MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.[1] Embora o MD5 tenha sido projetado inicialmente para ser usado como uma função hash criptográfica, foi constatado que ele sofre de extensas vulnerabilidades. Ele ainda pode ser usado como uma soma de verificação para checar a integridade de dados,[2] mas apenas contra corrupção não intencional. Ele permanece adequado para outros fins não criptográficos, por exemplo, para determinar a partição para uma chave específica em um banco de dados particionado.[3]

O MD5 foi projetado por Ronald Rivest em 1991 para substituir uma função hash anterior MD4,[4] e foi especificado em 1992 como RFC 1321.

Um requisito básico de qualquer função de hash criptográfico é que seja computacionalmente inviável encontrar duas mensagens distintas com hash para o mesmo valor. O MD5 falha com esse requisito catastroficamente; essas colisões podem ser encontradas em segundos em um computador doméstico comum.

As fraquezas do MD5 foram exploradas em campo, principalmente pelo malware Flame em 2012. O CMU Software Engineering Institute considera o MD5 essencialmente "criptograficamente quebrado e inadequado para uso posterior".[5] Em 2012, o malware Flame explorou os pontos fracos do MD5 para falsificar uma assinatura digital da Microsoft.

Em 2008, Ronald Rivest e outros, publicaram uma nova versão do algoritmo o MD6 com hash de tamanhos 224, 256, 384 ou 512 bits. O algoritmo MD6 iria participar do concurso para ser o novo algoritmo SHA-3,[6][7] porém logo depois removeu-o do concurso por considerá-lo muito lento, anunciando que os computadores de hoje são muito lentos para usar o MD6.

A partir de 2019, o MD5 continua sendo amplamente utilizado, apesar de suas fraquezas e depreciação bem documentadas por especialistas em segurança.[8]

  1. «Calculates the md5 hash of a given file». contest-server.cs.uchicago.edu. Consultado em 18 de agosto de 2020 
  2. Joshua Turteen (15 de janeiro de 2012). «Hashing Is Not Encryption». Marcelo Alvarez. Consultado em 23 de junho de 2014 
  3. Kleppmann, Martin (2 de abril de 2017). Designing Data-Intensive Applications: The Big Ideas Behind Reliable, Scalable, and Maintainable Systems 1 ed. [S.l.]: O'Reilly Media. p. 203. ISBN 978-1449373320 
  4. Ciampa, Mark (2009). CompTIA Security+ 2008 in depth. Australia ; United States: Course Technology/Cengage Learning. p. 290. ISBN 978-1-59863-913-1. (pede registo (ajuda)) 
  5. Chad R, Dougherty (31 de dezembro de 2008). «Vulnerability Note VU#836068 MD5 vulnerable to collision attacks». Vulnerability notes database. CERT Carnegie Mellon University Software Engineering Institute. Consultado em 3 de fevereiro de 2017 
  6. Ronald Rivest, The MD6 hash function A proposal to NIST for SHA-3
  7. «Federal Register / Vol. 72, No. 212» (PDF). Federal Register. Government Printing Office. 2 de novembro de 2007. Consultado em 6 de novembro de 2008 
  8. Cimpanu, Catalin. «A quarter of major CMSs use outdated MD5 as the default password hashing scheme». ZDNet (em inglês). Consultado em 17 de junho de 2019 

MD5

Dodaje.pl - Ogłoszenia lokalne