Alongamento de chave

Em criptografia, alongamento de chave (do inglês, key stretching), refere-se às técnicas usadas para fazer chaves inseguras, tipicamente uma senha ou algo semelhante, mais seguras contra contra ataque de força bruta ao aumentar o tempo que leva-se para testar cada possibilidade de chave. Senhas criadas por humanos costumam ser pequenas e previsíveis o suficiente para permitir a quebra de senha (do inglês, password cracking). Alongamento de chave torna este ataque mais difícil.

Alongamento de chave algumas vezes são referenciadas como "fortalecimento de chave (do inglês, key strengthening)", embora este último termo se refira à outra técnica com significantes diferenças nas propriedades de segurança e performance. (Veja sessão 6 do [1] para uma comparação).

As técnicas de alongamento de chave geralmente funcionam da seguinte forma: a chave inicial serve de entrada para um algoritmo que tem como saída uma uma chave reforçada. A chave reforçada deverá ter tamanho o suficiente para tornar impossível de ser quebrada através da força bruta (pelo menos 128 bits por exemplo). Este algoritmo em sua forma geral deve ser capaz de ser seguro de maneira que não seja possível descobrir outra maneira de calcular a chave reforçada em menos tempo (menos trabalho de processador) que ele próprio.

O processo de alongamento de chave deixa o ataque com duas opções: ou ele tenta todas as possíveis combinações de chaves reforçadas (o que é impossível se a chave reforçada for grande o suficiente), ou então ele tenta todas as combinações da chave inicial. Neste último caso, se a chave inicial for uma senha, então o atacante poderá tentar usar primeiro o ataque de dicionário, e caso não for bem sucedido, tentar todas as combinações de caracteres para a senha. O alongamento de senha não evita este caso, mas faz o atacante perder muito mais tempo em cada tentativa.

Se o atacante usa a mesma classe de hardware que o usuário, cada tentativa irá tomar o mesmo período de tempo de processo que o usuário ao entrar com sua senha (por exemplo, um segundo). Mesmo se um atacante tiver maiores recursos computacionais que o usuário, o alongamento de chave ainda irá atrasar o atacante, isto porque o usuário apenas computa a função de alongamento de chave uma vez, ao entrar com sua senha, enquanto que o atacante terá que fazer esta computação para cada palpite do seu ataque (de dicionário ou força bruta).

Existem muitas formas de fazer o alongamento de chave. Uma função de hash criptográfica ou um bloco de cifra podem ser repetidamente aplicados em um looping. Em aplicações onde a chave é usada para uma cifragem, o esquema de chaves (do inglês, key schedule ou key set-up) em uma cifra de modo que leve um segundo para ser executada.

Uma técnica relacionada, a adição de sal (criptografia), que protege contra ataques de balanceamento de tempo-memória (do inglês, time-memory tradoff), é usado frequentemente combinado com o alongamento de chave.

Alongamento de chave baseado em hash

Muitas bibliotecas provém funções que executam o alongamento de chave como parte de sua funcionalidade. Veja crypt(3) como exemplo. Note que PBKDF2 é para gerar uma chave de cifragem a partir de uma senha, e não necessariamente uma senha autenticada. PBKDF2 pode ser usada para ambos se o número de bits da saída for menor ou igual ao algoritmo interno de hashing no PBKDF2, que usualmente é o SHA-1 (160 bits), ou é usado como uma chave de cifragem para cifrar dados estáticos.

Resistência e tempo

Para estes exemplos assuma que o mais lento computador pessoal usados atualmente (2011) pode fazer acerca de 65000 SHA-1 hashes em um segundo usando um código compilado. Então um programa que usa alongamento de chaves pode usar 65000 rodadas de hash e o tempo de espera do usuário não passará de muito mais que um segundo.

Testar uma senha tipicamente requer uma operação de hash. Mas se o alongamento de chave é usado, o atacante terá de computar uma chave reforçada para cada chave que que ele testar. Isto significa que são 65000 computações de hash por teste, aproximadamente , o que significa que uma chave reforçada vale um adicional de 16 bits de resistência na chave (veja entropia da informação).

A comumente aceita Lei de Moore implica que a velocidade dos computadores dobram aproximadamente a cada um ano e meio. Assumindo isto, um bit a mais de resistência na chave é alcançado através da força bruta a cada 1.5 anos. Isto implica que 16 bits extras de resistência vale aproximadamente (16x1.5) 24 anos de atraso na quebra, mas isto também significa que o número de rodadas de alongamentos que um sistema usa deva ser dobrada aproximadamente a cada 1.5 anos para manter o mesmo nível de segurança. (Como a maioria das chaves são mais seguras que o necessário, sistemas que precisam de uma consistência determinística na geração de chaves provavelmente não atualizar o número de iterações usadas no alongamento de chaves. Nestes casos, o designer deve considerar o quão longo deseja-se que o sistema de derivação de chaves permaneça inalterado e escolher um número de hashes apropriado para o tempo de vida útil do sistema).

Funções de hash limitadas pela CPU podem ser vulneráveis a ataques implementados em hardware. Estas implementações de SHA-1 usam apenas 5000 gates e 400 ciclos de clock[2]. Com FPGAs com vários milhões de gates custando menos de $100[3], um atacante pode construir um completo hardware de looping desenrolado (do inglês, unrolled) por cerca de $5000. Este design, setado em 100 MHz de clock, pode testar cerca de 300.000 chaves por segundo. O atacante é livre para escolher uma boa relação de preço e custo. Por exemplo, um design de 150.000 chaves por segundo custará $2500. Isto não valerá muita coisa já que o alongamento de chave ainda retardará o atacante mesmo nesta situação; um design de $5000 atacando diretamente um hash SHA-1 a uma taxa de 300.000 chaves por segundo irá apenas produzir chaves reforçadas a uma taxa de (300.000/()) 4.6 chaves por segundo.

Para defender contra abordagens de hardware, funções criptográficas limitantes pela memóriatambém têm sido propostas. Estes acessos a uma grande quantidade de memória ocorrem de maneira imprevisível, tornando os cachesineficazes. Uma vez que acessar grandes quantidades de memória com uma baixa latência é caro, isto pode dissuadir significantemente um atacante.

Existe uma fraqueza conhecida em algoritmos de alongamento de chave baseadas em hash que usam uma função de hash interativa. Este ataque é conhecido como ataque de estado transferível. O ataque envolve a transferência de estados anteriores dos hashes iterados diretamente para os métodos de transformação da próxima interação. Este ataque pode diminuir o tempo de alongar a chave em 80%-90% do tempo original de alongamento[4]. Ele foi implementado em SHA256[5].

História

O primeiro uso deliberado de funções de derivação de chaves lentas aconteceu em "CRYPT", descrito por Robert Morris em 1978 para encriptar senhas do Unix[6]. Este programa usava 25 iterações, um sal de 12 bits e uma variante de DES como uma sub-função (DES em si foi evitado como uma forma de evitar ataques ao hardware padrão do DES). Senhas foram limitadas ao máximo de oito caracteres ASCII. Enquanto isto era visto como um grande avanço na época, CRYPTO agora é considerado inadequado. A quantidade de iterações, projetados para a era PDP-11, é muito baixa, 12 bits de sal é um inconveniente, mas não para ataques de dicionário, e o limite de 8 caracteres evita o uso senhas mais resistentes.

Funções de derivação de chaves baseadas em senhas modernas, como o PBKDF2, usa hash criptográfico, como MD5 e SHA-1, um sal longo (exemplo: 64 bits) e uma alta quantidade de iterações (geralmente 1000 ou mais).

Em 2008, um algoritmo de fortalecimento de chave de memória intensiva scrypt, foi introduzido com a intenção de limitar o uso de hardwares customizáveis altamente paralelos para aumentar a velocidade de teste da chave[7][8].

Alguns sistemas que usam alongamento de chave

Ver também

  • Funções de derivação de chave - costuma usar alongamento de chave
  • PBKDF2, bcrypt, scrypt - usam largamente algoritmos de alongamento
  • Hashcash - Um método relacionado.
  • Hash encadeado (do inglês, hashchain).

Referências

  1. «Schneier on Security: Low-Entropy Keys». www.schneier.com. Consultado em 9 de agosto de 2015 
  2. «events.iaik.tugraz.at/RFIDSec08/Papers/Publication/04%20-%20ONeill%20-%20Low%20Cost%20SHA-1%20-%20Slides.pdf» (PDF) 
  3. «New 90nm Xilinx Spartan-3 FPGAs Reshape Semiconductor Landscape (0333) : Xilinx Press Releases». www.xilinx.com. Consultado em 9 de agosto de 2015. Arquivado do original em 16 de julho de 2011 
  4. «firebwall.com/research/TransferableStateAttackonIteratedHashingFunctions.pdf» (PDF). Consultado em 9 de agosto de 2015. Arquivado do original (PDF) em 6 de setembro de 2013 
  5. «bwall/SafeCracker». GitHub. Consultado em 9 de agosto de 2015 
  6. «Computing and Software Principles Research». ect.bell-labs.com. Consultado em 9 de agosto de 2015 
  7. «www.tarsnap.com/scrypt/scrypt.pdf» (PDF) 
  8. «BSDCan2009: scrypt: A new key derivation function». www.bsdcan.org. Consultado em 9 de agosto de 2015 

Ligações externas

Read other articles:

Johnny SinsJohnny Sins (2007)LahirSteven Wolfe31 Desember 1978 (umur 44)Pittsburgh, Pennsylvania, A.S.Pekerjaan Aktor Pornografi Sutradara YouTuber Tahun aktif2006–sekarangTinggi6 ft 0 in (183 cm)Suami/istriKissa Sins(2019)Informasi YouTubeKanalSinsTVTahun aktif2017–sekarangPelanggan1.34 jutaTotal tayang65.3 juta Penghargaan Kreator 100.000 pelanggan 2017 1.000.000 pelanggan 2019 Diperbarui: 11 April, 2019Situs websinslife.com Steven Wolfe (lah...

 

Diego Michiels Diego (kanan) bermain untuk Borneo melawan Persija Jakarta pada tahun 2020Informasi pribadiNama lengkap Diego Muhammad bin Robbie MichielsTanggal lahir 8 Agustus 1990 (umur 33)[1]Tempat lahir Deventer, BelandaTinggi 180 m (590 ft 7 in)[2]Posisi bermain DefenderInformasi klubKlub saat ini Borneo FC SamarindaNomor 24Karier junior2006 DVV RDC2007–2009 Go Ahead EaglesKarier senior*Tahun Tim Tampil (Gol)2009–2011 Go Ahead Eagles 17 (0)2011 Pel...

 

Azrax, Melawan Sindikat Perdagangan WanitaPoster filmSutradara Dedi Setiadi Produser Gatot Brajamusti Ditulis olehPemeranGatot BrajamustiNadine ChandrawinataMario IrwinsyahYama CarlosTamara TyasmaraPiet PagauElma TheanaReza ArtameviaPerusahaanproduksiPT Gatot Brajamusti FilmTanggal rilis5 September 2013 (2013-09-05)Durasi90 menitNegara Indonesia Bahasa Indonesia Azrax, Melawan Sindikat Perdagangan Wanita adalah film drama Indonesia yang dirilis pada 5 September 2013. Film ini disutradara...

Air CityPoster promosiGenreRomansaDramaLAgaDitulis olehLee Seon-hee Lee Seo-yoonSutradaraIm Tae-wooPemeranLee Jung-jaeChoi Ji-wooLee Jin-wookMoon Jung-heeLagu pembukaFist 2 FistLagu penutupAll in Vain oleh TVXQNegara asalKorea SelatanBahasa asliKoreaInggrisMandarinJmlh. episode16ProduksiProduserChoi Won-sukLokasi produksiIncheon, SeoulDurasi60 menit Sabtu dan Minggu pukul 21:40 (WSK)Rumah produksiHB EntertainmentAStoryRilisJaringan asliMunhwa Broadcasting CorporationFormat audioStereoRilis as...

 

Jerzy GrotowskiJerzy Grotowski.BiographieNaissance 11 août 1933RzeszówDécès 14 janvier 1999 (à 65 ans)PontederaNationalités polonaisefrançaiseDomicile PontederaFormation Académie russe des arts du théâtreAcadémie des arts du théâtre Stanisław-WyspiańskiActivités Metteur en scène, réalisateur, professeur, professeur d'art dramatiqueFratrie Kazimierz Grotowski (d) (frère)Autres informationsA travaillé pour Collège de France (1997-1999)Parti politique Parti ouvrier...

 

This article includes a list of references, related reading, or external links, but its sources remain unclear because it lacks inline citations. Please help to improve this article by introducing more precise citations. (April 2009) (Learn how and when to remove this template message)A numerical model of the Solar System is a set of mathematical equations, which, when solved, give the approximate positions of the planets as a function of time. Attempts to create such a model established the ...

American regional franchise chain of restaurants in the Southern and Midwestern US Back Yard Burgers, Inc.Logo used since 2016A Back Yard Burgers in Hendersonville, TennesseeTypeSubsidiaryIndustryRestaurantsGenreQuick serviceFoundedApril 21, 1987 (36 years ago) (1987-04-21) in Cleveland, MississippiFounderLattimore M. MichaelHeadquartersNashville, Tennessee, U.S.Number of locations15 (2023)Area servedSouthern and Midwestern United StatesKey peopleDennis Pfaff (CEO)ProductsHambur...

 

Chuyến bay 703 của Lao AviationMột chiếc Harbin Y-12 của Lao Aviation tương tự như chiếc máy bay liên quanTai nạnNgày19 tháng 10 năm 2000 (2000-10-19)Mô tả tai nạnChuyến bay có kiểm soát vào địa hình do lỗi phi côngĐịa điểm12 km từ Sân bay Nathong, LàoMáy bayDạng máy bayHarbin Y-12Hãng hàng khôngLao AirlinesSố chuyến bay IATAQV703Số chuyến bay ICAOLAO703Tín hiệu gọiLAO 703Số đăng kýRDPL-34130Xuất phátSân ba...

 

Вулиця Карла Лібкнехта Молдоварум. Strada Karl Liebknecht Вулиця взимкуНаселений пункт ТираспольІсторичні відомостіНазва на честь Карл ЛібкнехтЗагальні відомостіПротяжність 5,6 ± 0,1 кмКоординати 46°50′21″ пн. ш. 29°36′02″ сх. д. / 46.839278° пн. ш. 29.600583° ...

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Oktober 2022. Eckstein ialah nama panggilan asal Jerman yang memiliki arti batu penjuru (eck berarti 'tepi' dan stein berarti 'batu').[1] Berdasarkan informasi dari Sensus Amerika Serikat, sekitar 2.500 orang di Amerika memiliki nama belakang Eckstein.[2...

 

National Hockey League team in California For the team that is originally named San Francisco Sharks, see Quebec Nordiques. San Jose Sharks 2023–24 San Jose Sharks seasonConferenceWesternDivisionPacificFounded1991HistorySan Jose Sharks1991–presentHome arenaSAP CenterCitySan Jose, CaliforniaTeam colorsDeep Pacific teal, black, burnt orange[1][2][3]     MediaNBC Sports CaliforniaSharks Audio Network[4]Owner(s)San Jose Sports & Entertainment...

 

Place in Castile-La Mancha, SpainVega del Codorno, Spain FlagSealVega del Codorno, SpainShow map of SpainVega del Codorno, SpainShow map of Castilla-La ManchaCoordinates: 40°25′27″N 1°54′47″W / 40.42417°N 1.91306°W / 40.42417; -1.91306Country SpainAutonomous community Castile-La ManchaProvince CuencaMunicipalityVega del CodornoArea • Total23 km2 (9 sq mi)Population (2018)[1] • Total134 ...

Human settlement in India This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Amanora Park Town – news · newspapers · books · scholar · JSTOR (September 2018) ...

 

For other uses, see Nurobod (disambiguation). Urban-type settlement in Tashkent Region, UzbekistanNurobodurban-type settlementNurobodLocation in UzbekistanCoordinates: 40°54′20″N 69°48′12″E / 40.90556°N 69.80333°E / 40.90556; 69.80333Country UzbekistanRegionTashkent RegionCityAngrenUrban-type settlement1984Population (2003) • Total6,500Time zoneUTC+5 (UZT)Postal code110313[1] Nurobod (Uzbek: Нуробод, Nurobod, Russian: Нур...

 

2000 historical novel by Edward Rutherfurd The Forest First edition coverAuthorEdward RutherfurdCountryUnited KingdomLanguageEnglishGenreHistorical novelPublisherCentury HutchinsonPublication date6 April 2000Media typePrint (Hardback & Paperback)Pages624 pp (first edition, hardback)ISBN978-0-7126-7999-2 (first edition, hardback)OCLC59431431 The Forest is a historical novel by Edward Rutherfurd, published in 2000. Drawing on the success of Rutherfurd's other epic novels this went on t...

Matching alternating current for electric power systems to transfer electric power In an alternating current (AC) electric power system, synchronization is the process of matching the frequency and phase and voltage of a generator or other source to an electrical grid in order to transfer power. If two unconnected segments of a grid are to be connected to each other, they cannot safely exchange AC power until they are synchronized. A direct current (DC) generator can be connected to a power n...

 

2023 film directed by ARK Saravan VeeranRelease posterDirected byARK SaravanWritten byARK SaravanProduced byT. G. ThyagarajanSendhil ThyagarajanArjun ThyagarajanStarring Hiphop Tamizha Aadhi Vinay Rai Athira Raj Munishkanth Kaali Venkat R.BadreeCinematographyDeepak D. MenonEdited byPrasanna GKMusic byHiphop TamizhaProductioncompanySathya Jyothi FilmsDistributed bySakthi Film FactoryRelease date 2 June 2023 (2023-06-02) Running time156 minutesCountryIndiaLanguageTamil Veeran (tr...

 

class=notpageimage| Location in Alaska Ulak Island (Aleut: Yuulax̂[1]) is an island in the Delarof Islands subgroup of the Andreanof Islands in the Aleutian Islands chain of Alaska. Ulak is roughly 4 miles (6.4 kilometres) northeast of Amatignak Island. NASA picture of Ulak Island. References ^ Bergsland, K. (1994). Aleut Dictionary. Fairbanks: Alaska Native Language Center. External links B. A. Drummond, B. A. und A. L. Larned: Biological monitoring in the central Aleutian Islands, ...

American basketball player Christian WatfordWatford with Indiana in 2010.Personal informationBorn (1991-04-28) April 28, 1991 (age 32)Birmingham, AlabamaNationalityAmericanListed height6 ft 9 in (2.06 m)Listed weight220 lb (100 kg)Career informationHigh schoolShades Valley (Birmingham, Alabama)CollegeIndiana (2009–2013)NBA draft2013: undraftedPlaying career2013–2019PositionPower forwardCareer history2013–2014Hapoel Eilat2014–2015Maine Red Claws2015Reno Bi...

 

American author and scuba diver (1936–2019) SirRobert F. MarxBob Marx (left) with Israeli marine archaeologist Elisha LinderBorn(1936-12-08)December 8, 1936Pittsburgh, Pennsylvania, United StatesDied4 July 2019(2019-07-04) (aged 82)NationalityAmericanKnown forExcavation of Port Royal, Discovery of Nuestra Señora de las Maravillas, extensive writing about White godsAwardsOrder of Isabella the CatholicScientific careerFieldsUnderwater archaeology Maritime history Naval history Robe...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!