en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

O que é uma função criptográfica de hash?

O que é uma função hash criptográfica?

A função hash criptográfica é um de um grupo de funções hash que são adequadas para aplicativos criptográficos como SSL /TLS. Como outras funções hash, as funções hash criptográficas são algoritmos matemáticos unilaterais usados ​​para mapear dados de qualquer tamanho para uma sequência de bits de tamanho fixo. As funções criptográficas de hash são amplamente utilizadas nas práticas de segurança da informação, como assinaturas digitais, códigos de autenticação de mensagens e outras formas de autenticação. 

As funções hash criptográficas devem ter as seguintes propriedades (fonte: wikipedia):

1. A mesma mensagem sempre resulta no mesmo valor hash (ou seja, a função é determinista).
2. O valor do hash é calculado rapidamente.
3. É inviável ter duas mensagens com o mesmo valor hash (conhecido como “colisão”).
4. É inviável criar intencionalmente uma mensagem que produza um determinado valor de hash. 
5. Pequenas alterações na mensagem devem alterar o valor de hash resultante extensivamente, para que pareça não correlacionado com o hash original.

As funções de hash criptográficas mais comumente usadas incluem MD5, SHA-1 e SHA-2.
A exclusividade de cada hash é vital para a integridade da função de hash criptográfica. Isso é o que realmente distingue as funções hash criptográficas de outras funções hash - a garantia de que uma mensagem específica seja identificada de uma forma única e inviávelmente duplicável. 

Esquemas de assinatura digital (como para assinatura de documento, assinatura de códigoou S/MIME email) geralmente exigem que um hash criptográfico seja calculado da mensagem e incluído na assinatura. O software do destinatário então calcula independentemente o hash para verificar a integridade da mensagem. 

Os sites também costumam publicar um valor hash para arquivos para download. Quando um usuário baixa o arquivo, ele pode usar seu próprio software para calcular o hash de forma independente, verificando a integridade do arquivo. 

A segurança da senha também depende de hashes criptográficos. As senhas apresentadas pelos usuários são hash e depois comparadas com o hash armazenado. 

As funções de hash criptográfico são amplamente usadas em protocolos de segurança como SSL /TLS e SSH e em outros aplicativos que dependem da integridade dos dados. As criptomoedas usam algoritmos de hash para atualizar uma blockchain com novos blocos de dados de transação seguros e verificáveis. (BitCoin, por exemplo, usa SHA-2 para verificação de transação.)

O que é SHA-1?

SHA-1 (algoritmo de hash seguro 1) é uma função hash criptográfica que pode converter uma sequência de dados arbitrariamente longa em um resumo com tamanho fixo de 160 bits. Este resumo é comumente exibido como um número hexadecimal de 40 caracteres.

O algoritmo SHA-1 está agora considerado inseguro. Os certificados SHA-1 não estão mais em conformidade com os Requisitos de linha de base do CA / B Forum ou são suportados pelas versões atuais dos principais navegadores da web.

A série de funções hash do Secure Hash Algorithm (SHA) é composta por diferentes conjuntos (SHA-0, SHA-1, SHA-2, SHA-3).

O que é o SHA-2?

SHA-2 (algoritmo de hash seguro 2) refere-se a uma família de funções hash criptográficas que podem converter sequências de dados arbitrariamente longas em resumos de tamanho fixo (224, 256, 384 ou 512 bits). SHA-256 de 2 bits, também conhecido como SHA-256, é a versão mais usada. O resumo é comumente exibido como um número hexadecimal de valor fixo. (SHA-256, por exemplo, retorna um código de 64 caracteres.)

SHA-2 suplantou SHA-1 em protocolos de segurança como SSL /TLS.

Obrigado por escolher SSL.com! Se você tiver alguma dúvida, entre em contato conosco por e-mail em Support@SSL.com, ligar 1-877-SSL-SECUREou apenas clique no link de bate-papo no canto inferior direito desta página. Você também pode encontrar respostas para muitas perguntas de suporte comuns em nosso Base de Conhecimento.

Perguntas frequentes relacionadas

Siga-nos

O que é SSL /TLS?

Reproduzir Vídeo

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com