9.6 Hashes criptográficos: algoritmos MD-5 e SHA-1, colisões. Flashcards
(21 cards)
O que é um Hash Criptográfico?
Um hash é como uma “impressão digital” de um arquivo ou mensagem. Ele recebe um dado de qualquer tamanho e gera uma saída de tamanho fixo.
Características principais de um Hash Criptográfico:
✔ Determinístico (sempre gera o mesmo resultado para a mesma entrada).
✔ Rápido para calcular.
✔ Irreversível (não dá para obter o original a partir do hash).
✔ Pequena mudança na entrada causa uma grande mudança no resultado.
Em relação ao hash criptográfico, quando ocorre uma colisão?
Uma colisão ocorre quando dois arquivos diferentes geram o mesmo hash, tornando o algoritmo inseguro.
Isso pode ser explorado por hackers para fraudar assinaturas digitais ou manipular arquivos.
🔹 Algoritmos de Hash mais conhecidos:
🔸 MD5 (Message Digest 5)
🔸 SHA-1 (Secure Hash Algorithm 1)
Exemplo real de colisão de hash:
Em 2017, o Google demonstrou que dois arquivos PDF diferentes podiam ter o mesmo SHA-1.
MD5 já foi quebrado em menos de 1 segundo com ataques modernos.
🔐 Solução?
SHA-256 ou SHA-3 são recomendados para segurança digital.
🔑 O que é o Hash MD5 (Message Digest 5)?
Algoritmo de hash desenvolvido nos anos 90.
Gera um hash de 128 bits (32 caracteres hexadecimais).
Exemplo de uso do Hash MD5 (Message Digest 5)?
Verificação de integridade de arquivos (downloads).
Senhas armazenadas em sistemas antigos.
Problema do Hash MD5 (Message Digest 5)?
Obsoleto devido às colisões. Ataques já conseguem gerar dois arquivos diferentes com o mesmo hash MD5.
🔑 O que é o hash SHA-1 (Secure Hash Algorithm 1)?
Algoritmo mais seguro que o MD5.
Gera um hash de 160 bits (40 caracteres hexadecimais).
Exemplo de uso do hash SHA-1 (Secure Hash Algorithm 1)?
Assinaturas digitais.
Certificados SSL antigos.
Problema do hash SHA-1 (Secure Hash Algorithm 1)?
Colisões foram descobertas (exemplo: ataque “SHAttered” do Google).
Substituído por SHA-256 e SHA-3.
Os algoritmos de hash evoluíram bastante devido às vulnerabilidades encontradas em MD5 e SHA-1. Quais os hash mais indiciados atualmente?
Hoje, os mais recomendados para segurança digital são SHA-256, SHA-3 e BLAKE2.
🔑 O que é SHA-256 (Secure Hash Algorithm 256 bits)?
Parte da família SHA-2 desenvolvida pela NSA.
Gera um hash de 256 bits (64 caracteres hexadecimais).
Usado no Bitcoin, certificados SSL modernos e autenticação de senhas.
Vantagens do hash SHA-256 (Secure Hash Algorithm 256 bits)?
✔ Mais seguro que SHA-1 e MD5.
✔ Sem vulnerabilidades conhecidas.
✔ Muito usado em blockchain e assinaturas digitais.
Desvantagem do hash SHA-256 (Secure Hash Algorithm 256 bits):
Mais lento que MD5 e SHA-1
O que é o hash SHA-3 (Secure Hash Algorithm 3)?
Criado pelo NIST para substituir SHA-2 caso fosse quebrado.
Baseado em um método chamado Keccak, diferente dos anteriores.
Mais seguro e flexível.
Vantagens do hash SHA-3 (Secure Hash Algorithm 3)?
✔ Resiste melhor a ataques quânticos.
✔ Pode ser usado em diversas variantes (SHA3-224, SHA3-256, SHA3-384, SHA3-512).
Desvantagem do hash SHA-3 (Secure Hash Algorithm 3)?
Ainda pouco adotado na prática.
🔑 O que são os hash BLAKE2 e BLAKE3?
Alternativa mais rápida e segura ao SHA-3.
BLAKE2 é usado em autenticação e criptografia de arquivos.
BLAKE3 é uma versão ainda mais eficiente.
Vantagens dos hash BLAKE2 e BLAKE3?
✔ Até 1,3x mais rápido que SHA-256.
✔ Segurança comparável ao SHA-3.
✔ Suportado por diversas linguagens de programação.