Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Faça o download
Acesso mais rápido do que o navegador!
 

Função hash

Índice Função hash

Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

39 relações: Agência de Segurança Nacional, Algoritmo, Algoritmo de dispersão, Arquivo, Banco de dados, Bit, Byte, Chave (criptografia), Comissão Eletrotécnica Internacional, Compressão com perda de dados, Computador, Criptografia, Criptografia de chave pública, Dados, Dados (computação), Dígito verificador, E-mail, Estrutura de dados, Função (matemática), Função hash criptográfica, HMAC, Impressão digital (computação), Instituto Nacional de Padrões e Tecnologia, Integridade de dados, MD4, MD5, Número, Nibble, Organização Internacional de Normalização, Paulo S. L. M. Barreto, Peer-to-peer, Ronald Rivest, SHA-1, Sistema de numeração hexadecimal, Soma de verificação, Tabela de dispersão, Tratamento de colisões através de encadeamento, Vincent Rijmen, Whirlpool (criptografia).

Agência de Segurança Nacional

Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.

Novo!!: Função hash e Agência de Segurança Nacional · Veja mais »

Algoritmo

Uma animação do algoritmo de ordenação quicksort de uma matriz de valores ao acaso. As barras vermelhas marcam o elemento pivô. No início da animação, estando o elemento para o lado direito, é escolhido como o pivô Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema.

Novo!!: Função hash e Algoritmo · Veja mais »

Algoritmo de dispersão

Algoritmo de hashing ou dispersão é um método de cifrar dados de forma a manter a sua integridade, utilizado na criptografia.

Novo!!: Função hash e Algoritmo de dispersão · Veja mais »

Arquivo

Em arquivologia, arquivo é um conjunto de documentos criados ou recebidos por uma organização, firma ou indivíduo, que os mantém ordenadamente como fonte de informação para a execução de suas atividades.

Novo!!: Função hash e Arquivo · Veja mais »

Banco de dados

são conjuntos de arquivos relacionados entre si, podendo conter registros sobre pessoas, lugares ou informações em geral.

Novo!!: Função hash e Banco de dados · Veja mais »

Bit

O bit (simplificação para dígito binário, em inglês, binary digit) é a menor unidade de informação que pode ser armazenada ou transmitida, usada na Computação e na Teoria da Informação.

Novo!!: Função hash e Bit · Veja mais »

Byte

Um byte, é um dos tipos de dados integrais em computação.

Novo!!: Função hash e Byte · Veja mais »

Chave (criptografia)

Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia.

Novo!!: Função hash e Chave (criptografia) · Veja mais »

Comissão Eletrotécnica Internacional

A Comissão Eletrotécnica Internacional (International Electrotechnical Commission, IEC) é uma organização internacional de padronização de tecnologias elétricas, eletrônicas e relacionadas.

Novo!!: Função hash e Comissão Eletrotécnica Internacional · Veja mais »

Compressão com perda de dados

Um método de compressão de dados é dito com perda (em inglês lossy data compression) quando a informação obtida após a descompressão é diferente da original (antes da compressão), mas suficientemente "parecida" para que seja de alguma forma útil.

Novo!!: Função hash e Compressão com perda de dados · Veja mais »

Computador

Um computador pessoal. Columbia, um supercomputador da NASA. Um assistente pessoal digital. Na tecnologia, o computador é um dispositivo eletroeletrônico formado por um conjunto de componentes eletrônicos capaz de executar variados tipos de tratamento de informações (processamento de dados) e de algoritmos.

Novo!!: Função hash e Computador · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: Função hash e Criptografia · Veja mais »

Criptografia de chave pública

Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

Novo!!: Função hash e Criptografia de chave pública · Veja mais »

Dados

Exemplos de tipos de dados Na busca do conhecimento, os dados são uma coleção de valores discretos que transmitem informações, descrevendo quantidade, qualidade, fatos, estatísticas, outras unidades básicas de significado, ou simplesmente sequências de símbolos que podem ser posteriormente interpretados.

Novo!!: Função hash e Dados · Veja mais »

Dados (computação)

Na computação, dados (tratados como singular, plural ou como um substantivo de massa) são qualquer sequência de um ou mais símbolos.

Novo!!: Função hash e Dados (computação) · Veja mais »

Dígito verificador

Dígito verificador ou algarismo de controle é um mecanismo de autenticação utilizado para verificar a validade e a autenticidade de um valor numérico, evitando dessa forma fraudes ou erros de transmissão ou digitação.

Novo!!: Função hash e Dígito verificador · Veja mais »

E-mail

título.

Novo!!: Função hash e E-mail · Veja mais »

Estrutura de dados

Uma estrutura de dados (ED), em ciência da computação, é uma coleção tanto de valores (e seus relacionamentos) quanto de operações (sobre os valores e estruturas decorrentes).

Novo!!: Função hash e Estrutura de dados · Veja mais »

Função (matemática)

Uma função não injetiva e não sobrejetiva do domínio X para o contradomínio Y. A função é não injetova pois há dois elementos do domínio ligados a um mesmo elemento do contradomínio (cor vermelha). A função é não sobrejetiva pois há elementos de Y sem correspondentes em X (cores azul e lilás). Uma função é uma relação de um conjunto A com um conjunto B. Denotamos uma função por f:A\to B, y.

Novo!!: Função hash e Função (matemática) · Veja mais »

Função hash criptográfica

Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão.

Novo!!: Função hash e Função hash criptográfica · Veja mais »

HMAC

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash) é um tipo específico de código de autenticação de mensagem (MAC) que envolve uma função ''hash'' criptográfica e uma chave criptográfica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC não criptografa a mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta irão fazer o hash da mensagem novamente e, se for autêntico, os hashes recebidos e computados serão correspondentes. A definição e análise da construção do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que também escreveram a RFC 2104 em 1997. O artigo de 1996 também definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC é usado nos protocolos IPsec e TLS; e para JSON Web Tokens.

Novo!!: Função hash e HMAC · Veja mais »

Impressão digital (computação)

A impressão digital é um mecanismo para defender os direitos de autor e combater a cópia não autorizada de conteúdos, que consiste em introduzir uma série de bits imperceptíveis sobre um produto de suporte electrónico (CD-ROM, DVD,...) de forma que se possam detectar as cópias ilegais.

Novo!!: Função hash e Impressão digital (computação) · Veja mais »

Instituto Nacional de Padrões e Tecnologia

O National Institute of Standards and Technology (NIST) (Instituto Nacional de Padrões e Tecnologia), anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos.

Novo!!: Função hash e Instituto Nacional de Padrões e Tecnologia · Veja mais »

Integridade de dados

Integridade de dados é a manutenção e a garantia da precisão e consistência de dados durante todo o ciclo de vida da informação, e é um aspecto crítico para o projeto, implementação e uso de qualquer sistema que armazene, processe ou recupere dados.

Novo!!: Função hash e Integridade de dados · Veja mais »

MD4

O MD4 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD2 e foram desenvolvidos por RSA Data Security, Inc.

Novo!!: Função hash e MD4 · Veja mais »

MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.

Novo!!: Função hash e MD5 · Veja mais »

Número

Número é um objeto abstrato da matemática usado para descrever quantidade, ordem ou medida.

Novo!!: Função hash e Número · Veja mais »

Nibble

Um nibble ou nyble é uma sucessão de quatro cifras binárias (bits).

Novo!!: Função hash e Nibble · Veja mais »

Organização Internacional de Normalização

A (International Organization for Standardization; L'Organisation internationale de normalisation), popularmente conhecida como ISO é uma entidade que congrega os grémios de padronização/normalização de 162 países.

Novo!!: Função hash e Organização Internacional de Normalização · Veja mais »

Paulo S. L. M. Barreto

Paulo Sérgio Licciardi Messeder Barreto (Salvador, 1965) é um criptógrafo brasileiro e um dos criadores do algoritmo de hash Whirlpool.

Novo!!: Função hash e Paulo S. L. M. Barreto · Veja mais »

Peer-to-peer

Um sistema P2P sem uma infraestrutura central. Disposição de uma rede usual centralizada, baseada em servidores. Peer-to-peer (em português, par a par, ou simplesmente ponto a ponto) ou P2P é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central ou hierárquica, mudando um paradigma existente.

Novo!!: Função hash e Peer-to-peer · Veja mais »

Ronald Rivest

Ronald Linn Rivest (Schenectady) é um matemático e criptologista estadunidense.

Novo!!: Função hash e Ronald Rivest · Veja mais »

SHA-1

Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Novo!!: Função hash e SHA-1 · Veja mais »

Sistema de numeração hexadecimal

O sistema hexadecimal é um sistema de numeração posicional que representa os números em base 16, portanto empregando 16 símbolos.

Novo!!: Função hash e Sistema de numeração hexadecimal · Veja mais »

Soma de verificação

Soma de verificação (do inglês checksum) é um código usado para verificar a integridade de dados transmitidos através de um canal com ruídos ou armazenados em algum meio por algum tempo.

Novo!!: Função hash e Soma de verificação · Veja mais »

Tabela de dispersão

Em ciência da computação, uma tabela de dispersão (também conhecida por tabela de espalhamento ou tabela hash, do inglês hash) é uma estrutura de dados especial, que associa chaves de pesquisa a valores.

Novo!!: Função hash e Tabela de dispersão · Veja mais »

Tratamento de colisões através de encadeamento

O objetivo de uma função de Hash é receber um determinado valor e retornar um número inteiro, que é um identificador para este valor que lhe foi passado.

Novo!!: Função hash e Tratamento de colisões através de encadeamento · Veja mais »

Vincent Rijmen

Vincent Rijmen Vincent Rijmen (Lovaina, 16 de Outubro de 1970) é um criptógrafo belga e um dos criadores do Rinjdael, mais conhecido como AES - Advanced Encryption Standard.

Novo!!: Função hash e Vincent Rijmen · Veja mais »

Whirlpool (criptografia)

Whirlpool (às vezes referenciado como WHIRLPOOL) é uma função criptográfica de hash desenvolvida pelo professor Vincent Rijmen (belga) e o professor Paulo S. L. M. Barreto (brasileiro).

Novo!!: Função hash e Whirlpool (criptografia) · Veja mais »

Redireciona aqui:

Função de hashing, Hash function.

CessanteEntrada
Ei! Agora estamos em Facebook! »