geral né o canal de comunicação utilizado ele não é confiável então para garantir diante de um canal
não confiável de dados né que a integridade não seja violada não basta eu só usar a função hash a seu é o o Fábio usar a função hash e pra garantir integridade unicamente né E vai me trazer problemas tá me explique essa função foi descoberta eu consigo aplicar essa função e obter a informação e for já a mensagem está sendo enviada tá então o fato de se houver um canal confiável tudo bem né mas como quase sempre ser dos casos os canais não são confiáveis nossos hão-de mecanismo um pouco diferente tá então e aqui como
já comentei qualquer um pode calcular o valor do resto né porque muitas das funções de utilização pública Nem todas as mais lindas são público então com que a gente resolve isso né a gente utilizar mais de uma função de hash tá e utilizar uma uma chave em conjunto tá bom autenticação Ela utiliza criptografia convencional tá ali pública ou privada no caso aqui né então só o remetente e destinatário deve compartilhar mesmo achar né então considerando um canal e que é possível de compartilhar na mesma chave e aqui no nosso escopo considerando que esse canal e
seguro né só eles conhecem da chave isso aí eles vão conseguir encriptar executar Nossa tá então na autenticação de mensagens sem a criptografia né é geralmente que tá né um resumo né e anexada a cada mensagem tá que é o caso da comunicação com a internet toma um ambiente o digamos confiável macio só trocar Chaves ambiente não confiável essa troca de Chaves pode ser completo pode ser complicado com segurança e que uma vez descoberta Associados você consegue facilmente descobrir o texto cifrado Mas é por si só como a gente utiliza o ambiente não criptografado né
Nós usamos geral resumo dessa mensagem e ao mesmo tempo lidar com esse assunto também tá bom a ideia então né é usar um código de autenticação de mensagem tá para calcular em função da mensagem da chave pode ser já eram córneo né gente autenticação em função da mensagem original e da da chave utilizada para que tudo é tá então nós temos aí o MEC é dado em função da chave e da mensagem né e ele é um gente quer que eu uso de uma chave secreta a gente está tratando aqui na fotografia cimento tá ele
recebe uma mensagem comprimento variável né em uma chave secreto Então essa mensagem comprimento variado é como entrada e vai produzir um código autenticação então pego a mensagem pode variar em comprimento com uma chave secreta né e gera um código a comunicação e a um destinatário de posse da chave secreta pode ir a um corte aqui indicação também para verificar integrado a mensagem tá então faça a comparação desses pontos ok então um é que ele é um código que vai ter um comprimento fixo né é gerado a partir da chave da mensagem corrente momento tá o
código gerado ele não é reversível para não consigo reverter Isso é uma grande vantagem né fato de você usar o MEC não conseguir ter o código gerado embora você possa comprar um Mac anexado à mensagem com uma assinatura né e no lado receptor eu faço o recálculo disso né então eu cálculo novamente o MEC né que é comparado como é que originam tá então se eles forem dente com o Zé significa que há uma garantia de que ela foi na alterada Né desde a origem até chegar no destino tá então ela veio da mesma forma
e lá no remetente tá então ao contrário da função rest né que pode haver mais de um simples texto que pode gerar o mesmo né que tá então a combinação da chave Concórdia tem que ficar só de mensagem né vai garantir a integridade da mensagem tá então é mais algumas informações que elas são meio que é uma soma de verificação ortográfica né convenço uma mensagem comprimento variável usando uma chave secreta por um autenticador de tamanho fixo é uma função de vários para um né o e muitas mensagens cortar mesmo código né mas o fato dela
ser o mesmo código não significa que a mensagem vai se viu lá porque ela se corta vai ter que ser recalculado não deixando ataca tá porém encontrar esse código é o que eu complicado né uma vez que ele não é reversível bom só que a gente tem um exemplo né com código autenticação de mensagem né de aplicada uma mensagem usando uma chave para produzir né a saída né e no destinatário que nós temos é é o recálculo Né desse desse código né que está associado a mensagem EA comparação entre eles né então a comparação se
ela resultar é a comparação do MEC gerado com o MEC recebido se for igual significa ter mensagem foi alterada tá bom tanto o corte de autenticação de mensagem quanto a criptografias podem prover autenticação tá então tanto Mac conta fotografia por si só não a única pode prover a educação Então por que que muitas se tanta código autenticação de mensagem quanto a criptografia pode prover a indicação Por que que muitas vezes só a gente utiliza autenticação tá Vamo por que que a gente não utiliza a criptografia para si só tá porque muitas vezes eu preciso persistir
autenticação né por muito tempo para me fazer manipulação de dados tá então por exemplo arquivo depois de eu ter que ficar no sistema tá então e muitos sistemas de armazenamento de dados na nuvem né pode ficar muito fazer uma edição desse arquivo online eu tente com uma vez então por exemplo dar um exemplo de um um aplicação comercial aqui o Dropbox ou o driver da Microsoft o seu autêntico uma vez e fica trabalhando em cima daqueles dados né então é é muito difícil mas o responsável pela explicação pode exigir uma autenticação sua e se você
tá linda né o por conta de respirar sessão né web daqui sei lá 4 5 horas né mas o fato de você está conectado ter que ter sido autenticada uma vez garante que você fica persistindo no usado que significa isso fazendo alguma operação de remoção de edição do dado salvando dado tá até Imagina a gente tem que fazer autenticação por exemplo Dropbox toda vez que a gente notifica um arquivo ou salvar um arquivo né online eu tenho que fazer isso atrelado a um cliente né instalado no Windows ou não lhe né então é essa é
a é a a razão pela qual é nós temos que os autenticação de mensário e nesse caso aí a garantia da integridade ele é muito importante né porque nesse nesse intervalo né de modificação de um dado e de envio das atualizações dele pela nuvem por exemplo Dropbox ou Google Drive ele pode ser a interceptação e a integridade dele cê viu lá tá eu vejo importante a importância né do uso de Mac nesse caso bom é a gente usa o Mac baseado em uma função resto porque elas são rápida de calcular tá é são amplamente divulgados
a gente precisa de um hash incluindo uma chave junto com a mensagem tá e Originalmente o resto não tem não tem chave isso levou desenvolvimento do que a gente chama de água Mack né que é um tipo de código autenticação de mensagem tá então o agama que ele é um código baseado em hash né bastante utilizado atualmente desenvolvido por esse pessoal aqui olmir belario em Canet Hugo Claus clause em 1980 de 96 né e especificado com um padrão da fc né que é o li Quest for contém sc2002 1104 tá é a utiliza uma chave
criptográfica combinado com uma chave secreto também tá em qualquer função hash code utilizada Né desde os mais simples aos mais complexos né me the five sh1 né agamaq Emily Five e por aí vai tá é muitas velas utilizadas em protocolos com o ipsec e tls anos em comunicação na web tá então é o água mas que ele vai usar duas passagens computação de resto né o saco chave secreta usada primeiro né para derivar duas Chaves no interno e externo né então ele vai fazer as combinação primeira passagem do algoritmo produz um resto interno derivado a
mensagem da sala inteira né Depois o algoritmo vai aparecer a Segunda passagem Produza um código final agamaq né que é resultado do primeiro resto é interno da chave externa E aí nesse caso ele vai produzir o dele uma unidade de um pouco melhor conta alguns ataques né não extensão de comprimento tá então aqui a gente tem a ideia do H Mack né e a gente vocês podem e você vai isso também no livro-texto tá as fases dele né primeira e segunda fase desse algoritmo de autenticação de mensagem amplamente utilizados tá ó conclusão a seguinte né
a gente usa rest para garantir a integridade dos dados gente utiliza um Mac para garantir integridade e autenticação utilizamos um o resto é recebe uma única entrada né então uma mensagem e produz um resumo da mensagem o MEC recebe duas entradas né uma mensagem mostrar bicicleta para produzir um make nesse algoritmo do vai fazer isso e uma má que ele simplesmente um tipo específico de Maquiné é que os algoritmos resto internamente para gerar um código autenticação de mensagem tá bom é só as referências utilizadas na recomendo que vocês Leiam a e a gente se vê
na próximo ao que [Música] E aí [Música] [Música]