Funções de Hash: Fundamentos e Aplicações em Segurança da Informação
| Autor(a) principal: | |
|---|---|
| Data de Publicação: | 2024 |
| Tipo de documento: | Trabalho de conclusão de curso |
| Idioma: | por |
| Título da fonte: | Repositório Institucional da UFPE |
| dARK ID: | ark:/64986/001300002csmn |
| Texto Completo: | https://repositorio.ufpe.br/handle/123456789/58205 |
Resumo: | As funções de hash, também chamadas de funções de resumo ou dispersão, são uma categoria de funções que mapeiam uma entrada de tamanho arbitrário para uma cadeia de tamanho fixo previamente definido. Em contextos práticos, o valor gerado, o hash, é uma cadeia de bits que representa diferentes tipos de informações. Este trabalho investiga essas funções, explorando seus fundamentos para oferecer uma compreensão abrangente do tema e apresentando conceitos básicos. São definidas tanto as funções de hash não baseadas em chave quanto as famílias de funções de hash que dão origem às funções baseadas em chave. Também são abordados os requisitos de segurança, que incluem os principais problemas utilizados para analisar e medir a robustez de uma função: pré-imagem, segunda pré-imagem e colisão. A pesquisa ainda analisa as funções de hash criptográficas, primeiramente apresentando uma taxonomia que as divide em Funções de Códigos de Autenticação de Mensagem (Message Authentication Codes - MACs) e Códigos de Detecção de Modificação (Modification Detection Codes - MDCs), e, em seguida, explorando suas principais famílias com base no padrão SHA (Secure Hash Algorithm). Além disso, o estudo destaca várias aplicações dessas funções, com ênfase no seu papel crucial em garantir a integridade e autenticidade em ambientes digitais. A principal contribuição deste trabalho reside na introdução de conhecimentos fundamentais que sustentam a utilização de funções de hash. |
| id |
UFPE_5e75da897c36cf8cdc1b4fe80c7dc7b1 |
|---|---|
| oai_identifier_str |
oai:repositorio.ufpe.br:123456789/58205 |
| network_acronym_str |
UFPE |
| network_name_str |
Repositório Institucional da UFPE |
| repository_id_str |
2221 |
| spelling |
Funções de Hash: Fundamentos e Aplicações em Segurança da InformaçãoHashSHASegurança da InformaçãoIntegridadeAutenticidadeÁreas::Ciências Exatas e da TerraAs funções de hash, também chamadas de funções de resumo ou dispersão, são uma categoria de funções que mapeiam uma entrada de tamanho arbitrário para uma cadeia de tamanho fixo previamente definido. Em contextos práticos, o valor gerado, o hash, é uma cadeia de bits que representa diferentes tipos de informações. Este trabalho investiga essas funções, explorando seus fundamentos para oferecer uma compreensão abrangente do tema e apresentando conceitos básicos. São definidas tanto as funções de hash não baseadas em chave quanto as famílias de funções de hash que dão origem às funções baseadas em chave. Também são abordados os requisitos de segurança, que incluem os principais problemas utilizados para analisar e medir a robustez de uma função: pré-imagem, segunda pré-imagem e colisão. A pesquisa ainda analisa as funções de hash criptográficas, primeiramente apresentando uma taxonomia que as divide em Funções de Códigos de Autenticação de Mensagem (Message Authentication Codes - MACs) e Códigos de Detecção de Modificação (Modification Detection Codes - MDCs), e, em seguida, explorando suas principais famílias com base no padrão SHA (Secure Hash Algorithm). Além disso, o estudo destaca várias aplicações dessas funções, com ênfase no seu papel crucial em garantir a integridade e autenticidade em ambientes digitais. A principal contribuição deste trabalho reside na introdução de conhecimentos fundamentais que sustentam a utilização de funções de hash.Hash functions are a category of functions that map an input of arbitrary size to a fixed-length output. In practical contexts, the generated value, the hash, is a string of bits that represents different types of information. This paper investigates these functions, exploring their fundamentals to provide a comprehensive understanding of the subject while introducing basic concepts. Both unkeyed hash functions and hash function families, which give rise to key-based hash functions, are defined. Security requirements are also addressed, including key challenges used to assess the robustness of a function: preimage, second preimage, and collision. The research further describes cryptographic hash functions, first presenting a taxonomy that divides them into Message Authentication Codes (MACs) and Modification Detection Codes (MDCs), and then exploring their main families based on the Secure Hash Algorithm (SHA) standard. Additionally, the study highlights various applications of these functions, emphasizing their crucial role in ensuring integrity and authenticity in digital environments. The main contribution of this work lies in introducing fundamental knowledge that supports the use of hash functions.OLIVEIRA, Anjolina Grisi dehttp://lattes.cnpq.br/6060282963573560http://lattes.cnpq.br/9932708325371272GOUVEIA, Aline Maria Tenório2024-10-22T21:19:17Z2024-10-22T21:19:17Z2024-10-152024-10-22info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis44 p.application/pdfGOUVEIA, Aline Maria Tenório. Funções de Hash: Fundamentos e Aplicações em Segurança da Informação. 2024. Trabalho de Conclusão de Curso (Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2024.https://repositorio.ufpe.br/handle/123456789/58205ark:/64986/001300002csmnporinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFPEinstname:Universidade Federal de Pernambuco (UFPE)instacron:UFPE2024-10-23T05:31:08Zoai:repositorio.ufpe.br:123456789/58205Repositório InstitucionalPUBhttps://repositorio.ufpe.br/oai/requestattena@ufpe.bropendoar:22212024-10-23T05:31:08Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)false |
| dc.title.none.fl_str_mv |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação |
| title |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação |
| spellingShingle |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação GOUVEIA, Aline Maria Tenório Hash SHA Segurança da Informação Integridade Autenticidade Áreas::Ciências Exatas e da Terra |
| title_short |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação |
| title_full |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação |
| title_fullStr |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação |
| title_full_unstemmed |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação |
| title_sort |
Funções de Hash: Fundamentos e Aplicações em Segurança da Informação |
| author |
GOUVEIA, Aline Maria Tenório |
| author_facet |
GOUVEIA, Aline Maria Tenório |
| author_role |
author |
| dc.contributor.none.fl_str_mv |
OLIVEIRA, Anjolina Grisi de http://lattes.cnpq.br/6060282963573560 http://lattes.cnpq.br/9932708325371272 |
| dc.contributor.author.fl_str_mv |
GOUVEIA, Aline Maria Tenório |
| dc.subject.por.fl_str_mv |
Hash SHA Segurança da Informação Integridade Autenticidade Áreas::Ciências Exatas e da Terra |
| topic |
Hash SHA Segurança da Informação Integridade Autenticidade Áreas::Ciências Exatas e da Terra |
| description |
As funções de hash, também chamadas de funções de resumo ou dispersão, são uma categoria de funções que mapeiam uma entrada de tamanho arbitrário para uma cadeia de tamanho fixo previamente definido. Em contextos práticos, o valor gerado, o hash, é uma cadeia de bits que representa diferentes tipos de informações. Este trabalho investiga essas funções, explorando seus fundamentos para oferecer uma compreensão abrangente do tema e apresentando conceitos básicos. São definidas tanto as funções de hash não baseadas em chave quanto as famílias de funções de hash que dão origem às funções baseadas em chave. Também são abordados os requisitos de segurança, que incluem os principais problemas utilizados para analisar e medir a robustez de uma função: pré-imagem, segunda pré-imagem e colisão. A pesquisa ainda analisa as funções de hash criptográficas, primeiramente apresentando uma taxonomia que as divide em Funções de Códigos de Autenticação de Mensagem (Message Authentication Codes - MACs) e Códigos de Detecção de Modificação (Modification Detection Codes - MDCs), e, em seguida, explorando suas principais famílias com base no padrão SHA (Secure Hash Algorithm). Além disso, o estudo destaca várias aplicações dessas funções, com ênfase no seu papel crucial em garantir a integridade e autenticidade em ambientes digitais. A principal contribuição deste trabalho reside na introdução de conhecimentos fundamentais que sustentam a utilização de funções de hash. |
| publishDate |
2024 |
| dc.date.none.fl_str_mv |
2024-10-22T21:19:17Z 2024-10-22T21:19:17Z 2024-10-15 2024-10-22 |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
GOUVEIA, Aline Maria Tenório. Funções de Hash: Fundamentos e Aplicações em Segurança da Informação. 2024. Trabalho de Conclusão de Curso (Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2024. https://repositorio.ufpe.br/handle/123456789/58205 |
| dc.identifier.dark.fl_str_mv |
ark:/64986/001300002csmn |
| identifier_str_mv |
GOUVEIA, Aline Maria Tenório. Funções de Hash: Fundamentos e Aplicações em Segurança da Informação. 2024. Trabalho de Conclusão de Curso (Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2024. ark:/64986/001300002csmn |
| url |
https://repositorio.ufpe.br/handle/123456789/58205 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
44 p. application/pdf |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPE instname:Universidade Federal de Pernambuco (UFPE) instacron:UFPE |
| instname_str |
Universidade Federal de Pernambuco (UFPE) |
| instacron_str |
UFPE |
| institution |
UFPE |
| reponame_str |
Repositório Institucional da UFPE |
| collection |
Repositório Institucional da UFPE |
| repository.name.fl_str_mv |
Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE) |
| repository.mail.fl_str_mv |
attena@ufpe.br |
| _version_ |
1846272578336849920 |