Se você receber uma mensagem de um amigo online, como saber se ela não foi alterada por cibercriminosos antes de chegar até você? Como você pode garantir a segurança de suas mensagens e arquivos?
É aqui que entram os resumos de mensagens. Com resumos de mensagens, você pode verificar a integridade da mídia enviada por uma rede. O que é um resumo de mensagem e como ele funciona?
O que é um resumo de mensagem?
Um resumo de mensagem é uma representação numérica de uma mensagem computada por um algoritmo de hash criptográfico ou uma função. Independentemente do tamanho da mensagem, o resumo da mensagem produz uma representação numérica de tamanho fixo quando hash. Ele é usado para garantir e verificar se uma mensagem é genuína.
Isso significa que, se Bob enviar uma mensagem ou arquivo para você online, você poderá verificar se ele não foi adulterado ou modificado. Então, quando Bob envia a mensagem, ele também envia o resumo da mensagem que ele computou. Ao receber a mensagem, você faz o hash dela e compara os dois resumos da mensagem.
Por exemplo, a mensagem "I love MUO" produz um hash específico. Se a mensagem for modificada apenas um pouco adicionando um ponto de exclamação, tornando-a "I love MUO!", o resumo da mensagem também será alterado. Dessa forma, você pode verificar se sua mensagem foi alterada antes de chegar até você.
Quais são as propriedades de um resumo de mensagem?
Como são os resumos de mensagens?
- Um resumo de mensagem tem um tamanho numérico fixo. Se você contar o número de caracteres nos hashes fornecidos na imagem acima, verá que ambos têm 32 caracteres. Cada algoritmo de hash produz um hash de tamanho numérico fixo. Os hashes MD5 têm 32 caracteres, enquanto os hashes SHA1 têm 40 caracteres.
- É impossível que duas mensagens tenham o mesmo resumo de mensagem.
- O algoritmo de hash do resumo da mensagem é uma função criptográfica unidirecional. Isso significa que não pode ser revertido e é quase impossível obter a mensagem original do hash.
Antes de entender como os resumos de mensagem funcionam, é importante entender o que são uma mensagem e um algoritmo de mensagem.
Uma mensagem é qualquer forma de mídia enviada por uma rede. Não se restringe ao texto. Podem ser imagens, vídeos, áudio, arquivos PDF, etc. Um algoritmo de mensagem também é conhecido como função hash; ele fornece um identificador numérico da mensagem quando hash. Observe que o função hash não é o mesmo que criptografia, pois o hash é irreversível, ao contrário da criptografia.
Como funciona um resumo de mensagem?
Para usar um resumo de mensagem para verificar uma mensagem, ele deve ser enviado junto com a própria mensagem. Quando seu amigo Bob lhe envia uma mensagem, ele também envia o resumo da mensagem inicial. Ao recebê-lo, você faz o hash da mensagem recebida usando o algoritmo de hash e obtém o resumo da mensagem.
Em seguida, você compara o resumo da mensagem que Bob lhe enviou com o que você gerou. Se forem iguais, significa que sua mensagem não foi alterada entre o envio e a chegada até você.
Também é possível que a pessoa que está enviando uma mensagem para você criptografar o resumo antes de enviá-lo para você. Isso é chamado de assinatura digital e é uma camada extra de segurança em suas comunicações ou transações. Para acessar o resumo da mensagem, você precisa descriptografá-lo usando uma chave pública ou privada. Só então você seria capaz de compará-lo com seus resumos gerados.
Para que servem os resumos de mensagens?
Resumos de mensagens são usados para proteger, verificar e garantir a integridade de uma mensagem. Eles são projetados para identificar e descobrir as alterações feitas na mensagem. Eles são usados em diferentes campos para proteger os direitos autorais e provar a propriedade.
Resumos de mensagens e proteção de integridade
O uso de resumos de mensagens é uma das maneiras de proteger e verificar a autenticidade de qualquer mídia e se ela foi afetada por terceiros. Com a taxa alarmante de reprodução e modificação de obras não autorizadas, os proprietários tiveram que encontrar novas maneiras de proteger seus direitos autorais. Outro método popular de proteger a integridade é o uso de marcas d'água digitais.