Return to search

Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileira

Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2016-03-15T14:10:33Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5) / Made available in DSpace on 2016-03-15T14:10:33Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5)
Previous issue date: 2015-08-31 / A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens,
que elas não sejam alteradas por intrusos e que a mensagem flua entre o remetente e
destinatário sem que haja a interrupção desta comunicação. Visto resumidamente as metas
de um esquema criptográfico, podemos observar o quão importante a criptografia é nos
dias atuais. Funções hash são usadas comumente para garantir a integridade de dados,
ou seja, garantir que os dados não foram mudados. Os hashes acabam sendo usados em
diversas áreas, especialmente na perícia computacional onde o perito prova que não alterou
os dados que ele coletou. Porém, seria necessário que houvesse um maior cuidado com a
utilização de hashes, afinal existem muitos deles que são considerados inseguros e podem
continuar a ser usados indevidamente. Visto isso, este trabalho tenta analisar o cenário
atual dentro da perícia forense computacional e da legislação de alguns países, com o
objetivo de apontar melhorias para que despertem uma preocupação quanto a confiança
na utilização dos hashes criptográficos. / The cryptography has three basic principles: ensure the confidentiality of messages, don’t
be changed by intruders and the message flow between the sender and the recipient without
any interruption in communication. Considering the goals of a cryptographic scheme, we
can realise how important encryption is today. Hash functions are commonly used to
ensure data integrity, that is, ensure that the data haven’t changed. Hashes are used in
various fields, especially in computer forensics where the specialist proves that he didn’t
manipulate the data he collected. However, it would be necessary a greater concern with
the use of hashes, after all there are many of them who are considered unsafe and can to
continue to be used incorrectly. Considering it, this paper attempts to analyze the current
situation within the computer forensic expertise and the legislation of some countries, in
order to point out improvements to awaken a concern with the confidence in the use of
cryptographic hashes.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.ufpe.br:123456789/15966
Date31 August 2015
CreatorsLIMA, José Paulo da Silva
Contributorshttp://lattes.cnpq.br/1825502153580661, QUEIROZ, Ruy José Guerra Barretto de
PublisherUniversidade Federal de Pernambuco, Programa de Pos Graduacao em Ciencia da Computacao, UFPE, Brasil
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguageEnglish
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UFPE, instname:Universidade Federal de Pernambuco, instacron:UFPE
RightsAttribution-NonCommercial-NoDerivs 3.0 Brazil, http://creativecommons.org/licenses/by-nc-nd/3.0/br/, info:eu-repo/semantics/openAccess

Page generated in 0.0022 seconds