TRABALHO BIBLIOTECA MD5



Documentos relacionados
MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Investigando Sistemas de Informação. Crafty Syntax Live Help

TREINAMENTO. Novo processo de emissão de certificados via applet.

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

BAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 29 de Janeiro Classificação: Ostensivo

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Manual SAGe Versão 1.2 (a partir da versão )

Manual do Usuário Certificação

Questionário de Estudo - P1 Criptografia

18/04/2006 Micropagamento F2b Web Services Web rev 00

UNIP UNIVERSIDADE PAULISTA

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Segurança da Informação

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Conceitos Importantes:

Segurança da Informação. Prof. Gleison Batista de Sousa

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

MÓDULO DE ENVIO DE MENSAGEM (SMS) MANUAL DO SISTEMA MICROWORK ADICION

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Orientação a Objetos

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0

MANUAL SIGNEXT CARD EXPLORER

Orientação a Objetos

Lógica de Programação

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

FACULDADE DE TECNOLOGIA SENAC PELOTAS. Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação

Tutorial do Usuário para utilização do Magento e commerce

Criptografia e Chave Pública. Segurança da Informação

TRIBUNAL DE CONTAS DO ESTADO DO RIO DE JANEIRO SISTEMA INTEGRADO DE GESTÃO FISCAL MÓDULO DELIBERAÇÃO 260/13 MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO DO PLUGIN GERADOR DE PLUGINS DO TERRAVIEW

ISO/IEC 12207: Gerência de Configuração

Criando um script simples

Mapas e Localização. Programação de Dispositivos Móveis. Mauro Lopes Carvalho Silva

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Roteiro do Programa e Entrada/Saída

Manual de uso do RM Portal Acessando o portal

Para resolver este problema foi aberta a solicitação abaixo

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL

Desenvolvendo Websites com PHP

Perguntas e Respostas. Relatórios

Novo Guia de uso rápido do PROJUDI

Hashing Letícia Rodrigues Bueno

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Manual de Integração

Manual de uso PSIM Client 2010

MANUAL DO WEBSIGOM ÍNDICE

- Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções

Manual de Operação do Sistema de Tickets Support Suite

MANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte.

Será exibido um painel de opções com 3 possibilidades: Cadastrar Cliente, Listagem de Cliente e Gerar Chave de Instalação.

Manual de Integração

Aluno: Julio Borba. Ferramenta Pesquisada

Coleções. Conceitos e Utilização Básica. c Professores de ALPRO I 05/2012. Faculdade de Informática PUCRS

Especificação do 3º Trabalho


Autenticação de dois fatores no SonicOS

GUIA INTEGRA SERVICES E STATUS MONITOR

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Procedimentos para Reinstalação do Sisloc

WebEDI - Tumelero Manual de Utilização

MANUAL HELP-DESK DATACOM AUTOMAÇÕES

Introdução a Java. Hélder Nunes

Desenvolvimento de sistema para inscrição de concurso online em PHP com utilização de banco de dados PostgreSQL

O que é um token? Identificando seu token

ANDROID APPLICATION PROJECT

fonte:

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

Manual Captura S_Line

Como funciona? SUMÁRIO

A U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW

Configuração do cliente de Thunderbird para usuários DAC

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD

ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Transcrição:

FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013

Sumário 1 Introdução 31 2 Criptografia MD5 4 2. 1 Como funciona 4 2. 2 Como é executado 4 3. Cenários propostos 4 3.1 Primeiro Cenário 5 3.2 Segundo Cenário 5 3.3 Terceiro Cenário 6 4. Dificuldades Encontradas 6 5. Conclusão 6 Referências bibliográficas 7 2

Explorando bibliotecas JavaScript: Biblioteca MD5 André Moraes Faculdade de Tecnologia Senac Pelotas (SENAC) Caixa Postal 96015-300 Pelotas RS Brasil chameoandre@gmail.com Resumo. Este artigo tem como o objetivo descrever um estudo e aplicação da biblioteca MD5, desenvolvida para criptografar dados. No trabalho serão demonstradas as características da biblioteca, a forma de utilizar seus comandos, alguns cenários de uso da mesma. Ao seu final serão registradas as conclusões do autor sobre o desenvolvimento do trabalho. Abstract. This article is to describe the study and application of MD5 library, designed to encrypt data. No work will be demonstrated features of the library, how to use your commands, some usage scenarios of it. At its end will be recorded the author's conclusions about the development of the work.1. Introdução 1 Introdução O MD5 é de domínio público para uso em geral. A partir de uma mensagem de um tamanho qualquer, ele gera um valor hash de 128 bits; com este algoritmo, é computacionalmente impraticável descobrir duas mensagens que gerem o mesmo valor, bem como reproduzir uma mensagem a partir do seu digest. O algoritmo MD5 é utilizado como mecanismo de integridade em vários protocolos de padrão Internet (RFC1352, RFC1446, etc.), bem como pelo CERT e CIAC. Exemplo: SENAC - 75f88e8b8963ce3c62c318fb73d2cd79 senac - dcd32e316ca0dd502589c01ae56b8785 Se o MD5 não pode ser descriptografado, qual é então sua utilidade? Message Digests são funções hash que geram código de tamanho fixo, em uma única direção, a partir de dados de tamanho arbitrário. Esses códigos hash são extremamente úteis para segurança de senhas. Como ele não pode ser descriptografado, o código hash precisa ser re-gerado e comparado com a sequência disponível anteriormente. Se ambos se igualarem, o acesso é liberado. 3

2 Criptografia MD5 2. 1 Como funciona A API Java implementa dois algoritmos de Message Digest: o MD5 e o SHA-1. A API do Message Digest (java.security.messagedigest) Para que se possa gerar textos criptografados, é necessário seguir os seguintes passos. 1 - Obter uma instância do algoritmo a ser usado. 2 - Passar a informação que se deseja criptografar para o algoritmo. 3 - Efetuar a criptografia. Para se obter uma instância de um algoritmo de criptografia Message Digest, utiliza-se o método getinstance() da classe MessageDigest. MessageDigest md = MessageDigest.getInstance( MD5 ); Após a chamada a getinstance(), você possui uma referência a um objeto pronto para criptografar seus dados utilizando o algoritmo especificado. Neste caso o MD5. Finalmente, para gerar a chave criptografada, você chama o método digest(). 2. 2 Como é executado A criptografia é geralmente executada, quando um usuário pretende criptografar alguma senha, sendo armazenada em um banco de dados, para que outro usuário não possa descobrir o que foi digitado, ou seja, sua senha. 3. Cenários propostos Os cenários desenvolvidos utilizam programas da unidade curricular de Lógica de programação, ministrada pelo professor André Moraes da Faculdade SENAC. O primeiro cenário desenvolvido utiliza a introdução, contendo as funções da criptografia, o segundo cenário, possui o código necessário para a criptografia dos dados e no terceiro cenário, contém a função em execução da criptografia. 4

3.1 Primeiro Cenário MD5 - Introdução Imagem 1 Imagem 1 exibe a pagina contendo uma introdução sobre o conteúdo MD5, o qual se relaciona o trabalho. 3.2 Segundo Cenário MD5 - Código Imagem 2 5

Imagem 2 apresenta o código completo que é utilizado para a criptografia dos dados, de uma String para uma criptografia MD5; 3.3 Terceiro Cenário MD5 - Função Imagem 3 Imagem 3 possui um cenário, onde é executada a biblioteca MD5, criptografando os dados inseridos no campo (Converter para MD5:), e exibindo no campo (Código). 4. Dificuldades Encontradas Durante o desenvolvimento do trabalho foram encontrados problemas em localizar conteúdos em português relacionados a criptografia, pois é uma criptografia desenvolvida pela RSA Data Security Inc., empresa americana. 5. Conclusão Foi constatado que a segurança dos dados, hoje em dia, não está totalmente segura, pois a criptografia MD5, a qual se diz, não pode ser transformada novamente em texo, já foi quebrada, ou seja, já exite um algoritmo que transforma ela novamente em texto. Portanto, não podemos mais dizer que os dados estão totalmente seguros. 6

Referências bibliográficas JavaScript MD5, Paul Johnston, disponível por PajHome em http://pajhome.org.uk/crypt/md5/, acesso em junho de 2013. JavaScript MD5 Function, disponível por PHPJS em http://phpjs.org/functions/md5/, acesso em junho de 2013. The MD5 Message-Digest Algorithm, disponível por IETF em http://www.ietf.org/rfc/rfc1321.txt, acessado em junho de 2013. 7