SlideShare uma empresa Scribd logo
1 de 12
Hash, Fuzzy Hash e Entropy Luiz Sales Rabelo – Consultor Forense Computacional http://www.luizrabelo.com.br [email_address]
Análise de Hash baseado em proximidade
Hashing Algoritmos de Hash leem um número ilimitado de bytes de um arquivo para produzir um número de tamanho fixo, chamado de Hash. Se até mesmo um único byte de um arquivo muda, o valor do Hash é completamente alterado.  Não importa o  algoritmo utilizado: MD5, SHA1 ou SHA256, algoritmos de Hash são projetados para mudar cerca de 50% dos seus dígitos em resposta a cada byte alterado em um arquivo.
Hashing File01.txt - 70bc1de8a077e52493d9c41ffaa3c051 File02.txt - 8cbd72cbd9f5387818054ffa5ae241fb File02.txt Olá Mundo File01.txt Ola Mundo
Fuzzy-Hash Às vezes chamado de  Context Triggered Piecewise Hashing (CTPH) , fuzzy hashing descreve uma aplicação baseada em processo de hash tradicionais. O processo envolve a análise de um arquivo em várias partes menores. A premissa é que uma pessoa poderia usar esses múltiplos valores de hash para verificar alguma probabilidade de que ele é semelhante à partes hash  de outros arquivos. Esta probabilidade é geralmente expressa como uma porcentagem.
Fuzzy-Hash 96% Similaridade Arq001.doc – MD5: 70bc1de8a077e52493d9c41ffaa3c051 Arq002.doc – MD5: 8cbd72cbd9f5387818054ffa5ae241fb
Entropy A origem do conceito de entropia vem da ciência da termodinâmica. Entropia é uma medida de quantidade de desordem em um sistema fechado. Por exemplo, um cubo de gelo é uma matriz ordenada de moléculas e tem relativamente baixa entropia. À medida que o gelo derrete, há um maior grau de liberdade entre as moléculas de água e, portanto, maior a entropia. Quando a água evapora, as moléculas estão livres para se mover no ar, a entropia é ainda maior.
Entropy A diferença fundamental entre a teoria da entropia termodinâmica e a teoria da entropia de informação é que, em termodinâmica, não é possível conhecer todos os estados possíveis da matéria, então para os métodos estatísticos são utilizados uma aproximação. Em teoria, a entropia de informação digital, o número de probabilidade de cada estado é conhecido com precisão, já que o conteúdo exato do arquivo é conhecido.
Entropy Na análise de informações, estamos preocupados com bytes de dados (cada um com 256 valores possíveis), e gostaríamos que os nossos resultados fossem expressos em bits por byte. Portanto o valor da entropia de um determinado arquivo virá a ser um valor entre 0 e 8, com os extremos valor expresso como:
Análise de proximidade da Guidance Software
Entropy Near-Match Analyzer Chamado de Entropy Near-Match Analyzer, a implementação do algorítimo de entropia da Guidance aproveita os melhores recursos da entropia e do fuzzy hashing, garantindo um resultado muito rápido e acertivo.  Este algorítimo leva em consideração algumas características importantes, como o tamanho ou o tipo do arquivo (como regra geral, tipos de arquivo específico terão valores de entropia dentro das faixas de menor valor entre 0 e 8. Por exemplo, um arquivo de texto ASCII, normalmente tem um valor de entropia entre 2 e 4, onde os arquivos zip geralmente terá um valor entre 7 e 8).
Entropy Near-Match Analyzer

Mais conteúdo relacionado

Destaque

Destaque (15)

Apres Resultados 3 T08 Vf
Apres Resultados 3 T08 VfApres Resultados 3 T08 Vf
Apres Resultados 3 T08 Vf
 
2012 08-13 - 2T12
2012 08-13 - 2T122012 08-13 - 2T12
2012 08-13 - 2T12
 
Pdg Apr Resultados2 T08 20080815 Port
Pdg Apr Resultados2 T08 20080815 PortPdg Apr Resultados2 T08 20080815 Port
Pdg Apr Resultados2 T08 20080815 Port
 
Pdg Apr 1 T09 Port
Pdg Apr 1 T09 PortPdg Apr 1 T09 Port
Pdg Apr 1 T09 Port
 
Apres Resultados 3 T08 Vf Vale Este
Apres Resultados 3 T08 Vf   Vale EsteApres Resultados 3 T08 Vf   Vale Este
Apres Resultados 3 T08 Vf Vale Este
 
2015 06-09 - 1 t15-75 anos institucional logo regular
2015 06-09 - 1 t15-75 anos institucional logo regular2015 06-09 - 1 t15-75 anos institucional logo regular
2015 06-09 - 1 t15-75 anos institucional logo regular
 
2015 06-09 - 1 t15-75 anos institucional
2015 06-09 - 1 t15-75 anos institucional2015 06-09 - 1 t15-75 anos institucional
2015 06-09 - 1 t15-75 anos institucional
 
Apresentação paulo esteves
Apresentação paulo estevesApresentação paulo esteves
Apresentação paulo esteves
 
AAB305 - Service Oriented Architecture - wcamb
AAB305 - Service Oriented Architecture - wcambAAB305 - Service Oriented Architecture - wcamb
AAB305 - Service Oriented Architecture - wcamb
 
4.tuberculose(03 fev2015) SemOsCasos
4.tuberculose(03 fev2015) SemOsCasos4.tuberculose(03 fev2015) SemOsCasos
4.tuberculose(03 fev2015) SemOsCasos
 
Toastmasters High Performance Leadership
Toastmasters High Performance LeadershipToastmasters High Performance Leadership
Toastmasters High Performance Leadership
 
ZBIW: Discovery
ZBIW: DiscoveryZBIW: Discovery
ZBIW: Discovery
 
Gamification
Gamification Gamification
Gamification
 
NICE Real Time Impact
NICE Real Time ImpactNICE Real Time Impact
NICE Real Time Impact
 
II Informe Buzziness 2012
II Informe Buzziness 2012II Informe Buzziness 2012
II Informe Buzziness 2012
 

Mais de Luiz Sales Rabelo

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 

Mais de Luiz Sales Rabelo (12)

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Fuzzy hash entropy

  • 1. Hash, Fuzzy Hash e Entropy Luiz Sales Rabelo – Consultor Forense Computacional http://www.luizrabelo.com.br [email_address]
  • 2. Análise de Hash baseado em proximidade
  • 3. Hashing Algoritmos de Hash leem um número ilimitado de bytes de um arquivo para produzir um número de tamanho fixo, chamado de Hash. Se até mesmo um único byte de um arquivo muda, o valor do Hash é completamente alterado. Não importa o algoritmo utilizado: MD5, SHA1 ou SHA256, algoritmos de Hash são projetados para mudar cerca de 50% dos seus dígitos em resposta a cada byte alterado em um arquivo.
  • 4. Hashing File01.txt - 70bc1de8a077e52493d9c41ffaa3c051 File02.txt - 8cbd72cbd9f5387818054ffa5ae241fb File02.txt Olá Mundo File01.txt Ola Mundo
  • 5. Fuzzy-Hash Às vezes chamado de Context Triggered Piecewise Hashing (CTPH) , fuzzy hashing descreve uma aplicação baseada em processo de hash tradicionais. O processo envolve a análise de um arquivo em várias partes menores. A premissa é que uma pessoa poderia usar esses múltiplos valores de hash para verificar alguma probabilidade de que ele é semelhante à partes hash de outros arquivos. Esta probabilidade é geralmente expressa como uma porcentagem.
  • 6. Fuzzy-Hash 96% Similaridade Arq001.doc – MD5: 70bc1de8a077e52493d9c41ffaa3c051 Arq002.doc – MD5: 8cbd72cbd9f5387818054ffa5ae241fb
  • 7. Entropy A origem do conceito de entropia vem da ciência da termodinâmica. Entropia é uma medida de quantidade de desordem em um sistema fechado. Por exemplo, um cubo de gelo é uma matriz ordenada de moléculas e tem relativamente baixa entropia. À medida que o gelo derrete, há um maior grau de liberdade entre as moléculas de água e, portanto, maior a entropia. Quando a água evapora, as moléculas estão livres para se mover no ar, a entropia é ainda maior.
  • 8. Entropy A diferença fundamental entre a teoria da entropia termodinâmica e a teoria da entropia de informação é que, em termodinâmica, não é possível conhecer todos os estados possíveis da matéria, então para os métodos estatísticos são utilizados uma aproximação. Em teoria, a entropia de informação digital, o número de probabilidade de cada estado é conhecido com precisão, já que o conteúdo exato do arquivo é conhecido.
  • 9. Entropy Na análise de informações, estamos preocupados com bytes de dados (cada um com 256 valores possíveis), e gostaríamos que os nossos resultados fossem expressos em bits por byte. Portanto o valor da entropia de um determinado arquivo virá a ser um valor entre 0 e 8, com os extremos valor expresso como:
  • 10. Análise de proximidade da Guidance Software
  • 11. Entropy Near-Match Analyzer Chamado de Entropy Near-Match Analyzer, a implementação do algorítimo de entropia da Guidance aproveita os melhores recursos da entropia e do fuzzy hashing, garantindo um resultado muito rápido e acertivo. Este algorítimo leva em consideração algumas características importantes, como o tamanho ou o tipo do arquivo (como regra geral, tipos de arquivo específico terão valores de entropia dentro das faixas de menor valor entre 0 e 8. Por exemplo, um arquivo de texto ASCII, normalmente tem um valor de entropia entre 2 e 4, onde os arquivos zip geralmente terá um valor entre 7 e 8).