0% acharam este documento útil (0 voto)
68 visualizações2 páginas

Fundamentos de Funções Hash Criptográficas

O documento descreve funções de hashing criptográficas, que geram um resumo fixo de uma mensagem para verificar sua integridade. Detalha características como unidirecionalidade, compressão e difusão. Explica algoritmos como MD2, MD4, MD5 e SHA-1 e como os hashes garantem que mensagens alteradas não gerem o mesmo resumo, assegurando a integridade da assinatura digital.

Enviado por

vanessa cruz
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
68 visualizações2 páginas

Fundamentos de Funções Hash Criptográficas

O documento descreve funções de hashing criptográficas, que geram um resumo fixo de uma mensagem para verificar sua integridade. Detalha características como unidirecionalidade, compressão e difusão. Explica algoritmos como MD2, MD4, MD5 e SHA-1 e como os hashes garantem que mensagens alteradas não gerem o mesmo resumo, assegurando a integridade da assinatura digital.

Enviado por

vanessa cruz
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

27/12/2020 Assinatura Digital - UFRJ - Redes 1

Função Hashing
O controle de integridade consiste em assegurar-se de que a mensagem recebida é a enviada pela outra
parte e nã o foi manipulada.

Para cumprir com este objetivo utilizam-se funçõ es de dispersã o unidirecional: o hash.

Uma funçã o de hashing é uma funçã o criptográ ica que gera uma saı́da de tamanho ixo (geralmente 128 a
256 bits) independentemente do tamanho da entrada. A esta saı́da se denomina de hash da mensagem (ou
documento ou o que quer que seja a entrada). Para ter utilidade criptográ ica, a funçã o de hashing deve ter as
seguintes caracterı́sticas:

Unidirecionalidade: conhecido um resumo h(M), deve ser computacionalmente impossı́vel encontrar M


a partir do resumo.
Compressão: a partir de uma mensagem de qualquer longitude, o resumo h(M) deve ter uma longitude
ixa. O normal é que a longitude de h(M) seja menor do que a da mensagem M.
Facilidade de cálculo: deve ser fá cil calcular h(M) a partir de uma mensagem M.
Difusão: o resumo h(M) deve ser una funçã o complexa de todos os bits da mensagem M: se, se modi ica
um só bit da mensagem M, o hash h(M) deveria mudar a metade dos seus bits aproximadamente.
Colisão simples: será computacionalmente impossı́vel, conhecido M, encontrar outro M’ tal que h(M) =
h(M’). Isto se conhece como resistê ncia dé bil à s colisõ es.
Colisão forte: será computacionalmente difı́cil encontrar um par (M, M’) de forma que h(M) = h(M’). Isto
se conhece como resistê ncia forte à s colisõ es.

Em um primeiro momento é gerado um resumo criptográ ico da mensagem atravé s de algoritmos complexos
que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográ ico se dá o
nome de hash.

Os principais destes algoritmos sã o:

MD2 Message Digest Algorithm RDA-MD2, de inido na RFC 1423.

Desenhou-se para computadores com processador de 8 bits, e hoje quase nã o se utiliza. Conhecem-se
ataques a versõ es parciais de MD2.

MD4

Foi introduzido com o objetivo de que fosse uma funçã o rá pida mas já se demonstrou que nã o é
seguro. Demonstrou-se que era possı́vel achar colisõ es para MD4 em menos de um minuto utilizando um
PC simples.

MD5, Message Digest Algorithm RDA-MD5, de inido na RFC 1321.

E uma versã o melhorada de MD4. Pelo momento é considerado seguro, ainda que se recomende que,
"por via das dú vidas", se atualize qualquer produto que o utilize a outros algoritmos como SHA-1.

Há que destacar que estes algoritmos encontram-se no domı́nio pú blico e poré m nã o se vê em afetados por
problemas de patentes.

SHA-1, Secure Hash Algorithm, de inido no NIST-FIPS 180-1.

[Link] 1/2
27/12/2020 Assinatura Digital - UFRJ - Redes 1

E muito similar, no seu modo de operaçã o, com o MD5. Este algoritmo é ligeiramente mais lento do que
MD5, mas a maior longitude do resumo da mensagem o faz mais seguro frente à procura de colisõ es
usando a força bruta.

Uma vez que o hash tem tamanho ixo, deduz-se que o nú mero de funçõ es hash possı́veis que podem ser
geradas é limitada e em contra partida, o nú mero de mensagens que podem ser geradas e enviadas ser in initas.
De fato, é impossı́vel impedir que mensagens diferentes levem a um mesmo hash. Quando se encontram
mensagens diferentes com hashes iguais, é dito que foi encontrada uma colisã o de hashes. Um algoritmo onde
isso foi obtido deve ser abandonado.

As funçõ es de hash estã o em constante evoluçã o para evitar que colisõ es sejam obtidas. Cabe destacar que a
colisã o mais simples de encontrar é uma aleató ria, ou seja, obter colisõ es com duas mensagens geradas
aleatoriamente, sem signi icado real. Quando isto ocorre os estudiosos de criptogra ia já icam atentos, poré m
para comprometer de maneira imediata a assinatura digital seria necessá rio obter uma mensagem adulterada que
tenha o mesmo hash de uma mensagem original ixa, o que é teoricamente impossı́vel de ocorrer com os
algoritmos existentes hoje. Desta forma, garante-se a integridade da assinatura. Segue abaixo o esquema de
utilizaçã o da Funçã o Hash:

Figura 4. Uso do Algoritmo criptografado pelo função hash.

Na transmissã o do resumo pode usar-se també m qualquer uma das criptogra ias já vistas.

[Link] 2/2

Você também pode gostar