MD5 (tecnicamente chamado Algoritmo MD5 Message-Digest) é uma função hash criptográfica cujo objetivo principal é verificar se um arquivo não foi alterado. Em vez de confirmar que dois conjuntos de dados são idênticos comparando os dados brutos, o MD5 faz isso produzindo uma soma de verificação em ambos os conjuntos e comparando as somas de verificação para verificar se são iguais. O MD5 tem certas falhas, por isso não é útil para aplicativos de criptografia avançados, mas é perfeitamente aceitável usá-lo para verificações de arquivo padrão.
Usando um Verificador MD5 ou Gerador MD5
O Microsoft File Checksum Integrity Verifier (FCIV) é uma calculadora gratuita que pode gerar a soma de verificação MD5 a partir de arquivos reais e não apenas de texto. Consulte nosso artigo sobre como verificar a integridade do arquivo no Windows com FCIV para aprender a usar este programa de linha de comando. Uma maneira fácil de obter o hash MD5 de uma sequência de letras, números e símbolos é com a ferramenta Miracle Salad MD5 Hash Generator. Muitos outros também existem, como MD5 Hash Generator, PasswordsGenerator e OnlineMD5.
Quando o mesmo algoritmo de hash é usado, os mesmos resultados são produzidos. Isso significa que você pode usar uma calculadora MD5 para obter a soma de verificação MD5 de algum texto específico e, em seguida, usar uma calculadora MD5 totalmente diferente para obter exatamente os mesmos resultados. Isso pode ser repetido com cada ferramenta que gera uma soma de verificação baseada na função hash MD5.
História e vulnerabilidades do MD5
MD5 foi inventado por Ronald Rivest, mas é apenas um de seus três algoritmos. A primeira função hash que ele desenvolveu foi MD2 em 1989, que foi construída para computadores de 8 bits. Embora o MD2 ainda esteja em uso, ele não se destina a aplicativos que necessitem de um alto nível de segurança, pois se mostrou vulnerável a vários ataques. O MD2 foi então substituído pelo MD4 em 1990. O MD4 foi feito para máquinas de 32 bits e era muito mais rápido do que o MD2, mas também apresentava pontos fracos e agora é considerado obsoleto pela Internet Engineering Task Force. O MD5 foi lançado em 1992 e também foi desenvolvido para máquinas de 32 bits. MD5 não é tão rápido quanto MD4, mas é considerado mais seguro do que as implementações MDx anteriores. Embora o MD5 seja mais seguro do que o MD2 e o MD4, outras funções criptográficas de hash, como SHA-1, foram sugeridas como alternativa, já que o MD5 também demonstrou ter falhas de segurança. O Instituto de Engenharia de Software da Carnegie Mellon University tem o seguinte a dizer sobre o MD5:
Desenvolvedores de software, autoridades de certificação, proprietários de sites e usuários devem evitar o uso do algoritmo MD5 em qualquer função. Como pesquisas anteriores demonstraram, ele deve ser considerado criptograficamente quebrado e impróprio para uso posterior.
Em 2008, o MD6 foi sugerido ao Instituto Nacional de Padrões e Tecnologia como uma alternativa ao SHA-3. Você pode ler mais sobre esta proposta aqui.
Mais informações sobre o Hash MD5
Os hashes MD5 têm 128 bits de comprimento e são normalmente mostrados em seu equivalente de valor hexadecimal de 32 dígitos. Isso é verdade, não importa o quão grande ou pequeno o arquivo ou texto possa ser. Aqui está um exemplo:
- Texto simples: Isto é um teste.
- Valor hexadecimal: 120EA8A25E5D487BF68B5F7096440019
Quando mais texto é adicionado, o hash se traduz em um valor totalmente diferente, mas com o mesmo número de caracteres:
- Texto simples: Este é um teste para mostrar como o comprimento do texto não importa.
- Valor hexadecimal: 6c16fcac44da359e1c3d81f19181735b
Na verdade, mesmo uma string com zero caracteres tem um valor hexadecimal de d41d8cd98f00b204e9800998ecf8427e, e usar apenas um ponto torna este valor: 5058f1af8388633f609cadb75a75dc9d. A seguir estão mais alguns exemplos:
Checksum | Texto simples |
bb692e73803524a80da783c63c966d3c | Lifewire é um site de tecnologia. |
64adbfc806c120ecf260f4b90378776a | …! … |
577894a14badf569482346d3eb5d1fbc | Bangladesh é um país do sul da Ásia. |
42b293af7e0203db5f85b2a94326aa56 | 100 + 2 = 102 |
08206e04e240edb96b7b6066ee1087af | supercalifragilisticexpialidocious |
As somas de verificação MD5 são construídas para serem irreversíveis, o que significa que você não pode olhar a soma de verificação e identificar os dados originais inseridos. Por exemplo, embora uma = 0cc175b9c0f1b6a831c399e269772661 e p = 83878c91171338902e0fe0fb97a8c47a, combinando os dois para fazer ap produz uma soma de verificação totalmente diferente e não relacionada: 62c428533830d84fd8bc77bf402512fc, que não pode ser separado para revelar nenhuma das letras. Com isso dito, existem muitos “decodificadores” MD5 que são anunciados como sendo capazes de decifrar um valor MD5. No entanto, o que realmente está acontecendo com um descriptografador, ou “conversor reverso MD5”, é que eles criam a soma de verificação para grande quantidade de valores e, em seguida, permitem que você procure sua soma de verificação no banco de dados para ver se eles têm uma correspondência que pode mostrar os dados originais. MD5Decrypt e MD5 Decrypter são duas ferramentas online gratuitas que funcionam como pesquisas reversas MD5, mas funcionam apenas para palavras e frases comuns. Consulte O que é um checksum? para obter mais exemplos de uma soma de verificação MD5 e algumas maneiras gratuitas de gerar um valor de hash MD5 a partir de arquivos. Mais da Lifewire
-
Como verificar a integridade do arquivo no Windows com FCIV
-
Validando a soma de verificação MD5 de um arquivo
-
Função Hash criptográfica
-
O que é um arquivo SFV?
-
O que é um checksum?
-
Rainbow Tables: o pior pesadelo de sua senha
-
O que é SHA-1 e como ele é usado para verificação de dados?
-
Como baixar e instalar o File Checksum Integrity Verifier (FCIV)
-
Ethereum vs. Criptomoeda Bitcoin: Qual é a diferença?
-
O que é um arquivo PEM?
-
O que é hexadecimal?
-
O que é criptografia de rede?
-
O que é Litecoin e para que é utilizado?
-
Como alterar as cores da fonte do site com CSS
-
COMODO Disk Encryption v1.2
-
TrueCrypt v7.1a
Seus direitos de privacidade
A Lifewire e nossos parceiros terceirizados usam cookies e processam dados pessoais como identificadores exclusivos com base em seu consentimento para armazenar e / ou acessar informações em um dispositivo, exibir anúncios personalizados e para medição de conteúdo, percepção do público e desenvolvimento de produtos. Para alterar ou retirar suas opções de consentimento para Lifewire.com, incluindo seu direito de contestar quando um interesse legítimo é usado, clique abaixo. A qualquer momento, você pode atualizar suas configurações por meio do link “Privacidade da UE” na parte inferior de qualquer página. Essas escolhas serão sinalizadas globalmente para nossos parceiros e não afetarão os dados de navegação. Lista de parceiros (fornecedores)
Nós e nossos parceiros processamos dados para:
Digitalize ativamente as características do dispositivo para identificação. Use dados precisos de geolocalização. Armazene e / ou acesse informações em um dispositivo. Selecione o conteúdo personalizado. Crie um perfil de conteúdo personalizado. Avalie o desempenho do anúncio. Selecione anúncios básicos. Crie um perfil de anúncios personalizados. Selecione anúncios personalizados. Aplique pesquisas de mercado para gerar insights do público. Avalie o desempenho do conteúdo. Desenvolva e aprimore produtos. Lista de parceiros (fornecedores)