9.6 Hashes criptográficos: algoritmos MD-5 e SHA-1, colisões. Flashcards

(21 cards)

1
Q

O que é um Hash Criptográfico?

A

Um hash é como uma “impressão digital” de um arquivo ou mensagem. Ele recebe um dado de qualquer tamanho e gera uma saída de tamanho fixo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Características principais de um Hash Criptográfico:

A

✔ Determinístico (sempre gera o mesmo resultado para a mesma entrada).
✔ Rápido para calcular.
✔ Irreversível (não dá para obter o original a partir do hash).
✔ Pequena mudança na entrada causa uma grande mudança no resultado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Em relação ao hash criptográfico, quando ocorre uma colisão?

A

Uma colisão ocorre quando dois arquivos diferentes geram o mesmo hash, tornando o algoritmo inseguro.
Isso pode ser explorado por hackers para fraudar assinaturas digitais ou manipular arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

🔹 Algoritmos de Hash mais conhecidos:

A

🔸 MD5 (Message Digest 5)
🔸 SHA-1 (Secure Hash Algorithm 1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Exemplo real de colisão de hash:

A

Em 2017, o Google demonstrou que dois arquivos PDF diferentes podiam ter o mesmo SHA-1.
MD5 já foi quebrado em menos de 1 segundo com ataques modernos.
🔐 Solução?

SHA-256 ou SHA-3 são recomendados para segurança digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

🔑 O que é o Hash MD5 (Message Digest 5)?

A

Algoritmo de hash desenvolvido nos anos 90.
Gera um hash de 128 bits (32 caracteres hexadecimais).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Exemplo de uso do Hash MD5 (Message Digest 5)?

A

Verificação de integridade de arquivos (downloads).
Senhas armazenadas em sistemas antigos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Problema do Hash MD5 (Message Digest 5)?

A

Obsoleto devido às colisões. Ataques já conseguem gerar dois arquivos diferentes com o mesmo hash MD5.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

🔑 O que é o hash SHA-1 (Secure Hash Algorithm 1)?

A

Algoritmo mais seguro que o MD5.
Gera um hash de 160 bits (40 caracteres hexadecimais).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Exemplo de uso do hash SHA-1 (Secure Hash Algorithm 1)?

A

Assinaturas digitais.
Certificados SSL antigos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Problema do hash SHA-1 (Secure Hash Algorithm 1)?

A

Colisões foram descobertas (exemplo: ataque “SHAttered” do Google).
Substituído por SHA-256 e SHA-3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Os algoritmos de hash evoluíram bastante devido às vulnerabilidades encontradas em MD5 e SHA-1. Quais os hash mais indiciados atualmente?

A

Hoje, os mais recomendados para segurança digital são SHA-256, SHA-3 e BLAKE2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

🔑 O que é SHA-256 (Secure Hash Algorithm 256 bits)?

A

Parte da família SHA-2 desenvolvida pela NSA.
Gera um hash de 256 bits (64 caracteres hexadecimais).
Usado no Bitcoin, certificados SSL modernos e autenticação de senhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vantagens do hash SHA-256 (Secure Hash Algorithm 256 bits)?

A

✔ Mais seguro que SHA-1 e MD5.
✔ Sem vulnerabilidades conhecidas.
✔ Muito usado em blockchain e assinaturas digitais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Desvantagem do hash SHA-256 (Secure Hash Algorithm 256 bits):

A

Mais lento que MD5 e SHA-1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é o hash SHA-3 (Secure Hash Algorithm 3)?

A

Criado pelo NIST para substituir SHA-2 caso fosse quebrado.
Baseado em um método chamado Keccak, diferente dos anteriores.
Mais seguro e flexível.

17
Q

Vantagens do hash SHA-3 (Secure Hash Algorithm 3)?

A

✔ Resiste melhor a ataques quânticos.
✔ Pode ser usado em diversas variantes (SHA3-224, SHA3-256, SHA3-384, SHA3-512).

18
Q

Desvantagem do hash SHA-3 (Secure Hash Algorithm 3)?

A

Ainda pouco adotado na prática.

19
Q

🔑 O que são os hash BLAKE2 e BLAKE3?

A

Alternativa mais rápida e segura ao SHA-3.
BLAKE2 é usado em autenticação e criptografia de arquivos.
BLAKE3 é uma versão ainda mais eficiente.

20
Q

Vantagens dos hash BLAKE2 e BLAKE3?

A

✔ Até 1,3x mais rápido que SHA-256.
✔ Segurança comparável ao SHA-3.
✔ Suportado por diversas linguagens de programação.