23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

O SHA-1 foi considerado seguro porque é impraticável encontrar uma mensagem<br />

que corresponda a um determinado digesto ou encontrar duas mensagens<br />

diferentes que produzam o mesmo digesto. Qualquer alteração feita numa<br />

mensagem em trânsito, com grande probabilidade dará como resultado um<br />

digesto diferente e a assinatura não poderá ser confirmada. O SHA-1 é uma<br />

revisão técnica do SHA - foi adicionada uma operação de deslocamento circular<br />

para a esquerda para aumentar a segurança oferecida por este padrão. O SHA-1<br />

foi baseado em princípios semelhantes aos usados no algoritmo MD4, criado pelo<br />

professor do MIT, Ronald L. Rivest.<br />

Aplicações do SHA-1<br />

O SHA-1 pode ser aplicado, juntamente com o DSA, em e-mails, transferências<br />

eletrônicas de fundos, distribuição de software, armazenamento de dados e<br />

outras aplicações que requeiram garantia de integridade de dados e<br />

autenticação da origem dos dados. O SHA-1 também pode ser utilizado sempre<br />

que for necessário gerar uma versão condensada de uma mensagem.<br />

O MD5 foi desenvolvido por Ron Rivest em 1991. É basicamente o MD4 com um<br />

"cinto de segurança" - os cálculos são um pouco mais lentos mas, em<br />

compensação, é muito mais seguro.<br />

Da mesma forma que outras funções hash, o MD5 é usado em assinaturas<br />

digitais onde um texto longo precisa ser "comprimido" de forma segura antes de<br />

ser cifrado com uma chave privada (secreta) por um criptossistema de chave<br />

pública. Foi projetado para máquinas de 32 bits, podendo ser facilmente<br />

programado de forma compacta. O autor colocou o algoritmo no domínio público<br />

em abril de 1992.<br />

Como o texto sobre a função hash MD4 é bastante minucioso e o MD5 é muito<br />

parecido, não há a necessidade de entrar em muitos detalhes. Caso você tenha<br />

dúvidas, complemente a leitura com o texto MD4.<br />

Descrição do algoritmo MD5<br />

O entrada do MD5 é um fluxo de dados (mensagem) que pode ter um número<br />

arbitrário de bits, representado por b, um número inteiro positivo que varia de<br />

zero até o infinito. Para obter o digesto da mensagem, seus bits, representados<br />

por m0, m1, ..., m{b-1}, onde b = número de bits da mensagem, são submetidos<br />

a diversas operações. Este processo é dividido em cinco etapas ou passos.<br />

Base64 *

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!