Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Faça o download
Acesso mais rápido do que o navegador!
 

Função hash criptográfica e SHA-2

Atalhos: Diferenças, Semelhanças, Coeficiente de Similaridade de Jaccard, Referências.

Diferença entre Função hash criptográfica e SHA-2

Função hash criptográfica vs. SHA-2

Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão. SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA).

Semelhanças entre Função hash criptográfica e SHA-2

Função hash criptográfica e SHA-2 têm 15 coisas em comum (em Unionpedia): Agência de Segurança Nacional, Algoritmo, Assinatura digital, Ataque do aniversário, Autenticação, Efeito avalanche, Federal Information Processing Standards, Instituto Nacional de Padrões e Tecnologia, MD4, MD5, Resistência à colisão, Scrypt, SHA-1, SHA-3, Transport Layer Security.

Agência de Segurança Nacional

Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.

Agência de Segurança Nacional e Função hash criptográfica · Agência de Segurança Nacional e SHA-2 · Veja mais »

Algoritmo

Uma animação do algoritmo de ordenação quicksort de uma matriz de valores ao acaso. As barras vermelhas marcam o elemento pivô. No início da animação, estando o elemento para o lado direito, é escolhido como o pivô Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema.

Algoritmo e Função hash criptográfica · Algoritmo e SHA-2 · Veja mais »

Assinatura digital

Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.

Assinatura digital e Função hash criptográfica · Assinatura digital e SHA-2 · Veja mais »

Ataque do aniversário

O ataque do aniversário é um tipo de ataque criptográfico que explora a matemática por trás do paradoxo do aniversário na teoria da probabilidade.

Ataque do aniversário e Função hash criptográfica · Ataque do aniversário e SHA-2 · Veja mais »

Autenticação

Autenticação (do grego: αυθεντικός.

Autenticação e Função hash criptográfica · Autenticação e SHA-2 · Veja mais »

Efeito avalanche

O efeito avalanche acontece quando o diodo é polarizado inversamente, circulando no diodo uma corrente muito pequena denominada "corrente de fuga".

Efeito avalanche e Função hash criptográfica · Efeito avalanche e SHA-2 · Veja mais »

Federal Information Processing Standards

Os Federal Information Processing Standards (FIPS; em português, Padrões Federais de Processamento de Informações) são padrões desenvolvidos pelo National Institute of Standards and Technology para uso em sistemas de computador por agências do governo americano não-militares e contratantes do governo.

Federal Information Processing Standards e Função hash criptográfica · Federal Information Processing Standards e SHA-2 · Veja mais »

Instituto Nacional de Padrões e Tecnologia

O National Institute of Standards and Technology (NIST) (Instituto Nacional de Padrões e Tecnologia), anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos.

Função hash criptográfica e Instituto Nacional de Padrões e Tecnologia · Instituto Nacional de Padrões e Tecnologia e SHA-2 · Veja mais »

MD4

O MD4 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD2 e foram desenvolvidos por RSA Data Security, Inc.

Função hash criptográfica e MD4 · MD4 e SHA-2 · Veja mais »

MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.

Função hash criptográfica e MD5 · MD5 e SHA-2 · Veja mais »

Resistência à colisão

Na criptografia, a resistência à colisão representa uma propriedade fundamental das funções hash criptográficas.

Função hash criptográfica e Resistência à colisão · Resistência à colisão e SHA-2 · Veja mais »

Scrypt

Scrypt é uma função hash criptográfica que foi originalmente projetada para uso como uma função de derivação de chaves a partir de senhas no Tarsnap.

Função hash criptográfica e Scrypt · SHA-2 e Scrypt · Veja mais »

SHA-1

Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Função hash criptográfica e SHA-1 · SHA-1 e SHA-2 · Veja mais »

SHA-3

SHA-3 (Secure Hash Algorithm version 3) é um algoritmo para geração de códigos hash.

Função hash criptográfica e SHA-3 · SHA-2 e SHA-3 · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Função hash criptográfica e Transport Layer Security · SHA-2 e Transport Layer Security · Veja mais »

A lista acima responda às seguintes perguntas

Comparação entre Função hash criptográfica e SHA-2

Função hash criptográfica tem 57 relações, enquanto SHA-2 tem 32. Como eles têm em comum 15, o índice de Jaccard é 16.85% = 15 / (57 + 32).

Referências

Este artigo é a relação entre Função hash criptográfica e SHA-2. Para acessar cada artigo visite:

Ei! Agora estamos em Facebook! »