A TikTok Shop geralmente é segura para fazer compras, mas é importante ter cuidado ao comprar nesse marketplace online. A TikTok Shop é um segmento da
Atualizado em 6 de junho de 2024.
O hashing tem uma ampla gama de aplicações em segurança cibernética. No entanto, seu uso principal é “embaralhar” dados para que partes externas não possam entendê-los se os interceptarem. Mas o que exatamente é o hashing e por que ele é importante para você?
O hashing é o processo de mapear dados para um tamanho predeterminado utilizando um algoritmo. Isso é conhecido como um valor de hash (ou um código hash, hash sum ou hash digest). Se você acha que o hashing parece muito com criptografia, está certo. As abordagens são semelhantes, mas os resultados pretendidos não são.
Continue lendo para saber mais sobre o hashing e como ele funciona para proteger seus dados.
Hashing versus salting versus criptografia: qual é a diferença?
Agora que você sabe o que é hashing, é importante entender a diferença entre hashing, salting e criptografia. O salting é um processo no qual o servidor adiciona uma sequência de caracteres aleatória e exclusiva a uma senha antes de realizar o hashing. Isso garante que o hash de cada senha seja exclusivo, mesmo que todos os usuários em um sistema tenham a mesma senha de texto simples.
Aqui está um exemplo visual de como o salting funciona:
User 1 plaintext password: trustno1
MD5 hash (no salt): 5fcfd41e547a12215b173ff47fdd3739
User 1 “salt”: lAt3i
MD5 hash (salt + trustno1): e49a19f5b3b1743ec9d8c13662a21892
User 2 plaintext password: trustno1
MD5 hash (no salt): 5fcfd41e547a12215b173ff47fdd3739
User 2 “salt”: wS>Zd
MD5 hash (salt + trustno1): 0caf49e6119c7629dbdf6776864de9b6
Assim, mesmo que ambos os usuários tenham a mesma senha, o salting garante que tenham hashes completamente diferentes, o que torna quase impossível para cibercriminosos fazerem engenharia reversa do hash. Por esse motivo, o salting é uma prática recomendada ao utilizar o hashing de senhas.
A criptografia é um processo semelhante ao hashing, mas o resultado pretendido é diferente. Dados criptografados devem ser descriptografados em algum momento, e é por isso que são utilizadas chaves. Em contraste, os dados com hash nunca tiveram o objetivo de serem revertidos para um formato legível.
Como o hashing funciona
Segue uma visão geral passo a passo de como o hashing funciona.
- Inserir dados: o primeiro passo é escolher os dados que serão alvo do hash. Podem ser uma senha, arquivo, mensagem, foto ou outro dado importante.
- Escolher um algoritmo de hashing: há vários algoritmos de hashing que podem ser escolhidos, como MD5, SHA-257 ou SHA-5. Ao escolher um algoritmo, é importante considerar fatores como seu nível de segurança e desempenho.
- Calcular o hash: após escolher o algoritmo, ele processará os dados inseridos por meio de suas séries de funções e criará um valor de hash exclusivo.
- Receber o resultado: o valor do hash é recebido e pode ser armazenado em um banco de dados, como um sistema de armazenamento de senhas.
O que é um algoritmo de hashing?
Um algoritmo de hashing disfarça o texto passando-o por um filtro que o transforma em texto cifrado, o que significa uma sequência de letras e números aleatórios, com todas as sequências geralmente tendo o mesmo tamanho.
O hashing de senhas melhora a segurança garantindo que um servidor nunca armazene senhas em texto simples; apenas o usuário final sabe o valor de texto simples da senha.
Veja um exemplo visual de como um algoritmo de hash MF5 funciona:
Plaintext password: trustno1
MD5 hash: 5fcfd41e547a12215b173ff47fdd3739
Até mesmo alterar um pouco a senha irá alterar completamente o hash. Veja o que acontece apenas ao colocar a primeira letra da senha em maiúscula
Plaintext password: Trustno1
MD5 hash: 44ec94bbfc520c644ce2748eb3bdef6d
Os benefícios do hashing
Veja alguns dos benefícios do hashing.
Integridade de dados
O hashing é um método comum utilizado para medir a integridade de dados. Ao comparar o valor de hash original com o valor de hash recebido ou armazenado, você pode verificar se foram feitas alterações durante a transmissão. Até mesmo uma pequena alteração nos dados resultará em um valor de hashing completamente diferente. Isso também é útil para identificar se algum dado foi comprometido.
Recuperação rápida de dados
Por causa do hashing, processar e recuperar dados se tornou menos demorado. Isso é feito por meio de uma tabela de hash, uma estrutura de dados que mapeia chaves a valores de hash. Cada dado é associado de forma exclusiva a uma chave, e a função hash converte a chave em um hashcode. Esse código é utilizado para determinar o índice armazenado na tabela de hash, garantindo o acesso eficiente e rápido aos dados.
Espaço de armazenamento reduzido
Outro benefício do hashing é que ele economiza espaço de armazenamento, pois ajuda a identificar oportunidades de deduplicação de dados. A deduplicação de dados é o processo de excluir dados duplicados para otimizar a utilização do armazenamento. Ao comparar diferentes valores de hash, os sistemas podem determinar quais ativos são idênticos e excluí-los para liberar armazenamento.
Proteção de senhas
O hashing é um componente crítico das ferramentas de proteção de senhas, como gerenciadores de senhas. Ao utilizar essas ferramentas, a senha de um usuário é convertida em um valor de hash irreversível, que é armazenado no banco de dados, em vez da chave de texto simples. Então, no caso de um valor com hash ser comprometido, cibercriminosos terão problemas para recuperar a senha original.
Limitação do hashing
Uma grande limitação do hashing é o risco de uma colisão de hash. Uma colisão de hash ocorre quando duas sequências de texto produzem o mesmo código hash. Por exemplo, se as senhas “trustno1” e “Trustno1” produzirem o mesmo valor de hash, isso seria uma colisão de hashing. Se ocorrer uma colisão desse tipo, cibercriminosos podem enganar o computador para que dê acesso ao sistema fazendo login com uma senha semelhante à senha original para produzir o mesmo hash.
É importante notar que o algoritmo de hash MD5 mencionado em nossos exemplos acima tem uma alta probabilidade conhecida de colisão de hash e, portanto, não é mais utilizado, exceto para fins não criptográficos.
Como o Keeper® utiliza hashing e salting
Ao utilizar o Keeper para armazenar suas senhas com segurança, uma chave de autenticação de 256 bits é derivada da sua senha principal utilizando PBKDF2-HMAC_SHA256 e um código salt aleatório. A partir daqui, um hash de autenticação é gerado utilizando SHA-256 para fazer o hash da chave de autenticação. Para os usuários fazerem login, o hash de autenticação é comparado a um hash de autenticação armazenado no Cloud Security Vault.
Pronto para fazer o hash e armazenar suas senhas com o Keeper? Comece hoje uma avaliação pessoal ou empresarial gratuita do Keeper Password Manager.