Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/58205

Compartilhe esta página

Título: Funções de Hash: Fundamentos e Aplicações em Segurança da Informação
Autor(es): GOUVEIA, Aline Maria Tenório
Palavras-chave: Hash; SHA; Segurança da Informação; Integridade; Autenticidade
Data do documento: 15-Out-2024
Citação: GOUVEIA, Aline Maria Tenório. Funções de Hash: Fundamentos e Aplicações em Segurança da Informação. 2024. Trabalho de Conclusão de Curso (Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2024.
Abstract: As funções de hash, também chamadas de funções de resumo ou dispersão, são uma categoria de funções que mapeiam uma entrada de tamanho arbitrário para uma cadeia de tamanho fixo previamente definido. Em contextos práticos, o valor gerado, o hash, é uma cadeia de bits que representa diferentes tipos de informações. Este trabalho investiga essas funções, explorando seus fundamentos para oferecer uma compreensão abrangente do tema e apresentando conceitos básicos. São definidas tanto as funções de hash não baseadas em chave quanto as famílias de funções de hash que dão origem às funções baseadas em chave. Também são abordados os requisitos de segurança, que incluem os principais problemas utilizados para analisar e medir a robustez de uma função: pré-imagem, segunda pré-imagem e colisão. A pesquisa ainda analisa as funções de hash criptográficas, primeiramente apresentando uma taxonomia que as divide em Funções de Códigos de Autenticação de Mensagem (Message Authentication Codes - MACs) e Códigos de Detecção de Modificação (Modification Detection Codes - MDCs), e, em seguida, explorando suas principais famílias com base no padrão SHA (Secure Hash Algorithm). Além disso, o estudo destaca várias aplicações dessas funções, com ênfase no seu papel crucial em garantir a integridade e autenticidade em ambientes digitais. A principal contribuição deste trabalho reside na introdução de conhecimentos fundamentais que sustentam a utilização de funções de hash.
URI: https://repositorio.ufpe.br/handle/123456789/58205
Aparece nas coleções:(TCC) - Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TCC Aline Maria Tenório Gouveia.pdf841,75 kBAdobe PDFThumbnail
Visualizar/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons