Você está na página 1de 6

CENTRO PAULA SOUZA

FATEC OURINHOS
SEGURANA DA INFORMAO




Willian Maia 1100141-0





FUNES HASH
















OURINHOS (SP)
2013

O que Hash?

O controle de integridade consiste em assegurar-se de que a mensagem
recebida a enviada pela outra parte e no foi manipulada.
Para cumprir com este objetivo utilizam-se funes de disperso unidirecional:
o hash.

Funes

Funes hash so funes que recebem dados de comprimento arbitrrio,
comprimem estes dados e devolvem um nmero fixo de bits, o resultado hash. Se
uma funo deste tipo satisfizer requisitos adicionais, ela pode ser usada em
aplicaes criptogrficas como, por exemplo, proteger a autenticidade de
mensagens enviadas atravs de canais inseguros. A idia bsica que o resultado
hash fornea uma identidade nica para uma mensagem e que a proteo de uma
pequena identidade mais fcil de ser obtida do que a proteo da mensagem
como um todo.

Os cdigos de autenticao de mensagens (MAC message authentication
codes) tm relao com as funes hash. Estes tambm so funes que
comprimem uma entrada de comprimento arbitrrio num nmero fixo de bits, mas o
processo depende de uma entrada secundria de comprimento fixo, a chave. por
este motivo que os MACs tambm so chamados de funes hash com chave. Em
aplicaes prticas, a chave que orienta os clculos de um MAC precisa ser mantida
em segredo.
Para uma funo (sem chave) hash, o requisito para que o resultado hash sirva
como identidade nica para uma mensagem que seja impossvel ou impraticvel
encontrar pares de mensagens que colidam (isto , mensagens que produzam
hashs iguais). Em algumas aplicaes, no entanto, suficiente que, para cada
resultado hash, seja impraticvel encontrar a mensagem correspondente; ou que,
dada uma mensagem, seja impraticvel encontrar outra mensagem que produza o
mesmo hash. De acordo com estas premissas, existem duas definies informais
para dois tipos diferentes de funes hash.

Os principais destes algoritmos so:

MD2 Message Digest Algorithm RDA-MD2: Definido na RFC 1423. Desenhou-se
para computadores com processador de 8 bits, e hoje quase no se utiliza.
Conhecem-se ataques a verses parciais de MD2.
MD4: Foi introduzido com o objetivo de que fosse uma funo rpida mas j se
demonstrou que no seguro. Demonstrou-se que era possvel achar colises para
MD4 em menos de um minuto utilizando um PC simples.
MD5, Message Digest Algorithm RDA-MD5: definido na RFC 1321. uma verso
melhorada de MD4. Pelo momento considerado seguro, ainda que se recomende
que, "por via das dvidas", se atualize qualquer produto que o utilize a outros
algoritmos como SHA-1.
H que destacar que estes algoritmos encontram-se no domnio pblico e porm
no se vem afetados por problemas de patentes.
SHA-1, Secure Hash Algorithm: Definido no NIST-FIPS 180-1. muito similar, no
seu modo de operao, com o MD5. Este algoritmo ligeiramente mais lento do que
MD5, mas a maior longitude do resumo da mensagem o faz mais seguro frente
procura de colises usando a fora bruta.


Exemplo de Hash
Fonte: (UFRJ)

Hashes no so cifragens, so digestos! As cifragens transformam os dados do
texto claro num criptograma e vice-versa, ou seja, uma operao de duas mos.
Alm disso, o tamanho do criptograma geralmente igual ao comprimento do texto
claro. Hashes, por sua vez, transformam os dados do texto (claro ou cifrado) num
pequeno digesto, de tamanho fixo, numa operao de mo nica. Uma operao
de mo nica no tem volta, ou seja, no possvel obter o texto claro a partir de
um resultado hash.

Aplicaes prticas do hash

Se os dados originais no podem ser recuperados a partir do hash gerado
pelos mesmos, ento para que servem os hashes? Apesar de parecer contraditrio,
exatamente esta caracterstica que possibilita o uso de algoritmos hash sempre
que uma autenticao ou uma validao seja necessria. Dentre as inmeras
aplicaes destacam-se as seguintes:

Integridade de arquivos

Qualquer tipo de arquivo, por exemplo um arquivo de texto ou um programa
de computador, um fluxo de dados que produz um resultado hash nico. Quando
um arquivo disponibilizado para download, no existe a garantia de que o arquivo
baixado seja idntico ao original. Basta que ocorra um pequeno problema durante a
transmisso que altere os dados recebidos para que a "cpia" no seja perfeita.
Uma das maneiras de poder verificar se o arquivo baixado idntico ao
disponibilizado conhecer o hash do arquivo original. Aps o download possvel
calcular o hash do arquivo baixado e, se os dois hashes forem idnticos, a
integridade da cpia comprovada. importante lembrar que hashes parecidos ou
"quase iguais" indicam sempre que os dados que os produziram so diferentes, e
nunca parecidos ou quase iguais!

Segurana de senhas

Guardar senhas em texto claro dar chance para o azar. Se um arquivo de
senhas for roubado ou um banco de dados com registros de senhas for hackeado, o
estrago pode ser enorme. Como um hash no reversvel e, para serem usadas, as
senhas precisam ser conferidas, muito mais prudente armazenar os resultados
hash das senhas do que as prprias senhas. O uso de uma senha pressupe que
um usurio a digite. Tendo a senha como entrada, fcil e rpido calcular o
resultado hash da senha fornecida e compar-lo com o valor arquivado. Se forem
idnticos, a senha confere, mostrando que o usurio conhecia uma senha vlida.
Este procedimento reduz sensivelmente os riscos porque o nico momento em que
a senha pode ser roubada enquanto est sendo digitada e antes de ser
transformada em hash.

REFERENCIAL BIBLIOGRFICO

PEREIRA, Ana Paula. O que hash?. Tecmundo. 2009. Disponvel em:
<http://www.tecmundo.com.br/o-que-e/1663-o-que-e-hash-.htm> . Acesso em 01 abr
2013.

QUEIROZ, Helen. Funes hash. Blog HelenQ. 2011. Disponvel em:
<http://helenhq.wordpress.com/> . Acesso em 01 abr 2013.

VICKI. As funes hash. Criptografia Numaboa. 2009. Disponvel em:
<http://www.numaboa.com.br/criptografia/hashes/340-o-que-e-hash>. Acesso em 01
abr 2013

Você também pode gostar