O que tudo isso hash md5 realmente significa [tecnologia explicou]
Em um artigo recente sobre como verificar se foram afetados por incidente hackers do Gawker
Conteúdo
Tivemos algumas perguntas dos leitores perguntando exatamente o que estava acontecendo, e por que esse processo era necessário. Não é nosso estilo para deixar vocês fazer perguntas, então aqui está um run-down completo de MD5, hashing e uma pequena visão geral de computadores e criptografia.
criptográfico hash
MD5 significa MENSAGEM Digest algoritmo 5, e foi inventado pelo célebre criptógrafo US Professor Ronald Rivest em 1991 para substituir o antigo padrão MD4. MD5 é simplesmente o nome de um tipo de função hash criptográfico Ron veio com, caminho de volta em `91.
A idéia por trás hashing criptográfico é tomar um bloco arbitrário de dados e retornar um tamanho fixo de valor “hash de”. Pode ser qualquer dado, de qualquer tamanho, mas o valor de hash será sempre fixo. Tente você mesmo aqui.
Video: hash md5 decript
hashing criptográfico tem uma série de usos, e há um grande número de algoritmos (excepto MD5) projetado para fazer um trabalho similar. Um dos principais usos para hashing criptográfico é para verificar o conteúdo de uma mensagem ou arquivo após a transferência.
Se você já baixou um arquivo particularmente grande (Linux distribuições, que tipo de coisa) você provavelmente vai ter percebido o valor de hash que o acompanha. Uma vez que este arquivo foi baixado, você pode usar o hash para verificar se o arquivo que você baixou não é de forma diferente para o arquivo anunciado.
O mesmo método funciona para mensagens, com o hash verificar se a mensagem recebida corresponde a mensagem enviada. Em um nível muito básico, se você e um amigo tem um arquivo grande cada e quiser confirmar que eles são exatamente o mesmo sem a transferência bolada, o código hash vai fazer isso por você.
algoritmos de hash também desempenhar um papel em dados ou arquivo de identificação. Um bom exemplo para isso é peer to peer compartilhamento de arquivos redes, como eDonkey2000. O sistema utilizou uma variante do algoritmo MD4 (abaixo), Que também o tamanho do arquivo combinado em um hash para apontar para arquivos na rede rapidamente.
Um exemplo assinatura deste está na capacidade de encontrar rapidamente os dados em tabelas de hash, um método comumente usado pelos motores de busca.
Outro uso para hashes é no armazenamento de senhas. Armazenar senhas em texto claro é uma má idéia, por razões óbvias então ao invés eles são convertidos para hash valores. Quando um usuário insere uma senha ele é convertido em um valor hash, e comparados com o hash armazenado conhecido. Como hash é um processo de mão única, desde que o algoritmo é som, então não é teoricamente pouca chance da senha original a ser decifrada a partir do hash.
hash criptográfico também é muitas vezes usado na geração de senhas, senhas e derivados a partir de uma única frase.
Mensagem algoritmo Digest 5
A função MD5 fornece um número hexadecimal 32 dígitos. Se fôssemos virar ‘makeuseof.com` em em um valor de hash MD5, em seguida, que seria parecido com: 64399513b7d734ca90181b27a62134dc. Foi construído em cima de um método chamado de Merkle”“Damgà ¥ rd estrutura (abaixo), Que é usado para construir o que são conhecidas como funções hash “à prova de colisão”.
Sem segurança é tudo-prova, no entanto e em 1996 falhas potenciais foram encontrados dentro do algoritmo de hash MD5. No momento estes não foram vistos como fatais, e MD5 continuou a ser usado. Em 2004, um problema muito mais grave foi descoberto depois que um grupo de pesquisadores descreveram como fazer dois arquivos separados compartilhar o mesmo valor hash MD5. Este foi o primeiro exemplo de um ataque de colisão a ser usada contra o algoritmo hash MD5. Um ataque de colisão tenta encontrar duas saídas arbritary que produzem o mesmo valor de hash - daí, uma colisão (dois ficheiros existentes com o mesmo valor).
Video: MD5 Encryption - Tamil
Ao longo dos próximos anos tenta encontrar mais problemas de segurança dentro MD5 ocorreu, e em 2008 outro grupo de investigação conseguiu usar o método de ataque de colisão de falsificar certificado SSL validade. Isso pode enganar os usuários a pensar eles estão navegando com segurança, quando eles não são. O Departamento de Segurança Interna dos EUA anunciou que: “os usuários devem evitar usar o algoritmo MD5, a qualquer título. Como a pesquisa anterior demonstrou, ele deve ser considerado criptograficamente quebrada e impróprio para utilização posterior“.
Apesar da advertência do governo, muitos serviços ainda usam MD5 e como tal são tecnicamente em risco. No entanto, é possível “sal” senhas, para evitar potenciais atacantes usando ataques de dicionário (teste conhecido palavras) contra o sistema. Se um hacker tem uma lista de senhas aleatórias utilizados com frequência e seu banco de dados conta de usuário, eles podem verificar os hashes no banco de dados contra aqueles na lista. O sal é uma seqüência aleatória, que está ligado ao hashes de senha existentes e, em seguida, hash novamente. O valor de sal e de hash resultante é, em seguida, armazenada na base de dados.
Se um hacker queria descobrir as senhas dos usuários, em seguida, ele precisa decifrar o sal hashes primeiro lugar, e isso torna um ataque de dicionário bastante inútil. O sal não afeta a senha em si, então você deve sempre escolha uma senha difícil de adivinhar.
Conclusão
MD5 é um dos muitos métodos diferentes de identificação, a segurança e a verificação dos dados. hashing criptográfico é um capítulo fundamental na história da segurança, e manter as coisas escondidas. Como com muitas coisas projetados com a segurança em mente, alguém se foi e quebrado.
Video: C# - Cryptography ( MD5 , SHA1 ) - Using Mono
Você provavelmente não terá que se preocupar muito com hashing e MD5 checksum em seus hábitos de navegação diárias, mas pelo menos agora você sabe o que eles fazem e como eles fazem isso.
Já precisou botar alguma coisa? Você verificar os arquivos que você baixar? Você sabe de qualquer bons aplicativos MD5 web? Deixe-nos saber nos comentários!
Video: HASH FILE or Password MD5 MD4 SHA1 CRC32 NTLM
imagem Intro: Shutterstock