Imagine que dois arquivos digitais diferentes possam ter exatamente o mesmo “código de verificação” (hash) — e que, por causa disso, alguém consiga trocar um arquivo por outro sem que você ou a perícia perceba. Em princípio, pode parece improvável, mas é exatamente o que pode acontecer quando se usa algoritmos antigos e obsoletos como MD5 ou SHA‑1 para garantir a integridade de vestígios digitais.
No dia a dia do profissional do direito (delegado, membro do Ministério Público, defensor, advogado, magistrado e perito), a consequência de algoritmos defasados é a de uma prova digital pode ser contestada se o cálculo de integridade for realizado por algoritmos fracos e não por algoritmos fortes. A seguir apresentamos a questão de modo prático, com o mínimo de tecnicismo.
O que são colisões de hash e por que importam
O hash é um código único que identifica um arquivo, como se fosse uma “impressão digital”. Quando dois arquivos diferentes geram o mesmo hash, ocorre a denominada colisão de hash. Em síntese: tendo o mesmo código hash, ainda que com distintos conteúdos, para o sistema, parecem idênticos.
Nos casos criminais, pode gerar questionamento da integridade da prova. Se a perícia calcular o hash de um arquivo usando MD5 ou SHA‑1, há o risco de outra pessoa produzir um arquivo diferente com o mesmo código. O efeito é grave, porque o hash é o que garante que o arquivo não foi alterado.
O que dizem os padrões técnicos (RFC 6151 e RFC 6194)
Os documentos da Internet Engineering Task Force (IETF), que definem padrões de segurança, foram claros:
RFC 6151 alerta que o MD5 não é mais seguro para verificar integridade. Já existem métodos práticos para gerar colisões. O uso de MD5 deve ser evitado em qualquer aplicação que envolva segurança, assinatura digital ou verificação de provas.
RFC 6194 faz o mesmo alerta sobre o SHA‑1. Embora o SHA‑1 tenha sido considerado mais seguro que o MD5, também foi comprovado que é vulnerável a colisões. O documento recomenda a migração imediata para algoritmos mais fortes, como SHA‑256 ou SHA‑3.
Os relatórios são base técnica para qualquer perito digital — e devem ser citados sempre que a acusação ou defesa discutir a confiabilidade de um vestígio digital, permitindo a instauração do contraditório digital efetivo sobre os dados brutos.
Por que isso afeta diretamente a cadeia de custódia
Em perícia digital, o hash é calculado antes de qualquer análise, servindo para comprovar que a cópia forense é idêntica ao original. Se o algoritmo escolhido for fraco, a comprovação perde força técnica e jurídica.
Na prática:
O perito deve calcular o hash logo ao coletar o vestígio (antes de qualquer análise).
Deve usar algoritmos modernos (atualmente SHA‑256, SHA‑512 e etc).
O procedimento deve ser documentado em laudo ou parecer técnico e acompanhado de logs e da integralidade dos dados.
Sem isso, tanto a acusação quanto a defesa podem alegar que a integridade não foi comprovada com segurança, o que abre espaço para questionar a validade da prova.
Colisões intencionais: risco concreto
Hoje, qualquer pessoa com conhecimentos medianos e ferramentas disponíveis na internet pode criar colisões em MD5 ou SHA‑1 (aqui). Significa que alguém mal‑intencionado poderia preparar um arquivo que, embora pareça autêntico, compartilha o mesmo hash de outro documento.
As colisões intencionais foram demonstradas publicamente em experimentos como o projeto SHAttered, mostrando que o problema não é teórico — é real e reproduzível, ainda que possam, em princípio, detectar a colisão (aqui). Por isso, usar MD5 ou SHA‑1 em cadeia de custódia é um erro técnico e jurídico.
Confira o arquivos de exemplo aqui
Lista de algoritmos confiáveis e nãocConfiáveis em 2025
As tabelas indicam algoritmos de hash confiáveis e não confiáveis, com base em ataques conhecidos e recomendações de especialistas como o NIST (National Institute of Standards and Technology).
Algoritmos de hash confiáveis (para a maioria dos casos)
Os algoritmos são considerados criptograficamente seguros para uso geral, como verificações de integridade e assinaturas digitais.
| Algoritmo | Nível de segurança | Observações |
| SHA-2 (ex: SHA-256, SHA-512) | ✅ Muito forte | A família SHA-2 é o padrão da indústria e é recomendada para a maioria das aplicações criptográficas, incluindo assinaturas digitais, integridade de dados e SSL/TLS. |
| SHA-3 (Keccak) | ✅ Muito forte | Desenvolvido como sucessor do SHA-2, o SHA-3 usa uma estrutura diferente (esponja) para garantir a segurança, mas não é necessariamente mais seguro que o SHA-2. |
| BLAKE2 / BLAKE3 | ✅ Muito forte e rápido | Mais rápidos que a família SHA-2 e SHA-3, mas com segurança criptográfica comparável. Estão sendo cada vez mais adotados em novos sistemas, em que a velocidade é prioridade. |
| Argon2 | ✅ Muito forte (senhas) | Especificamente projetado para o armazenamento seguro de senhas, pois é resistente a ataques de força bruta, exigindo mais tempo e memória para ser computado. |
| bcrypt | ✅ Forte (senhas) | Embora mais antigo, é um algoritmo sólido para o armazenamento de senhas devido à sua lentidão proposital, que o torna caro para ataques de força bruta. |
Algoritmos de hash não confiáveis (não recomendado)
Os algoritmos a seguir foram comprovadamente quebrados ou apresentam fraquezas graves que os tornam inseguros para a maioria das aplicações de segurança, a partir dos relatórios do NIST.
| Algoritmo | Nível de segurança | Motivo da não confiabilidade |
| SHA-1 | ❌ Inseguro | Após o ataque SHAttered em 2017, colisões de hash foram demonstradas na prática, tornando-o vulnerável a falsificações de assinaturas digitais e outros ataques. O NIST recomenda a sua descontinuação total. |
| MD5 | ❌ Inseguro | Fraquezas foram descobertas em 2004 e colisões podem ser geradas em segundos com hardware comum, tornando-o inadequado para propósitos criptográficos (assinaturas ou integridade de arquivos). |
| MD4 | ❌ Inseguro | Predecessor do MD5, ainda mais fraco e obsoleto. |
| MD2 | ❌ Inseguro | Obsoleto e com falhas de segurança significativas. |
| HAVAL-128 | ❌ Inseguro | Vulnerabilidades e colisões foram encontradas. De segurança questionável. |
Conclusão
Em vez de confiar em algoritmos ultrapassados, os profissionais do direito devem exigir laudos que sigam metodologia validada, com hash forte e registro do momento exato em que a integridade foi calculada. A simples verificação pode ser decisiva para evitar nulidades e preservar a validade da prova digital.
A perícia digital confiável começa pela integridade, verificável por meio da utilização de métodos, ferramentas, algoritmos fortes e registro transparente (documentação) de todo o ciclo da prova. Do contrário, o risco de se perder a eficácia probatória é grande, em geral, irreversível.
O post Colisão de MD5 e SHA‑1 em vestígios digitais: risco real para integridade da prova apareceu primeiro em Consultor Jurídico.
