Skip to content

O que é MD5? (Algoritmo MD5 Message-Digest)

22 de abril de 2021

MD5 (tecnicamente chamado Algoritmo MD5 Message-Digest) é uma função hash criptográfica cujo objetivo principal é verificar se um arquivo não foi alterado. Em vez de confirmar que dois conjuntos de dados são idênticos comparando os dados brutos, o MD5 faz isso produzindo uma soma de verificação em ambos os conjuntos e comparando as somas de verificação para verificar se são iguais. O MD5 tem certas falhas, por isso não é útil para aplicativos de criptografia avançados, mas é perfeitamente aceitável usá-lo para verificações de arquivo padrão.

Usando um Verificador MD5 ou Gerador MD5

O Microsoft File Checksum Integrity Verifier (FCIV) é uma calculadora gratuita que pode gerar a soma de verificação MD5 a partir de arquivos reais e não apenas de texto. Consulte nosso artigo sobre como verificar a integridade do arquivo no Windows com FCIV para aprender a usar este programa de linha de comando. Uma maneira fácil de obter o hash MD5 de uma sequência de letras, números e símbolos é com a ferramenta Miracle Salad MD5 Hash Generator. Muitos outros também existem, como MD5 Hash Generator, PasswordsGenerator e OnlineMD5.

Quando o mesmo algoritmo de hash é usado, os mesmos resultados são produzidos. Isso significa que você pode usar uma calculadora MD5 para obter a soma de verificação MD5 de algum texto específico e, em seguida, usar uma calculadora MD5 totalmente diferente para obter exatamente os mesmos resultados. Isso pode ser repetido com cada ferramenta que gera uma soma de verificação baseada na função hash MD5.

História e vulnerabilidades do MD5

MD5 foi inventado por Ronald Rivest, mas é apenas um de seus três algoritmos. A primeira função hash que ele desenvolveu foi MD2 em 1989, que foi construída para computadores de 8 bits. Embora o MD2 ainda esteja em uso, ele não se destina a aplicativos que necessitem de um alto nível de segurança, pois se mostrou vulnerável a vários ataques. O MD2 foi então substituído pelo MD4 em 1990. O MD4 foi feito para máquinas de 32 bits e era muito mais rápido do que o MD2, mas também apresentava pontos fracos e agora é considerado obsoleto pela Internet Engineering Task Force. O MD5 foi lançado em 1992 e também foi desenvolvido para máquinas de 32 bits. MD5 não é tão rápido quanto MD4, mas é considerado mais seguro do que as implementações MDx anteriores. Embora o MD5 seja mais seguro do que o MD2 e o MD4, outras funções criptográficas de hash, como SHA-1, foram sugeridas como alternativa, já que o MD5 também demonstrou ter falhas de segurança. O Instituto de Engenharia de Software da Carnegie Mellon University tem o seguinte a dizer sobre o MD5:

Desenvolvedores de software, autoridades de certificação, proprietários de sites e usuários devem evitar o uso do algoritmo MD5 em qualquer função. Como pesquisas anteriores demonstraram, ele deve ser considerado criptograficamente quebrado e impróprio para uso posterior.

Em 2008, o MD6 foi sugerido ao Instituto Nacional de Padrões e Tecnologia como uma alternativa ao SHA-3. Você pode ler mais sobre esta proposta aqui.

Mais informações sobre o Hash MD5

Os hashes MD5 têm 128 bits de comprimento e são normalmente mostrados em seu equivalente de valor hexadecimal de 32 dígitos. Isso é verdade, não importa o quão grande ou pequeno o arquivo ou texto possa ser. Aqui está um exemplo:

  • Texto simples: Isto é um teste.
  • Valor hexadecimal: 120EA8A25E5D487BF68B5F7096440019

Quando mais texto é adicionado, o hash se traduz em um valor totalmente diferente, mas com o mesmo número de caracteres:

  • Texto simples: Este é um teste para mostrar como o comprimento do texto não importa.
  • Valor hexadecimal: 6c16fcac44da359e1c3d81f19181735b

Na verdade, mesmo uma string com zero caracteres tem um valor hexadecimal de d41d8cd98f00b204e9800998ecf8427e, e usar apenas um ponto torna este valor: 5058f1af8388633f609cadb75a75dc9d. A seguir estão mais alguns exemplos:

Checksum Texto simples
bb692e73803524a80da783c63c966d3c Lifewire é um site de tecnologia.
64adbfc806c120ecf260f4b90378776a …! …
577894a14badf569482346d3eb5d1fbc Bangladesh é um país do sul da Ásia.
42b293af7e0203db5f85b2a94326aa56 100 + 2 = 102
08206e04e240edb96b7b6066ee1087af supercalifragilisticexpialidocious

As somas de verificação MD5 são construídas para serem irreversíveis, o que significa que você não pode olhar a soma de verificação e identificar os dados originais inseridos. Por exemplo, embora uma = 0cc175b9c0f1b6a831c399e269772661 e p = 83878c91171338902e0fe0fb97a8c47a, combinando os dois para fazer ap produz uma soma de verificação totalmente diferente e não relacionada: 62c428533830d84fd8bc77bf402512fc, que não pode ser separado para revelar nenhuma das letras. Com isso dito, existem muitos “decodificadores” MD5 que são anunciados como sendo capazes de decifrar um valor MD5. No entanto, o que realmente está acontecendo com um descriptografador, ou “conversor reverso MD5”, é que eles criam a soma de verificação para grande quantidade de valores e, em seguida, permitem que você procure sua soma de verificação no banco de dados para ver se eles têm uma correspondência que pode mostrar os dados originais. MD5Decrypt e MD5 Decrypter são duas ferramentas online gratuitas que funcionam como pesquisas reversas MD5, mas funcionam apenas para palavras e frases comuns. Consulte O que é um checksum? para obter mais exemplos de uma soma de verificação MD5 e algumas maneiras gratuitas de gerar um valor de hash MD5 a partir de arquivos. Mais da Lifewire

  • Imagem representando uma verificação

    Como verificar a integridade do arquivo no Windows com FCIV

  • Material de escritório na mesa da mesa de escritório.  Com espaço de cópia.

    Validando a soma de verificação MD5 de um arquivo

  • Fórmulas e imagens em um quadro negro

    Função Hash criptográfica

  • Captura de tela de arquivos SFV no Windows 10 que são abertos com o Bloco de Notas

    O que é um arquivo SFV?

  • Foto das palavras & # 39; chave de segurança & # 39;  escondido em código hexadecimal aleatório

    O que é um checksum?

  • Código de computador mostrando senha

    Rainbow Tables: o pior pesadelo de sua senha

  • Imagem da teoria geral da relatividade de Einstein

    O que é SHA-1 e como ele é usado para verificação de dados?

  • Captura de tela mostrando como extrair FCIV para a pasta Desktop no Windows 8

    Como baixar e instalar o File Checksum Integrity Verifier (FCIV)

  • Mostra de negociação de criptomoedas em um monitor de computador.

    Ethereum vs. Criptomoeda Bitcoin: Qual é a diferença?

  • Captura de tela de vários arquivos PEM no Windows 10

    O que é um arquivo PEM?

  • Uma imagem de códigos hexadecimais verdes aleatórios em um monitor de computador

    O que é hexadecimal?

  • Tela iluminada com muitos números

    O que é criptografia de rede?

  • Criptomoeda - cifrões de ouro saindo da tela do laptop.

    O que é Litecoin e para que é utilizado?

  • Ilustração de uma pessoa usando CSS para alterar as cores do site

    Como alterar as cores da fonte do site com CSS

  • COMODO Disk Encryption v1.2 no Windows 7

    COMODO Disk Encryption v1.2

  • TrueCrypt v7.1a no Windows 7

    TrueCrypt v7.1a

Lifewire

Siga-nos

  • Facebook

  • Sobre nós
  • Anunciar
  • Política de Privacidade
  • Política de Cookies
  • Carreiras
  • Diretrizes editoriais
  • Contato
  • Termos de uso
  • Privacidade da UE
  • Aviso de privacidade da Califórnia



Seus direitos de privacidade

A Lifewire e nossos parceiros terceirizados usam cookies e processam dados pessoais como identificadores exclusivos com base em seu consentimento para armazenar e / ou acessar informações em um dispositivo, exibir anúncios personalizados e para medição de conteúdo, percepção do público e desenvolvimento de produtos. Para alterar ou retirar suas opções de consentimento para Lifewire.com, incluindo seu direito de contestar quando um interesse legítimo é usado, clique abaixo. A qualquer momento, você pode atualizar suas configurações por meio do link “Privacidade da UE” na parte inferior de qualquer página. Essas escolhas serão sinalizadas globalmente para nossos parceiros e não afetarão os dados de navegação. Lista de parceiros (fornecedores)

Nós e nossos parceiros processamos dados para:

Digitalize ativamente as características do dispositivo para identificação. Use dados precisos de geolocalização. Armazene e / ou acesse informações em um dispositivo. Selecione o conteúdo personalizado. Crie um perfil de conteúdo personalizado. Avalie o desempenho do anúncio. Selecione anúncios básicos. Crie um perfil de anúncios personalizados. Selecione anúncios personalizados. Aplique pesquisas de mercado para gerar insights do público. Avalie o desempenho do conteúdo. Desenvolva e aprimore produtos. Lista de parceiros (fornecedores)