Marketing Digital
que Gera Resultados

Criptografar MD5, SHA-1 e CRYPTO

Configuração Valor Texto Metodo

O algoritmo de hashing MD5 é uma função criptográfica unilateral que aceita uma mensagem de qualquer comprimento como entrada e retorna como saída um valor de resumo de comprimento fixo a ser usado para autenticar a mensagem original.

A função hash MD5 foi originalmente projetada para uso como um algoritmo de hash criptográfico seguro para autenticação de assinaturas digitais . O MD5 foi preterido para outros usos além de soma de verificação não criptográfica para verificar a integridade dos dados e detectar dados corrompidos não intencionais .

Embora originalmente projetado como um algoritmo de código de autenticação de mensagem criptográfica para uso na Internet, o hashing MD5 não é mais considerado confiável para uso como uma soma de verificação criptográfica porque os pesquisadores demonstraram técnicas capazes de gerar facilmente colisões MD5 em computadores de prateleira comerciais.

Ronald Rivest, fundador da RSA Data Security e professor do instituto do MIT, projetou o MD5 como uma melhoria de um algoritmo de resumo de mensagem anterior, o MD4 . Descrevendo-o no Internet Engineering Task Force RFC 1321, “The MD5 Message-Digest Algorithm”, ele escreveu:

O algoritmo recebe como entrada uma mensagem de comprimento arbitrário e produz como saída uma ‘impressão digital’ ou ‘resumo da mensagem’ de 128 bits da entrada. Presume-se que é computacionalmente inviável produzir duas mensagens com o mesmo resumo de mensagem ou qualquer mensagem com um determinado resumo de mensagem de destino pré-especificado. O algoritmo MD5 destina-se a aplicativos de assinatura digital, em que um arquivo grande deve ser ‘compactado’ de maneira segura antes de ser criptografado com uma chave privada (secreta) em um criptossistema de chave pública como o RSA.

O IETF sugere que o hashing MD5 ainda pode ser usado para proteção de integridade, observando “Onde o checksum MD5 é usado em linha com o protocolo apenas para proteger contra erros, um checksum MD5 ainda é um uso aceitável.” No entanto, ele acrescentou que “qualquer aplicativo e protocolo que empregue MD5 para qualquer propósito precisa declarar claramente os serviços de segurança esperados de seu uso de MD5.”

Função hash MD5

Características do algoritmo de resumo da mensagem

Resumos de mensagens, também conhecidos como funções hash, são funções unilaterais; eles aceitam uma mensagem de qualquer tamanho como entrada e produzem como saída um resumo da mensagem de comprimento fixo.

MD5 é o terceiro algoritmo de resumo de mensagens criado pela Rivest. Todos os três (os outros são MD2 e MD4) têm estruturas semelhantes, mas MD2 foi otimizado para máquinas de 8 bits, em comparação com as duas fórmulas posteriores, que são otimizadas para máquinas de 32 bits. O algoritmo MD5 é uma extensão do MD4, que a revisão crítica considerou rápida, mas possivelmente não totalmente segura. Em comparação, o MD5 não é tão rápido quanto o algoritmo MD4, mas oferece muito mais garantia de segurança de dados.

Como funciona o MD5

O algoritmo de hash do resumo da mensagem MD5 processa dados em blocos de 512 bits, divididos em 16 palavras compostas de 32 bits cada. A saída do MD5 é um valor de resumo da mensagem de 128 bits.

O cálculo do valor do resumo MD5 é executado em estágios separados que processam cada bloco de dados de 512 bits junto com o valor calculado no estágio anterior. O primeiro estágio começa com os valores do resumo da mensagem inicializados usando valores numéricos hexadecimais consecutivos . Cada estágio inclui quatro passagens de resumo da mensagem que manipulam os valores no bloco de dados atual e os valores processados ​​do bloco anterior. O valor final calculado a partir do último bloco torna-se o resumo MD5 para esse bloco.

Segurança MD5

O objetivo de qualquer função de resumo de mensagem é produzir resumos que pareçam ser aleatórios . Para ser considerada criptograficamente segura, a função hash deve atender a dois requisitos: primeiro, que seja impossível para um invasor gerar uma mensagem que corresponda a um valor hash específico; e, segundo, que é impossível para um invasor criar duas mensagens que produzam o mesmo valor de hash.

Os hashes MD5 não são mais considerados criptograficamente seguros e não devem ser usados ​​para autenticação criptográfica.

Em 2011, o IETF publicou RFC 6151, “Considerações de segurança atualizadas para o MD5 Message-Digest e os algoritmos HMAC-MD5”, que citou uma série de ataques recentes contra hashes MD5, especialmente um que gerou colisões de hash em um minuto ou menos em um notebook padrão e outro que poderia gerar uma colisão em menos de 10 segundos em um sistema Pentium 4 de 2,66 GHz. Como resultado, o IETF sugeriu que os novos projetos de protocolo não deveriam usar MD5 e que os ataques de pesquisa recentes contra o algoritmo “forneceram razão suficiente para eliminar o uso de MD5 em aplicações onde a resistência à colisão é necessária, como assinaturas digitais.”