23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

9c1f41ef 1001 1100 0001 1111 0100 0001 1110 1111<br />

x.x. .... xx.. .x.. ..x. .x.. .xx. x.xx<br />

12 bits diferentes<br />

25ee484e 0010 0101 1110 1110 0100 1000 0100 1110<br />

263026b0 0010 0110 0011 0000 0010 0110 1011 0000<br />

.... ..xx xx.x xxx. .xx. xxx. xxxx xxx. 20 bits diferentes<br />

4bff3d45 0100 1011 1111 1111 0011 1101 0100 0101<br />

283676d6 0010 1000 0011 0110 0111 0110 1101 0110<br />

.xx. ..xx xx.. x..x .x.. x.xx x..x ..xx<br />

83f6f851 1000 0011 1111 0110 1111 1000 0101 0001<br />

3df21fd1 0011 1101 1111 0010 0001 1111 1101 0001<br />

x.xx xxx. .... .x.. xxx. .xxx x... ....<br />

16 bits diferentes<br />

14 bits diferentes<br />

Aplicações práticas do hash<br />

Se os dados originais não podem ser recuperados a partir do hash gerado pelos<br />

mesmos, então para que servem os hashes? Apesar de parecer contraditório, é<br />

exatamente esta característica que possibilita o uso de algoritmos hash sempre<br />

que uma autenticação ou uma validação seja necessária. Dentre as inúmeras<br />

aplicações destacam-se as seguintes:<br />

Integridade de arquivos<br />

Qualquer tipo de arquivo, por exemplo um arquivo de texto ou um programa de<br />

computador, é um fluxo de dados que produz um resultado hash único. Quando<br />

um arquivo é disponibilizado para download, não existe a garantia de que o<br />

arquivo baixado seja idêntico ao original. Basta que ocorra um pequeno<br />

problema durante a transmissão que altere os dados recebidos para que a<br />

"cópia" não seja perfeita. Uma das maneiras de poder verificar se o arquivo<br />

baixado é idêntico ao disponibilizado é conhecer o hash do arquivo original. Após<br />

o download é possível calcular o hash do arquivo baixado e, se os dois hashes<br />

forem idênticos, a integridade da cópia é comprovada. É importante lembrar que<br />

hashes parecidos ou "quase iguais" indicam sempre que os dados que os<br />

produziram são diferentes, e nunca parecidos ou quase iguais!<br />

Segurança de senhas<br />

Guardar senhas em texto claro é dar chance para o azar. Se um arquivo de<br />

senhas for roubado ou um banco de dados com registros de senhas for hackeado,<br />

o estrago pode ser enorme. Como um hash não é reversível e, para serem<br />

usadas, as senhas precisam ser conferidas, é muito mais prudente armazenar os<br />

resultados hash das senhas do que as próprias senhas. O uso de uma senha<br />

pressupõe que um usuário a digite. Tendo a senha como entrada, é fácil e rápido<br />

calcular o resultado hash da senha fornecida e compará-lo com o valor<br />

arquivado. Se forem idênticos, a senha confere, mostrando que o usuário<br />

conhecia uma senha válida. Este procedimento reduz sensivelmente os riscos<br />

porque o único momento em que a senha pode ser roubada é enquanto está

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!