23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Segunda pre-imagem: criação de determinado valor hash conhecendo o texto<br />

original<br />

Assim como a resistência de pre-imagem, se a resistência de segunda preimagem<br />

for baixa, a criação de um conjunto de dados que resulte num hash<br />

conhecido torna-se mais fácil. É comum encontrarmos software para download<br />

acompanhado de seus valores hash, portanto, é fácil obter a matéria prima que<br />

pode ser fraudada. Se alguém com más intenções alterar o software, mas<br />

conseguir preservar seu resultado hash, os usuários que fizerem o download do<br />

"safadoware" não terão como identificar o software adulterado e potencialmente<br />

perigoso!<br />

As funções hash<br />

Funções hash são funções que recebem dados de comprimento arbitrário,<br />

comprimem estes dados e devolvem um número fixo de bits, o resultado hash. Se<br />

uma função deste tipo satisfizer requisitos adicionais, ela pode ser usada em<br />

aplicações criptográficas como, por exemplo, proteger a autenticidade de<br />

mensagens enviadas através de canais inseguros. A idéia básica é que o<br />

resultado hash forneça uma identidade única para uma mensagem e que a<br />

proteção de uma pequena identidade é mais fácil de ser obtida do que a proteção<br />

da mensagem como um todo.<br />

Os códigos de autenticação de mensagens (MAC - message authentication codes)<br />

têm relação com as funções hash. Estes também são funções que comprimem<br />

uma entrada de comprimento arbitrário num número fixo de bits, mas o processo<br />

depende de uma entrada secundária de comprimento fixo, a chave. É por este<br />

motivo que os MACs também são chamados de funções hash com chave. Em<br />

aplicações práticas, a chave que orienta os cálculos de um MAC precisa ser<br />

mantida em segredo.<br />

Funções hash criptográficas<br />

Para uma função (sem chave) hash, o requisito para que o resultado hash sirva<br />

como identidade única para uma mensagem é que seja impossível ou<br />

impraticável encontrar pares de mensagens que colidam (isto é, mensagens que<br />

produzam hashs iguais). Em algumas aplicações, no entanto, é suficiente que,<br />

para cada resultado hash, seja impraticável encontrar a mensagem<br />

correspondente; ou que, dada uma mensagem, seja impraticável encontrar outra

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!