O que é Cryptographic Hash Function?

3/17/2024, 2:00:25 PM
iniciantes
Blockchain
Este artigo fornece uma visão geral abrangente das funções hash criptográficas, explorando sua história, características, aplicações em blockchain e princípios de funcionamento. As funções hash criptográficas desempenham um papel fundamental para garantir a segurança e a confiabilidade da tecnologia blockchain.

História da função de hash criptográfica

A função hash criptográfica (CHF) existe desde a década de 1980 e tem ampla utilidade na criptografia, na verificação da integridade dos dados, na indexação de bancos de dados e em vários outros domínios.

Ao calcular uma função de hash criptográfica, os dados de comprimento arbitrário são inseridos e a função correspondente os transforma em um valor de saída de comprimento fixo. Essa transformação envolve a aplicação de várias operações a diferentes segmentos dos dados de entrada, comumente chamados de Hash. A saída resultante é conhecida como valor de hash, e a operação em si é denominada função de hash.

Um exemplo ilustrativo é o Algoritmo MD5, usado com frequência em downloaders P2P, caracterizado por um comprimento de 128 bits. Os usuários podem comparar o valor de hash de um arquivo baixado com o valor fornecido pela fonte; uma correspondência indica a provável integridade do arquivo.

Outra aplicação predominante é a autenticação de senhas em sites. Para proteger as senhas dos usuários, a maioria das plataformas armazena senhas com hash em vez de entradas de texto simples. Quando um usuário faz login, o sistema calcula a função hash da senha inserida e a compara com o valor armazenado associado ao nome de usuário. A natureza irreversível da função de hash criptográfico protege contra a descriptografia de senhas, mesmo que os hackers obtenham os valores de hash do banco de dados.

Características das funções de hash criptográficas

A pesquisa "SHA256 Generator" revela que diferentes sites que utilizam o mesmo algoritmo geram consistentemente valores de hash idênticos para textos de entrada semelhantes.

Além disso, a alteração do caso do texto de entrada resulta em valores de hash de saída totalmente distintos, conhecidos como Efeito Avalanche. As seguintes características medem a segurança de uma função hash criptográfica:

  • Resistência à pré-imagem: Recuperar o valor de entrada original do valor de hash de saída é altamente desafiador devido às propriedades da função unidirecional.

No exemplo mencionado acima, a reconstrução da senha de um usuário a partir de valores de hash roubados apresenta uma dificuldade significativa. As operações complexas e a compactação de informações nas funções de hash criptográficas dificultam a engenharia reversa, enfatizando sua natureza unidirecional.

  • Segunda resistência à pré-imagem: É difícil identificar outro valor de entrada que produza o mesmo valor de hash com uma entrada inicial. **Esse recurso é chamado de resistência fraca à colisão.

  • Resistência à colisão: Descobrir dois valores distintos que produzem valores de hash idênticos é um desafio e é chamado de colisão de hash criptográfico. Essa propriedade denota uma forte resistência à colisão.

Tomando o MD5 mencionado como exemplo, é possível que arquivos diferentes gerem o mesmo valor de hash? A resposta é sim, mas a probabilidade é extremamente baixa. Esse fenômeno é conhecido como colisão de hash criptográfico, que pode ocorrer acidentalmente ou por meio de um ataque deliberado. A probabilidade de colisão padrão do algoritmo MD5 é de aproximadamente 1/2¹²⁸, o que torna as ocorrências acidentais muito improváveis. No entanto, o MD5 é considerado vulnerável a ataques deliberados de colisão, pois produzir o mesmo valor de hash para dois textos simples diferentes é relativamente fácil. Portanto, embora o algoritmo MD5 ainda possa ser usado para tarefas que não envolvam segurança, ele não é mais adequado para tarefas de autenticação de segurança (como autenticação de chaves ou assinaturas digitais).

Função de hash criptográfica em blockchain

O Ethereum usa a função de hash criptográfico KECCAK-256, que muitas pessoas identificam erroneamente como SHA-3 (inclusive na tese de doutorado do fundador da Celestia) porque essa função foi originalmente escrita como 'sha3' no Solidity. Devido à confusão, ele foi posteriormente renomeado para Keccak256.

A MetaMask utiliza várias funções de hash criptográficas em suas operações:

  • Um conjunto de 12 palavras de uma combinação aleatória de 2048 palavras da proposta BIP39 forma palavras auxiliares.
  • Cada palavra corresponde a um valor, criando coletivamente números inteiros de sementes.
  • A MetaMask aplica a função SHA-256 ao número inteiro da semente, gerando uma chave privada para a importação de carteiras existentes. Às vezes, isso é o que precisa ser inserido ao importar uma carteira existente em um novo dispositivo.
  • O algoritmo ECDSA processa a chave privada para derivar uma chave pública.
  • A MetaMask gera um hash da chave pública usando a função Keccak-256, pegando os últimos 20 bytes do hash (convertido em hexadecimal, ou seja, um comprimento de 40 letras ou números) e prefixando-o com um 0x, que se torna o endereço ETH.

Como funciona a função de hash criptográfico no Blockchain

O Bitcoin utiliza a função de hash criptográfico SHA-256. Aqui, elucidaremos o processo pelo qual os mineradores de Bitcoin se envolvem com funções de hash criptográficas durante as atividades de mineração.

Na mineração de Bitcoin, os mineradores amalgamam os dados da transação com um cabeçalho de bloco, que inclui detalhes da transação juntamente com metadados como carimbos de data e hora e números aleatórios. Os mineradores se esforçam para produzir um hash SHA-256 específico, ajustando iterativamente os números aleatórios (chamados de "nonce") no cabeçalho do bloco com o objetivo de atender a critérios específicos, geralmente começando com um número definido de zeros à esquerda. Dada a natureza da função hash SHA-256, o único método para descobrir um hash compatível é por meio de experimentos contínuos com diferentes números aleatórios.

Ao encontrar um hash que atenda aos requisitos, os mineradores podem anexar o bloco ao blockchain da rede Bitcoin e receber uma quantidade designada de Bitcoins como recompensa. Esse processo, conhecido como "mineração", envolve a execução contínua de funções de hash para identificar um valor de hash que atenda aos critérios especificados.

Além da mineração, as funções de hash criptográficas são fundamentais para estabelecer vínculos entre blocos e rastrear alterações de transações nos sistemas de blockchain. Os ponteiros de hash servem como estruturas de dados que facilitam a indexação, a recuperação e a verificação de modificações nos dados. Cada transação dentro do blockchain passa por um processo de hashing antes de ser organizada em blocos. Em seguida, um ponteiro de hash conecta cada bloco ao seu antecedente, armazenando um hash dos dados do bloco anterior. A natureza interconectada dos blocos garante a imutabilidade dentro da blockchain; qualquer modificação em uma transação resulta em um valor de hash distinto, alterando, consequentemente, os hashes de todos os blocos subsequentes. Por exemplo, considere um blockchain composto por dois blocos:

  • Bloco 1: engloba os hashes das transações T1, T2 e T3.

  • Bloco 2: apresenta os hashes das transações T4, T5 e T6, juntamente com o hash do Bloco 1.

Se um indivíduo tentar adulterar a transação T1 no Bloco 1, ele precisará recalibrar o valor de hash do Bloco 1 e atualizar o novo valor no Bloco 2. Entretanto, devido à natureza unidirecional e de resistência à pré-imagem das funções de hash criptográficas, reverter a transação T1 no Bloco 1 com base no valor de hash do Bloco 2 é um desafio.

Além disso, como o Bloco 2 incorpora o valor de hash do Bloco 1, a adulteração do Bloco 1 consequentemente alteraria o valor de hash do Bloco 2. Isso exige a adulteração simultânea de todos os blocos subsequentes para quaisquer modificações no blockchain - uma tarefa formidável. Consequentemente, as funções de hash criptográficas mantêm de forma eficaz a coerência e a integridade dos dados do blockchain.

No âmbito do blockchain, a função hash criptográfica cumpre várias funções essenciais:

  • Vinculação de blocos: O cabeçalho de cada bloco contém o valor de hash do bloco anterior, facilitando uma cadeia conectada de blocos que garante a integridade inviolável.

  • Validação da transação: Os dados da transação são submetidos a hashing, com o valor de hash resultante incluído no bloco, validando a autenticidade e a integridade da transação.

  • Mecanismo de consenso: No mecanismo de consenso Proof of Work (PoW), os mineradores devem identificar um valor nonce que atenda aos requisitos de dificuldade executando funções hash.

O futuro das funções de hash criptográficas

Em 2 de setembro de 2022, Vitalik publicou uma pergunta no Twitter (X), perguntando qual função hash criptográfica permaneceria segura se um computador quântico usando o algoritmo de Shor fosse inventado.

Fonte: Vitalik tweet

Ele indicou que um computador quântico capaz de utilizar o algoritmo de Shor poderia quebrar o RSA (um criptossistema de chave pública de longa data) ou qualquer coisa baseada em fatoração, curvas elípticas e grupos de ordem desconhecida. No entanto, os valores de hash (como o SHA-256) se saem bem no contexto da computação quântica, embora sua segurança seja um pouco reduzida, o que recomenda o uso de valores de hash mais longos.

Conclusão

Qual é a robustez das funções de hash criptográficas, como a SHA-256? O "256" em SHA-256 representa 2 elevado à potência de 256, um número tão grande que é difícil de entender concretamente.

Fonte: 3Blue1Brown

No entanto, 3Blue1Brown apresentou uma analogia vívida para ajudar a compreender a segurança das funções de hash criptográficas: imagine um cenário em que 4 bilhões de pessoas na Terra possuam um computador com recursos de computação excepcionais, equivalente a 1.000 vezes o poder de computação do Google em todo o mundo. Ao mesmo tempo, imagine um cosmos com 4 bilhões de planetas e 4 bilhões de galáxias semelhantes à Via Láctea! Mesmo sob essas condições extremas, seriam necessários mais de 500 bilhões de anos para que houvesse uma chance de 1 em 4 bilhões de adivinhar com precisão "a entrada específica necessária para gerar o valor de hash de saída SHA-256".

Autor: Morris
Tradutor: Paine
Revisores: Wayne、Edward、Elisa、Ashley、Joyce
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

O que é Bitcoin?
iniciantes

O que é Bitcoin?

Bitcoin, a primeira criptomoeda usada com sucesso no mundo, é uma rede descentralizada de pagamento digital peer-to-peer inventada por Satoshi Nakamoto. O Bitcoin permite que os usuários negociem diretamente sem uma instituição financeira ou terceiros.
11/21/2022, 10:12:36 AM
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
9/10/2024, 3:49:43 PM
O que é Coti? Tudo o que você precisa saber sobre o COTI
iniciantes

O que é Coti? Tudo o que você precisa saber sobre o COTI

Coti (COTI) é uma plataforma descentralizada e escalonável que oferece suporte a pagamentos sem atrito para finanças tradicionais e moedas digitais.
11/2/2023, 9:09:18 AM
O que é Tronscan e como você pode usá-lo em 2025?
iniciantes

O que é Tronscan e como você pode usá-lo em 2025?

Tronscan é um explorador de blockchain que vai além do básico, oferecendo gerenciamento de carteira, rastreamento de tokens, insights de contratos inteligentes e participação em governança. Até 2025, evoluiu com recursos de segurança aprimorados, análises expandidas, integração entre cadeias e experiência móvel aprimorada. A plataforma agora inclui autenticação biométrica avançada, monitoramento de transações em tempo real e um painel abrangente de DeFi. Os desenvolvedores se beneficiam da análise de contratos inteligentes alimentados por IA e ambientes de teste aprimorados, enquanto os usuários desfrutam de uma visualização unificada de portfólio multi-cadeias e navegação baseada em gestos em dispositivos móveis.
11/22/2023, 6:27:42 PM
O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025
intermediário

O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025

Neiro é um cachorro da raça Shiba Inu que inspirou o lançamento de tokens Neiro em diferentes blockchains. Em 2025, o Neiro Ethereum (NEIROETH) evoluiu para uma das principais moedas meme com um valor de mercado de $215 milhões, mais de 87.000 detentores e listagens em 12 grandes exchanges. O ecossistema agora inclui um DAO para governança comunitária, uma loja oficial de mercadorias e um aplicativo móvel. NEIROETH implementou soluções de camada 2 para melhorar a escalabilidade e consolidou sua posição entre as 10 principais moedas meme temáticas de cachorro por capitalização de mercado, apoiado por uma comunidade vibrante e influenciadores cripto líderes.
9/5/2024, 3:37:06 PM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!