Você está na página 1de 5

CriptografiaHashSha1:aplicao,riscosedepreciao.

JoedsondosSantosAzevedo1
MailsonSousaCouto2
Resumo: O presente artigo apresenta acriptografia hash nocontexto daSegurana da
Informao.Ousodacriptografiahashtornouseusualnotransporteearmazenamentode
informaessigilosas,aplicandosetodososcrditosdeconfiananasuaforacriptogrfica.
Buscandocompreenderoalgoritmodecriptografia hash SHA1,abordandosuafilosofia,
tcnicae,porconseguintesuasfalhaspercebeseanecessidadedeseaplicarumasoluo
plausveleaalturadovalordainformaocolocadaemrisco(dadosdainternet,bemcomo
seususurios)umavezquesuacredibilidadefoipostaaprova.Todainformaopodeser
descoberta,emfunodoinvestimentocomputacionaletempodisponvelparatalao.A
criptografiaevoluiconformesesupera,quebrandosuaprpriasegurana.
Palavraschave:CriptografiaHash.SeguranadaInformao.SHA1.
Abstract:Thisarticlepresentsacryptographichashinthecontextofinformationsecurity.The
use of cryptographic hash has become usual in the transport and storage of sensitive
information, applying all credits confidence in their cryptographic strength. Trying to
understandtheencryptionalgorithmSHA1hash,addressinghisphilosophy,technique,and
thereforeitsflawsrealizestheneedtoapplyaplausiblesolutionandtheheightofthevalueof
theinformationplacedatrisk(datafromtheinternet,aswellasitsusers)sinceitscredibility
was put to the test. All information can be detected as a function of investment and
computationaltimeavailableforthisaction.Encryptionevolvesasexcels,breakinghisown
safety.
Keywords:HashEncryption.InformationSecurity.SHA1.

Introduo

ASeguranadaInformaotemcomoobjetivogarantirininterrupodonegcioeminimizarperdas,
prevenindo e minimizando o impacto de incidentes de segurana, sendo composta por trs componentes
elementares: confidencialidade, disponibilidade e integridade [1]. sabido que no existe informao
plenamentesegura.Depositaseconfiana,portanto,nosseguintesprincpios:quandoocustoparaviolao
segurana constituda for superior ao valor da informao assegurada e o tempo exigido para tal violao
superioraotempodevidatildainformao,entopodemosgarantirqueainformaoestsegura.
Acriptografiaacinciaqueseapoiaemalgoritmosmatemticosparacriptografar/encriptar(cripto=
esconder) dados (texto claro) numa forma aparentemente no legvel (texto cifrado) e recuperlos
(decriptograflos)[1].
Odesafioatual dacriptografianosedsomentenoprocessodeencriptaoedecriptao. Como
intensocompartilhamentodeinformaespormeiodenovastecnologiasnaredemundialdecomputadores
GraduandodocursoBachareladoemSistemasdeInformaoInstitutoFederaldaBahia(IFBA)CampusVitriada
Conquista.
{joedsonazevedo@hotmail.com}
2
ProfessordocursoSistemasdeInformaoInstitutoFederaldaBahia(IFBA)CampusVitriadaConquista.
{mailson.ifba@gmail.com}
1

AnaisdaSecitec(ISSNXXXXXXXX),VitriadaConquista,v.1,n.1,p.xxxx,out.2014

fundamentalasseguraraautenticidadebemcomoaprivacidadedainformao.Parasolucionartaisquestesso
aplicadastcnicascomo:assinaturasecertificadosdigitais.Nessecontextoseinsereo hash,umalgoritmode
funocriptogrficadeunidirecionaleirreversveldetamanhoreduzido(umacifraresumidadamensagem),
contribuindoparaagilidadeeautenticidadedessesprocessos.

Algoritmosdeclculohashing

Considerandoque,complexoaplicarumalgoritmodeassinaturaaumamensageminteira,tornase
invivelfinanceiramenteoprocessamentodegrandesblocosdedados.Nessescasosumafunohashpodeser
empregada.Afunopossuiduascaractersticaselementares:seuresultadofinaldeveserrelativamentecurto
deordem 128a512bitse,deveserimpraticvel acriao deumamensagem queresultar em umvalor
arbitrriodesada.Portanto,uminvasornopodecriarumamensagemfraudulentaqueautenticadaatravsde
um valor de hash primrio capturado ilicitamente [2], ou seja, entes de uma mensagem ser enviada
processada na origem, calculado o hash para ento ser enviada juntamente com o hash. Ao chegar ao
destinatrio,oclculodehashsobreamensagemrefeitoecomparado,oobtidocomorecebido.Sehouver
disparidadenosvalores,amensagemrecebidaestcorrompida[1].
As funes hash so seguras e utilizadas de duas maneiras. Primeira, qualquer tipo de tcnica de
assinaturadigitalpodeseraplicadaaovalordehash,emvezdeaprpriamensagem.Segunda,unidacomuma
chavesecretacompartilhada,asprpriasfunesdehashpodemserutilizadasparaautenticarasmensagens.O
cdigo hash possuicomocaracterstica:entradadequalquertamanhoparaclculo,sada(digest)semprede
tamanhofixo,fceisdecomputar,unidirecionaleimpossveldeinverterelivredecoliso,ouseja,doistextos
nopodempossuiromesmohash[1].Emtermosmatemticos,oalgoritmocriptogrfico,quetemorigema
partirdeumproblemamatemticodifcil,consideradosegurose50milcomputadoresnopuderemresolver
esseproblemaemummilhodeanos[3].Dentreessesproblemasencontrase:LogaritmoDiscreto(DLP),
comooDiffieHellmaneoDigitalSignatureAlgorithm(DSA);afatoraodenmerosprimosgrandes(IFP),
comooRSAeoclculodeCurvasElpticas(ECDLP).
2.1FamliasMD5eSHA
AfamliadoAlgoritmoHashSeguro(SHA),estrelacionadacomasfunescriptogrficas.Afuno
maisusadanestafamlia,aSHA1,usadanumagrandevariedadedeaplicaeseprotocolosdesegurana,
incluindoTLS,SSL,PGP,SSH,S/MIMEeIPSec.SHA1foiconsideradoosucessordoMD5(MessageDigest
algorithm5),criadoporRonaldL.Rivest,professordoInstitutodeTecnologiadeMassachusetts.Osalgoritmos
SHAforamprojetadospelaAgnciadeSeguranaNacional(NSA)epublicadoscomoumpadrodogoverno
NorteAmericano pelo NIST (National Institute of Sandards and Tecnology), rgo do departamento do
comrciodosEstadosUnidosencarregadodeaprovarpadresparaoGovernoAmericano.
Oprimeiromembrodafamlia,publicadoem1993,foioficialmentechamadoSHA.Apsdoisanos,
SHA1, o primeiro sucessor do SHA, foi publicado. Desde ento quatro variantes foram lanadas com
capacidadesdesadaaumentadaseumdesignligeiramentediferente:SHA224,SHA256,SHA384,eSHA
512porvezeschamadasdeSHA2.Maisrecentemente(2012)oSHA3foianunciado.
2.2AlgoritmoSHA1.
OSHA1umarevisotcnicadoSHA0.Foiadicionadaumaoperaodedeslocamentocircularparaa
esquerdaparaaumentaraseguranaoferecidaporestepadro.OSHA1tomacomoentradaumamensagemde
extensomximade264bits(maisdedoisbilhesdeGigabytes)eproduzcomosadaumresumode160bits.J
existemnovasversesdeSHAquetrabalhamcomresumosde224,256,384e512bits.
Antesdoclculode hashing amensagemprecisaserajustada.Oobjetivodesteajustetransformaro
comprimento da mensagem num mltiplo de 512 bits porque o clculo do digest pelo SHA1 processa
sequencialmenteblocosdoreferidotamanho.Seamensagemqueservirdebaseparaoclculododigestfor
menordoque264bits,aprimeiraetapaadicionar1bitnofinaldamensagem.
AnaisdaSecitec(ISSNXXXXXXXX),VitriadaConquista,v.1,n.1,p.xxxx,out.2014

Ohashcalculadoapartirdamensagemajustada,comomostradonaFig.1.Pararealizaroclculoso
necessriosdoisbuffersquepossamarmazenartemporariamentecincopalavrasde32bitseumasequnciade
oitentapalavras.AspalavrasdoprimeirobuffersoidentificadasporA,B,C,DeE,easdosegundoso
identificadosporH0,H1,H2,H3eH4.AspalavrasdasequnciasoidentificadosporW0,W1,...,W79.
Almdosbufferscitados,usasetambmumbufferTEMPdeumapalavra.Osblocosdamensagemso
processados sequencialmente. Depois de processar os blocos, o digest ser constitudo pelos 160 bits
representadospelas5palavrasH0H4[4].OcdigoparaSHA1dadonaRFC3174[5].
Figura1:Processodeclculodohash.(a)Umamensagempreenchidaatummltiplode512bits.
(b)Asvariveisdesada.(c)Oarraydepalavras.

OexemplodehashesSHA1,(InstitutoFederaldeEducao,CinciaeTecnologiadaBahiaCampus
VitriadaConquista)={105b3dca c9146072 ff5b0a50 25648cc5 384e4276},cifradospelosite
SHA1Online[6],mostradonaFig.2,apresentaquemesmoumapequenamudananamensagemresultar
em um resumo completamente diferente. Por exemplo, adicionando BA a mensagem: SHA1 (Instituto
Federal deEducao, CinciaeTecnologiadaBahiaCampusVitriadaConquistaBA)={745362a7
901d8c65 603154f2 8acabe4e f74b4dc1}.Ohashdeumamensagemnula,ouseja,detamanhozero,
:SHA1()={da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709}.
Figura 2: Cifra dos textos em SHA-1.

2.3Colises
Oprincpiodehashgarantequeomesmodeveserirreversvel,almdeserlivredecoliso,ouseja,duas
mensagensnopodemomesmoresultadohash[1].Umacolisosupe,portantoquehumapossibilidadede
haverdoisdocumentoscomomesmohash.Quandodoisarquivossodescobertosparaproduziramesmacifra
executadoatravsdeumoneway(sentidonico)hashcomoSHA1,ofatodenominado"coliso".
H um nmero infinito de mensagens de hash para cada valor possvel e um nmero infinito de
possveiscolises.Onmerodepossveis hashes tograndequeaschancesdeencontrarumporacaso
desprezvel(umaem280,paraserexato).Emhash,280mensagensaleatrias,vocpoderdeencontrarumpar
hash paraomesmovalor.Essaamaneira"forabruta"deencontrarcolises,edependeunicamentedo
tamanhodovalorhash."Quebrar"afunohashsignificasercapazdeencontrarcolisesmaisrpidoqueisso.
[7]
Noinciode2005,umgrupodepesquisadoreschinesescolaboradoresdaUniversidadedePrinceton[8]
conseguiu reduzir o nmero de tentativas acelerando a coliso de duas mensagens para 2 69, ou seja, eles

AnaisdaSecitec(ISSNXXXXXXXX),VitriadaConquista,v.1,n.1,p.xxxx,out.2014

encontraram colisesnoSHA1em269clculos,cercade2.000vezesmaisrpidodoqueaforabruta.A
equipeprogrediunosataques,alcanandocolisesnaSHA1deat58etapasem233operaes.[9].
2.4 Riscos,depreciaoeSHA3
O SHA1 est presente, juntamente com o Algoritmo de Assinatura Digital (DAS) em emails,
distribuio de software, armazenamento de dados e outras aplicaes que requeiram a integridade e
autenticaodaorigemdosdados,bemcomoondefornecessriogerarumaversocondensadadeumtexto.
Dentreosserviosqueusam SHA1direta ouindiretamente estoascompras viainternet, protegidas pelo
protocolodeseguranaSecureSocketLayer(SSL);osbancos,queprotegemastransaesatravsdoInternet
Banking;osadministradoresdesistemasqueacessamremotamenteusandoprotocoloscomooSSH,eoS/MIME
utilizadosparaaseguranadeemails;eoIPSec,protocolopadroderedesprivadasvirtuais.
AdepreciaoSHA1comeoucomumannciofeitopelaMicrosoftemnovembrode2013queretirar
oapoioSHA1emseuprogramadecertificadoraizapartirdejaneirode2016,eterminarosuportepara
SHA1ecertificadosSSLemjaneirode2017.CdigodecertificadosdeassinaturacomhashesSHA1noser
maisaceitopeloWindowsemjaneirode2016[10].
ApropostadoGooglefazeraseguintesalteraoemrelaoaoSHA1[11]:todousodecertificados
SHA1vlidosaps01/01/2017sertratadocomoinseguro.ElesvoreceberumindicadorUIdegradado,mas
osusuriosnoserodirecionadosparaclicarumapginadeerro.Almdisso,obloqueadordecontedoser
programadoparatratarestescontedoscomomisto,oquevaiexigirumaaoextradousurio.
Em resposta aos ataques graves publicados contra o SHA1, o NIST decidiu desenvolver um novo
algoritmodehash,oSHA3.ONISTanunciouaspesquisasdoSHA3emnovembrode2007,eterminadaem
outubrode2012,quandoanunciouKECCAKcomoovencedor.OKECCAKpertencefamliadefunes
esponjaqueumageneralizaodoconceitodefunohashcomsadainfinitaepodeexecutarquasetodasas
funes de criptografia simtrica, de hashing a pseudoaleatrio de gerao de nmero de criptografia
autenticado.OSHA3noirsubstituirSHA2,jquenenhumataquesobreSHA2foidemonstrado.
2.1 Concluso
Acincia relacionada acriptografia avana aomesmotempoqueantigosalgoritmossoquebrados.
Conheceroinimigo(provarcontinuamenteosalgoritmosetcnicasdedecriptografia)eestarfrenteemvrios
passospredefinidos(elaboraocontnuadealgoritmosmaisfortes),podegarantiraseguranaemlongoprazo
dainformao.OSHA1hojesuperadoapsanos,sendodeixadoaosseussucessoresolegadodasegurana.
PormeiodessetipodeanlisefoipossvelperceberqueaSeguranadaInformaotambmevoluiuequeas
tcnicasealgoritmosatuaisserosubstitudasporcdigoscadavezmaisbrilhanteseconfiveisnumfuturo
prximo.

Referncias
[1]MORAES,AlexandreF.1.(Ed.).SeguranaemRedes:fundamentos.SoPaulo,BRA:rica,2010.
[2] CHESWICK,WilliamR.BELLOVIN,StevenM.RUBIN,AvielD.2. (Ed.). FirewallseSeguranana
Internet:repelindoohackerardiloso.PortoAlegre,BRA:Bookman,2005.
[3] NAKAMURA,EmlioT.GEUS,PauloL.(Ed.). SeguranadeRedesemAmbientesCooperativos.So
Paulo,BRA:Novatec,2007.
[4]TANENBAUM,AndrewS.4.(Ed.).RededeComputadores.RiodeJaneiro,BRA:Elsevier,2003.
[5]U.S.RFCBase.SecureHashAlgorithm1(SHA1).<http://www.rfcbase.org/txt/rfc3174.txt>Acessado
em15set.2014.
[6]SHA1andotherhashfunctionsonlinegenerator.<http://www.sha1online.com/>Acessadoem15se.2014
AnaisdaSecitec(ISSNXXXXXXXX),VitriadaConquista,v.1,n.1,p.xxxx,out.2014

[7] .TheInternet Engineering TaskForce. RFC4270.P.Hoffman,B.Schneier,Attacks onCryptographic


HashesinInternetProtocols.<http://www.ietf.org/rfc/rfc4270.txt>Acessadoem15set.2014
[8] Xiaoyun Wang, YiqunLisaYin,andHongbo Yu.FindingCollisionsintheFull Sha1n.Shandong
University,Jinan250100,China
[9]U.S.DepartmentofCommerce.NISTCommentsonCryptanalyticAttacksonSHA1. Disponvelem:
<http://csrc.nist.gov/groups/ST/hash/statement.html>.Acessadoem:15set.2014.
[10] TechCenter de Segurana Microsoft. Substituio do algoritmo hashing SHA1 do Programa de
certificado raizdeMicrosoft<https://technet.microsoft.com/library/security/2880823> Acessadoem16
set.2014.
[11]...GoogleSecurity.GraduallysunsettingSHA1<http://goo.gl/8WPWss>Acessadoem17set.2014

AnaisdaSecitec(ISSNXXXXXXXX),VitriadaConquista,v.1,n.1,p.xxxx,out.2014