You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
O SHA-1 foi considerado seguro porque é impraticável encontrar uma mensagem<br />
que corresponda a um determinado digesto ou encontrar duas mensagens<br />
diferentes que produzam o mesmo digesto. Qualquer alteração feita numa<br />
mensagem em trânsito, com grande probabilidade dará como resultado um<br />
digesto diferente e a assinatura não poderá ser confirmada. O SHA-1 é uma<br />
revisão técnica do SHA - foi adicionada uma operação de deslocamento circular<br />
para a esquerda para aumentar a segurança oferecida por este padrão. O SHA-1<br />
foi baseado em princípios semelhantes aos usados no algoritmo MD4, criado pelo<br />
professor do MIT, Ronald L. Rivest.<br />
Aplicações do SHA-1<br />
O SHA-1 pode ser aplicado, juntamente com o DSA, em e-mails, transferências<br />
eletrônicas de fundos, distribuição de software, armazenamento de dados e<br />
outras aplicações que requeiram garantia de integridade de dados e<br />
autenticação da origem dos dados. O SHA-1 também pode ser utilizado sempre<br />
que for necessário gerar uma versão condensada de uma mensagem.<br />
O MD5 foi desenvolvido por Ron Rivest em 1991. É basicamente o MD4 com um<br />
"cinto de segurança" - os cálculos são um pouco mais lentos mas, em<br />
compensação, é muito mais seguro.<br />
Da mesma forma que outras funções hash, o MD5 é usado em assinaturas<br />
digitais onde um texto longo precisa ser "comprimido" de forma segura antes de<br />
ser cifrado com uma chave privada (secreta) por um criptossistema de chave<br />
pública. Foi projetado para máquinas de 32 bits, podendo ser facilmente<br />
programado de forma compacta. O autor colocou o algoritmo no domínio público<br />
em abril de 1992.<br />
Como o texto sobre a função hash MD4 é bastante minucioso e o MD5 é muito<br />
parecido, não há a necessidade de entrar em muitos detalhes. Caso você tenha<br />
dúvidas, complemente a leitura com o texto MD4.<br />
Descrição do algoritmo MD5<br />
O entrada do MD5 é um fluxo de dados (mensagem) que pode ter um número<br />
arbitrário de bits, representado por b, um número inteiro positivo que varia de<br />
zero até o infinito. Para obter o digesto da mensagem, seus bits, representados<br />
por m0, m1, ..., m{b-1}, onde b = número de bits da mensagem, são submetidos<br />
a diversas operações. Este processo é dividido em cinco etapas ou passos.<br />
Base64 *