CriptografiaDEV
Codificação de texto, hashing criptográfico, criptografia simétrica e assimétrica.
Sobre Kit de Ferramentas de Criptografia
Visão Geral
Este kit de ferramentas integra mais de 20 algoritmos criptográficos padrão da indústria, cobrindo quatro categorias principais: codificação de texto, hashing criptográfico, criptografia simétrica e criptografia assimétrica.
100% Processamento do Lado do Cliente—
Transmissão de Rede Zero:
Todas as operações criptográficas são realizadas localmente no seu dispositivo. Todos os dados sensíveis (texto claro, texto cifrado, chaves, etc.) nunca saem do seu dispositivo, garantindo completa privacidade e segurança.
Selecione um algoritmo específico para visualizar documentação técnica detalhada, incluindo história do algoritmo, análise de segurança, parâmetros recomendados e orientação profissional.
100% Processamento do Lado do Cliente—
Transmissão de Rede Zero:
Todas as operações criptográficas são realizadas localmente no seu dispositivo. Todos os dados sensíveis (texto claro, texto cifrado, chaves, etc.) nunca saem do seu dispositivo, garantindo completa privacidade e segurança.
Selecione um algoritmo específico para visualizar documentação técnica detalhada, incluindo história do algoritmo, análise de segurança, parâmetros recomendados e orientação profissional.
MD5
MD5 (Message-Digest Algorithm 5) foi projetado por Ronald Rivest em 1991 e produz um valor de hash de 128 bits (16 bytes), tipicamente representado como 32 caracteres hexadecimais.
Problemas de Segurança: Em 2004, a equipe da Professora Xiaoyun Wang demonstrou o primeiro ataque de colisão MD5. MD5 agora está criptograficamente quebrado — atacantes podem gerar entradas colidentes em segundos, tornando-o completamente inadequado para qualquer aplicação de segurança.
Por que Evitar: Colisões MD5 permitem falsificação de assinatura, adulteração de arquivo e falsificação de certificado. Nunca use MD5 para hashing de senha, assinaturas digitais ou validação de certificado.
Casos de Uso Limitados: Apenas contextos não relacionados à segurança — checksums para verificação de download, chaves de cache ou deduplicação de dados. Mesmo assim, prefira SHA-256.
Problemas de Segurança: Em 2004, a equipe da Professora Xiaoyun Wang demonstrou o primeiro ataque de colisão MD5. MD5 agora está criptograficamente quebrado — atacantes podem gerar entradas colidentes em segundos, tornando-o completamente inadequado para qualquer aplicação de segurança.
Por que Evitar: Colisões MD5 permitem falsificação de assinatura, adulteração de arquivo e falsificação de certificado. Nunca use MD5 para hashing de senha, assinaturas digitais ou validação de certificado.
Casos de Uso Limitados: Apenas contextos não relacionados à segurança — checksums para verificação de download, chaves de cache ou deduplicação de dados. Mesmo assim, prefira SHA-256.