Algoritmos de Hash Camaleão
Show simple item record
dc.contributor |
Universidade Federal de Santa Catarina |
pt_BR |
dc.contributor.advisor |
Custódio, Ricardo Felipe |
|
dc.contributor.author |
Martins, Douglas Marcelino Beppler |
|
dc.date.accessioned |
2017-12-13T20:46:04Z |
|
dc.date.available |
2017-12-13T20:46:04Z |
|
dc.date.issued |
2017-12-13 |
|
dc.identifier.uri |
https://repositorio.ufsc.br/xmlui/handle/123456789/182200 |
|
dc.description |
TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação. |
pt_BR |
dc.description.abstract |
Resumos criptográficos têm sido usados para se verificar a integridade de mensagens e documentos eletrônicos. Os resumos criptográficos são números relativamente pequenos que representam de forma única os documentos eletrônicos. Assim, diferentes documentos eletrônicos pos- suem diferentes resumos criptográficos. A assinatura digital de um do- cumento eletrônico, por exemplo, consiste do ciframento, utilizando a chave privada do signatário, do resumo criptográfico do documento. Se qualquer parte do documento assinado for modificada, o resumo crip- tográfico será diferente, invalidando a assinatura de todo o documento. Acontece que, em algumas situações práticas, é desejável poder-se al- terar parte do documento sem invalidar a assinatura digital anterior- mente produzida. É o caso do prontuário médico eletrônico assinado digitalmente por um médico. Esses, por razões de privacidade, precisam esconder ou modificar o nome do paciente, quando o prontuário pre- cisar ser disponibilizado de forma pública. Entretanto, a modificação do prontuário, invalida a assinatura digital do médico. Para solucionar este problema, foi proposto na literatura o uso de um novo tipo de resumo criptográfico, denominado de hash camaleão. A diferença para os tradicionais hashes é que diferentes documentos podem ter o mesmo resumo criptográfico. Assim, uma mesma assinatura digital pode ser utilizada para se garantir a integridade e autenticidade de diferentes documentos. Por exemplo, duas versões do mesmo prontuário médico, um contendo o nome do paciente e o outro substituindo o nome do pa- ciente por um nome genérico, poderiam ter a mesma assinatura digital. Neste trabalho são descritos e comparados os principais algoritmos de hash cameleão propostos na literatura. Além disso, é apresentado um software de assinatura digital utilizando hashes camaleão. |
pt_BR |
dc.format.extent |
91 f. |
pt_BR |
dc.language.iso |
pt_BR |
pt_BR |
dc.publisher |
Florianópolis, SC. |
pt_BR |
dc.subject |
Integridade, Assinatura Digital, Hash, Hash Camaleão |
pt_BR |
dc.title |
Algoritmos de Hash Camaleão |
pt_BR |
dc.type |
TCCgrad |
pt_BR |
dc.contributor.advisor-co |
Oliveira, Mauricio Simões De |
|
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account
Statistics
Compartilhar