SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Criptografia MD5 e a família
SHA
Samuel O. S. Bianch
Agenda
● O que é criptografia
● Breve história
● Criptografia Hash
● MD5
● Família SHA
● Conclusão
O que é criptografia
● A palavra criptografia vem do Grego Kryptós (escondido)e gráphein
(escrita).
● É um ramo da matemática.
● É o estudo do princípios e técnicas que transformam informação em
dados ilegíveis, de forma a dificultar e até mesmo impedir que outras
pessoas tenham acesso a informação original.
O que é criptografia
● Ela funciona como se fosse um enigma.
● Possui sempre uma “palavra-chave”.
● Cifragem
● Decifragem
Breve história
● Primeiro registro no Egito (1900 a.c.);
● Livro da Bíblia de Jeremias (600 - 500 a.c.);
● Cifra de César (100 a.c.).
Breve história
● A máquina Enigma
● A máquina Eletromecânica de Turing;
● Algoritmo RSA.
Criptografia Hash
● Seja uma função hash H, e x uma string qualquer, teremos que H(x)
será o valor hash para a string x.
● Algumas características básicas.
— O valor de entrada da função possui qualquer tamanho;
— O valor de saída da função possui tamanho fixo;
— H(x) é relativamente fácil de ser computado, para qualquer valor
de x;
— H(x) é uma função “one-way”;
— H(x) é livre de colisão.
Criptografia Hash
MD5
● Mais voltada para sistemas 32 bits;
● Algoritmo Hash de 128 bits one-way;
● 2^128 hashes possíveis;
● Sucessor do MD4;
● Verifica-se os dois hash.
MD5
● Ele é muito rápido;
● Possui algumas falhas de segurança:
○ Vários conflitos;
○ Tabelas de resolução do Hash compartilhadas na internet
(rainbow tables).
MD5
MD5("The quick brown fox jumps over the lazy dog")
9e107d9d372bb6826bd81d3542a419d6
MD5("The quick brown fox jumps over the lazy cog.”)
1055d3e698d289f2af8663725127bd4b
Família SHA
Consiste na família de algoritmos de hash criptografados denominados de Secure
Hash Algorithm, publicados pela National Institute of Standards and Technology
(NIST).
Fazem parte da família SHA:
● SHA-0;
● SHA-1;
● SHA-2;
● SHA-3.
SHA-0
● Baseado no MD5;
● Uma colisão demorava cerca de 80.000 horas em um
supercomputador;
● Logo foi ultrapassado.
SHA-1
Projetado pela Agência Nacional de Segurança (NSA) dos Estados
Unidos é outro padrão publicado pela NIST.
Produz um valor de dispersão de 160 bits (20 bytes).
Foi muito usado na internet, mas hoje já não é mais aceito.
SHA-2
SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos
Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada
sob uma licença livre de royalties.
A família SHA-2 é composta por seis funções hash com resumos (valores
de hash) que são de 224, 256, 384 ou 512 bits: SHA224, SHA-256,
SHA-384, SHA-512, SHA-512/224, SHA512/256.
SHA-3
Proposto em uma competição feito pela NIST;
Algoritmo Keccak;
Diferente de todos os outros algoritmos, baseados no MD4, sempre
exibindo características similares, como MD5, SHA0, SHA-1 e SHA-2, o
SHA-3 é um formato que não deriva do SHA-2.
Conclusão
● É normal os algoritmos irem mudando e ficando mais
complexos;
● Dificuldade de se entender os cálculos;
● MD5 ótimo para conferência de compartilhamento de mídias,
mas não deve ser usado para autenticação.
● A Família SHA se mostra a alternativa mais confiável, com o
SHA-2 e o SHA-3.

Mais conteúdo relacionado

Destaque

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destaque (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

A Criptografia MD5 e a família SHA - Samuel O S Bianch

  • 1. Criptografia MD5 e a família SHA Samuel O. S. Bianch
  • 2. Agenda ● O que é criptografia ● Breve história ● Criptografia Hash ● MD5 ● Família SHA ● Conclusão
  • 3. O que é criptografia ● A palavra criptografia vem do Grego Kryptós (escondido)e gráphein (escrita). ● É um ramo da matemática. ● É o estudo do princípios e técnicas que transformam informação em dados ilegíveis, de forma a dificultar e até mesmo impedir que outras pessoas tenham acesso a informação original.
  • 4. O que é criptografia ● Ela funciona como se fosse um enigma. ● Possui sempre uma “palavra-chave”. ● Cifragem ● Decifragem
  • 5. Breve história ● Primeiro registro no Egito (1900 a.c.); ● Livro da Bíblia de Jeremias (600 - 500 a.c.); ● Cifra de César (100 a.c.).
  • 6. Breve história ● A máquina Enigma ● A máquina Eletromecânica de Turing; ● Algoritmo RSA.
  • 7. Criptografia Hash ● Seja uma função hash H, e x uma string qualquer, teremos que H(x) será o valor hash para a string x. ● Algumas características básicas. — O valor de entrada da função possui qualquer tamanho; — O valor de saída da função possui tamanho fixo; — H(x) é relativamente fácil de ser computado, para qualquer valor de x; — H(x) é uma função “one-way”; — H(x) é livre de colisão.
  • 9. MD5 ● Mais voltada para sistemas 32 bits; ● Algoritmo Hash de 128 bits one-way; ● 2^128 hashes possíveis; ● Sucessor do MD4; ● Verifica-se os dois hash.
  • 10. MD5 ● Ele é muito rápido; ● Possui algumas falhas de segurança: ○ Vários conflitos; ○ Tabelas de resolução do Hash compartilhadas na internet (rainbow tables).
  • 11. MD5 MD5("The quick brown fox jumps over the lazy dog") 9e107d9d372bb6826bd81d3542a419d6 MD5("The quick brown fox jumps over the lazy cog.”) 1055d3e698d289f2af8663725127bd4b
  • 12. Família SHA Consiste na família de algoritmos de hash criptografados denominados de Secure Hash Algorithm, publicados pela National Institute of Standards and Technology (NIST). Fazem parte da família SHA: ● SHA-0; ● SHA-1; ● SHA-2; ● SHA-3.
  • 13. SHA-0 ● Baseado no MD5; ● Uma colisão demorava cerca de 80.000 horas em um supercomputador; ● Logo foi ultrapassado.
  • 14. SHA-1 Projetado pela Agência Nacional de Segurança (NSA) dos Estados Unidos é outro padrão publicado pela NIST. Produz um valor de dispersão de 160 bits (20 bytes). Foi muito usado na internet, mas hoje já não é mais aceito.
  • 15. SHA-2 SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada sob uma licença livre de royalties. A família SHA-2 é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits: SHA224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA512/256.
  • 16. SHA-3 Proposto em uma competição feito pela NIST; Algoritmo Keccak; Diferente de todos os outros algoritmos, baseados no MD4, sempre exibindo características similares, como MD5, SHA0, SHA-1 e SHA-2, o SHA-3 é um formato que não deriva do SHA-2.
  • 17. Conclusão ● É normal os algoritmos irem mudando e ficando mais complexos; ● Dificuldade de se entender os cálculos; ● MD5 ótimo para conferência de compartilhamento de mídias, mas não deve ser usado para autenticação. ● A Família SHA se mostra a alternativa mais confiável, com o SHA-2 e o SHA-3.