O que tudo isso hash md5 realmente significa [tecnologia explicou]

Em um artigo recente sobre como verificar se foram afetados por incidente hackers do Gawker

, um dos passos envolvidos convertendo o seu endereço de e-mail em um hash MD5.Como descobrir se o seu endereço e-mail vazou Através de Banco de Dados do GawkerComo descobrir se o seu endereço e-mail vazou Através de Banco de Dados do Gawkerconsulte Mais informação

Tivemos algumas perguntas dos leitores perguntando exatamente o que estava acontecendo, e por que esse processo era necessário. Não é nosso estilo para deixar vocês fazer perguntas, então aqui está um run-down completo de MD5, hashing e uma pequena visão geral de computadores e criptografia.

criptográfico hash

MD5 significa MENSAGEM Digest algoritmo 5, e foi inventado pelo célebre criptógrafo US Professor Ronald Rivest em 1991 para substituir o antigo padrão MD4. MD5 é simplesmente o nome de um tipo de função hash criptográfico Ron veio com, caminho de volta em `91.

A idéia por trás hashing criptográfico é tomar um bloco arbitrário de dados e retornar um tamanho fixo de valor “hash de”. Pode ser qualquer dado, de qualquer tamanho, mas o valor de hash será sempre fixo. Tente você mesmo aqui.

hash MD5

Video: hash md5 decript

hashing criptográfico tem uma série de usos, e há um grande número de algoritmos (excepto MD5) projetado para fazer um trabalho similar. Um dos principais usos para hashing criptográfico é para verificar o conteúdo de uma mensagem ou arquivo após a transferência.

Se você já baixou um arquivo particularmente grande (Linux distribuições, que tipo de coisa) você provavelmente vai ter percebido o valor de hash que o acompanha. Uma vez que este arquivo foi baixado, você pode usar o hash para verificar se o arquivo que você baixou não é de forma diferente para o arquivo anunciado.

O mesmo método funciona para mensagens, com o hash verificar se a mensagem recebida corresponde a mensagem enviada. Em um nível muito básico, se você e um amigo tem um arquivo grande cada e quiser confirmar que eles são exatamente o mesmo sem a transferência bolada, o código hash vai fazer isso por você.

algoritmos de hash também desempenhar um papel em dados ou arquivo de identificação. Um bom exemplo para isso é peer to peer compartilhamento de arquivos redes, como eDonkey2000. O sistema utilizou uma variante do algoritmo MD4 (abaixo), Que também o tamanho do arquivo combinado em um hash para apontar para arquivos na rede rapidamente.

o que é hash MD5

Um exemplo assinatura deste está na capacidade de encontrar rapidamente os dados em tabelas de hash, um método comumente usado pelos motores de busca.

Outro uso para hashes é no armazenamento de senhas. Armazenar senhas em texto claro é uma má idéia, por razões óbvias então ao invés eles são convertidos para hash valores. Quando um usuário insere uma senha ele é convertido em um valor hash, e comparados com o hash armazenado conhecido. Como hash é um processo de mão única, desde que o algoritmo é som, então não é teoricamente pouca chance da senha original a ser decifrada a partir do hash.



hash criptográfico também é muitas vezes usado na geração de senhas, senhas e derivados a partir de uma única frase.

Mensagem algoritmo Digest 5

A função MD5 fornece um número hexadecimal 32 dígitos. Se fôssemos virar ‘makeuseof.com` em em um valor de hash MD5, em seguida, que seria parecido com: 64399513b7d734ca90181b27a62134dc. Foi construído em cima de um método chamado de Merkle”“Damgà ¥ rd estrutura (abaixo), Que é usado para construir o que são conhecidas como funções hash “à prova de colisão”.

o que é hash MD5

Sem segurança é tudo-prova, no entanto e em 1996 falhas potenciais foram encontrados dentro do algoritmo de hash MD5. No momento estes não foram vistos como fatais, e MD5 continuou a ser usado. Em 2004, um problema muito mais grave foi descoberto depois que um grupo de pesquisadores descreveram como fazer dois arquivos separados compartilhar o mesmo valor hash MD5. Este foi o primeiro exemplo de um ataque de colisão a ser usada contra o algoritmo hash MD5. Um ataque de colisão tenta encontrar duas saídas arbritary que produzem o mesmo valor de hash - daí, uma colisão (dois ficheiros existentes com o mesmo valor).

Video: MD5 Encryption - Tamil

Ao longo dos próximos anos tenta encontrar mais problemas de segurança dentro MD5 ocorreu, e em 2008 outro grupo de investigação conseguiu usar o método de ataque de colisão de falsificar certificado SSL validade. Isso pode enganar os usuários a pensar eles estão navegando com segurança, quando eles não são. O Departamento de Segurança Interna dos EUA anunciou que: “os usuários devem evitar usar o algoritmo MD5, a qualquer título. Como a pesquisa anterior demonstrou, ele deve ser considerado criptograficamente quebrada e impróprio para utilização posterior“.

hash MD5

Apesar da advertência do governo, muitos serviços ainda usam MD5 e como tal são tecnicamente em risco. No entanto, é possível “sal” senhas, para evitar potenciais atacantes usando ataques de dicionário (teste conhecido palavras) contra o sistema. Se um hacker tem uma lista de senhas aleatórias utilizados com frequência e seu banco de dados conta de usuário, eles podem verificar os hashes no banco de dados contra aqueles na lista. O sal é uma seqüência aleatória, que está ligado ao hashes de senha existentes e, em seguida, hash novamente. O valor de sal e de hash resultante é, em seguida, armazenada na base de dados.

Se um hacker queria descobrir as senhas dos usuários, em seguida, ele precisa decifrar o sal hashes primeiro lugar, e isso torna um ataque de dicionário bastante inútil. O sal não afeta a senha em si, então você deve sempre escolha uma senha difícil de adivinhar.

Conclusão

MD5 é um dos muitos métodos diferentes de identificação, a segurança e a verificação dos dados. hashing criptográfico é um capítulo fundamental na história da segurança, e manter as coisas escondidas. Como com muitas coisas projetados com a segurança em mente, alguém se foi e quebrado.

Video: C# - Cryptography ( MD5 , SHA1 ) - Using Mono

Você provavelmente não terá que se preocupar muito com hashing e MD5 checksum em seus hábitos de navegação diárias, mas pelo menos agora você sabe o que eles fazem e como eles fazem isso.

Já precisou botar alguma coisa? Você verificar os arquivos que você baixar? Você sabe de qualquer bons aplicativos MD5 web? Deixe-nos saber nos comentários!

Video: HASH FILE or Password MD5 MD4 SHA1 CRC32 NTLM

imagem Intro: Shutterstock


Artigos relacionados