Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Faça o download
Acesso mais rápido do que o navegador!
 

Função hash criptográfica

Índice Função hash criptográfica

Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão.

57 relações: Advanced Encryption Standard, Agência de Segurança Nacional, Algoritmo, Alice e Bob, Alongamento de chave, Análise assintótica, Arquivo de computador, Assinatura digital, Ataque de força bruta, Ataque de negação de serviço, Ataque do aniversário, Autenticação, Autenticador de mensagem, Árvores de Merkle, Bcrypt, Cadeia de caracteres, Código-fonte, Cifra de bloco, Cifra de fluxo, Complexidade computacional, Concatenação, CRC, Criptografia, Ed2k, Efeito avalanche, Federal Information Processing Standards, Função de mão única, Função esponja, Função hash, Gerador de números pseudoaleatórios, Git, Hardware, HMAC, Hyper Text Transfer Protocol Secure, Impressão digital (computação), Instituto Nacional de Padrões e Tecnologia, MD4, MD5, Mercurial, Modo de operação (criptografia), Peer-to-peer, Pseudoaleatoriedade, Resistência à colisão, Scrypt, Segurança da informação, Senha, SHA-1, SHA-2, SHA-3, Sistema embarcado, ..., Soma de verificação, Supercomputador, Tabela de dispersão, Texto simples, Transport Layer Security, United States Navy SEALs, Wired Equivalent Privacy. Expandir índice (7 mais) »

Advanced Encryption Standard

O padrão de criptografia avançada - advanced encryption standard (AES), também conhecido por seu nome original Rijndael, é uma especificação para a criptografia de dados eletrônicos estabelecida pelo instituto nacional de padrões e tecnologia dos E.U.A. (NIST) em 2001.

Novo!!: Função hash criptográfica e Advanced Encryption Standard · Veja mais »

Agência de Segurança Nacional

Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.

Novo!!: Função hash criptográfica e Agência de Segurança Nacional · Veja mais »

Algoritmo

Uma animação do algoritmo de ordenação quicksort de uma matriz de valores ao acaso. As barras vermelhas marcam o elemento pivô. No início da animação, estando o elemento para o lado direito, é escolhido como o pivô Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema.

Novo!!: Função hash criptográfica e Algoritmo · Veja mais »

Alice e Bob

Alice e Bob são personagens comumente usados nas explicações técnicas em criptografia.

Novo!!: Função hash criptográfica e Alice e Bob · Veja mais »

Alongamento de chave

Em criptografia, alongamento de chave (do inglês, key stretching), refere-se às técnicas usadas para fazer chaves inseguras, tipicamente uma senha ou algo semelhante, mais seguras contra contra ataque de força bruta ao aumentar o tempo que leva-se para testar cada possibilidade de chave.

Novo!!: Função hash criptográfica e Alongamento de chave · Veja mais »

Análise assintótica

Em ciência da computação e matemática aplicada, particularmente a análise de algoritmos, análise real, e engenharia, análise assintótica é um método de descrever o comportamento de limites.

Novo!!: Função hash criptográfica e Análise assintótica · Veja mais »

Arquivo de computador

Um arquivo de cartão perfurado. arquivos do disco duplo de um sistema IBM 305. Um é um recurso para armazenamento de informação, que está disponível a um programa de computador e é normalmente baseado em algum tipo de armazenamento durável.

Novo!!: Função hash criptográfica e Arquivo de computador · Veja mais »

Assinatura digital

Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.

Novo!!: Função hash criptográfica e Assinatura digital · Veja mais »

Ataque de força bruta

Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação).

Novo!!: Função hash criptográfica e Ataque de força bruta · Veja mais »

Ataque de negação de serviço

Diagrama de um Ataque ''DDoS Stacheldraht''. Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores.

Novo!!: Função hash criptográfica e Ataque de negação de serviço · Veja mais »

Ataque do aniversário

O ataque do aniversário é um tipo de ataque criptográfico que explora a matemática por trás do paradoxo do aniversário na teoria da probabilidade.

Novo!!: Função hash criptográfica e Ataque do aniversário · Veja mais »

Autenticação

Autenticação (do grego: αυθεντικός.

Novo!!: Função hash criptográfica e Autenticação · Veja mais »

Autenticador de mensagem

Em criptografia, um autenticador de mensagem (em inglês message authentication code - MAC) é um pequeno pedaço de informação usado para autenticar a mensagem.

Novo!!: Função hash criptográfica e Autenticador de mensagem · Veja mais »

Árvores de Merkle

Em criptografia e ciência da computação, árvores de dispersão ou árvores de Merkle são um tipo de estrutura de dados que contém uma árvore de informações resumidas sobre um pedaço maior de dados - por exemplo, um arquivo - usado para verificar seu conteúdo.

Novo!!: Função hash criptográfica e Árvores de Merkle · Veja mais »

Bcrypt

bcrypt é um método de criptografia do tipo hash para senhas baseado no Blowfish.

Novo!!: Função hash criptográfica e Bcrypt · Veja mais »

Cadeia de caracteres

Na programação de computadores, uma cadeia de caracteres ou string é uma sequência de caracteres, geralmente utilizada para representar palavras, frases ou textos de um programa.

Novo!!: Função hash criptográfica e Cadeia de caracteres · Veja mais »

Código-fonte

Código-fonte (source code em inglês) é o conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens de programação existentes, de maneira lógica.

Novo!!: Função hash criptográfica e Código-fonte · Veja mais »

Cifra de bloco

Em criptografia, uma cifra de bloco é um algoritmo determinístico que opera sobre agrupamentos de bits de tamanho fixo, chamados de blocos, com uma transformação invariável que é especificada por uma chave simétrica.

Novo!!: Função hash criptográfica e Cifra de bloco · Veja mais »

Cifra de fluxo

As Cifras de fluxo são um tipo de Algoritmos de chave simétrica.

Novo!!: Função hash criptográfica e Cifra de fluxo · Veja mais »

Complexidade computacional

A teoria da complexidade computacional é um ramo da teoria da computação em ciência da computação teórica e matemática que se concentra em classificar problemas computacionais de acordo com sua dificuldade inerente, e relacionar essas classes entre si.

Novo!!: Função hash criptográfica e Complexidade computacional · Veja mais »

Concatenação

Concatenação é um termo usado em computação para designar a operação de unir o conteúdo de duas strings.

Novo!!: Função hash criptográfica e Concatenação · Veja mais »

CRC

A verificação cíclica de redundância (do inglês, CRC - Cyclic Redundancy Check) é um método de detecção de erros normalmente usada em redes digitais e dispositivos de armazenamento para detectar mudança acidental em cadeias de dados.

Novo!!: Função hash criptográfica e CRC · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: Função hash criptográfica e Criptografia · Veja mais »

Ed2k

eD2k (ou ed2k URI scheme) é um tipo de ligação usada na internet para arquivos em computadores, e disponibilizada publicamente (por exemplo, em blogs) sem permitir contudo sua exata localização.

Novo!!: Função hash criptográfica e Ed2k · Veja mais »

Efeito avalanche

O efeito avalanche acontece quando o diodo é polarizado inversamente, circulando no diodo uma corrente muito pequena denominada "corrente de fuga".

Novo!!: Função hash criptográfica e Efeito avalanche · Veja mais »

Federal Information Processing Standards

Os Federal Information Processing Standards (FIPS; em português, Padrões Federais de Processamento de Informações) são padrões desenvolvidos pelo National Institute of Standards and Technology para uso em sistemas de computador por agências do governo americano não-militares e contratantes do governo.

Novo!!: Função hash criptográfica e Federal Information Processing Standards · Veja mais »

Função de mão única

Em Ciência da Computação, uma função de mão única ou função de sentido único é uma função que é fácil de calcular para qualquer entrada (qualquer valor do seu domínio), mas difícil de inverter dada a imagem de uma entrada aleatória.

Novo!!: Função hash criptográfica e Função de mão única · Veja mais »

Função esponja

A construção esponja para funções de hash. pi são blocos da string de entrada, zi são blocos do hash de saída. A Função Esponja ou Construção Esponja (do inglês, Sponge Function or Sponje Construction) é uma função de mapeamento que recebe como entrada dados de comprimento variável e gera como saída uma mensagem também de comprimento variável, essa função baseia-se em uma permutação (ou transformação) de comprimento fixo e em uma regra de preenchimento.

Novo!!: Função hash criptográfica e Função esponja · Veja mais »

Função hash

Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: Função hash criptográfica e Função hash · Veja mais »

Gerador de números pseudoaleatórios

Um gerador de número pseudo-aleatório (do inglês, PRNG, Pseudo-random Number Generator) é um algoritmo normalmente derivado de uma função matemática que gera uma seqüência de números, os quais são aproximadamente independentes um dos outros.

Novo!!: Função hash criptográfica e Gerador de números pseudoaleatórios · Veja mais »

Git

Git (ou em inglês britânico) é um sistema de controle de versões distribuído, usado principalmente no desenvolvimento de software, mas pode ser usado para registrar o histórico de edições de qualquer tipo de arquivo (Exemplo: alguns livros digitais são disponibilizados no GitHub e escrito aos poucos publicamente).

Novo!!: Função hash criptográfica e Git · Veja mais »

Hardware

Equipamentos de computadores. O hardware (pronúncia: 'rarduér') é um termo técnico (e anglicismo de engenharia eletrônica) que foi traduzido para a língua portuguesa como equipamento, e pode ser definido como um termo geral da língua inglesa, que se refere à parte física de computadores e outros sistemas microeletrônicos.

Novo!!: Função hash criptográfica e Hardware · Veja mais »

HMAC

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash) é um tipo específico de código de autenticação de mensagem (MAC) que envolve uma função ''hash'' criptográfica e uma chave criptográfica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC não criptografa a mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta irão fazer o hash da mensagem novamente e, se for autêntico, os hashes recebidos e computados serão correspondentes. A definição e análise da construção do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que também escreveram a RFC 2104 em 1997. O artigo de 1996 também definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC é usado nos protocolos IPsec e TLS; e para JSON Web Tokens.

Novo!!: Função hash criptográfica e HMAC · Veja mais »

Hyper Text Transfer Protocol Secure

HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo TLS/SSL.

Novo!!: Função hash criptográfica e Hyper Text Transfer Protocol Secure · Veja mais »

Impressão digital (computação)

A impressão digital é um mecanismo para defender os direitos de autor e combater a cópia não autorizada de conteúdos, que consiste em introduzir uma série de bits imperceptíveis sobre um produto de suporte electrónico (CD-ROM, DVD,...) de forma que se possam detectar as cópias ilegais.

Novo!!: Função hash criptográfica e Impressão digital (computação) · Veja mais »

Instituto Nacional de Padrões e Tecnologia

O National Institute of Standards and Technology (NIST) (Instituto Nacional de Padrões e Tecnologia), anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos.

Novo!!: Função hash criptográfica e Instituto Nacional de Padrões e Tecnologia · Veja mais »

MD4

O MD4 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD2 e foram desenvolvidos por RSA Data Security, Inc.

Novo!!: Função hash criptográfica e MD4 · Veja mais »

MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.

Novo!!: Função hash criptográfica e MD5 · Veja mais »

Mercurial

Mercurial é uma ferramenta multiplataforma de controle de versão distribuído para desenvolvedores de software.

Novo!!: Função hash criptográfica e Mercurial · Veja mais »

Modo de operação (criptografia)

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo, frequentemente de 64 ou 128 bits.

Novo!!: Função hash criptográfica e Modo de operação (criptografia) · Veja mais »

Peer-to-peer

Um sistema P2P sem uma infraestrutura central. Disposição de uma rede usual centralizada, baseada em servidores. Peer-to-peer (em português, par a par, ou simplesmente ponto a ponto) ou P2P é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central ou hierárquica, mudando um paradigma existente.

Novo!!: Função hash criptográfica e Peer-to-peer · Veja mais »

Pseudoaleatoriedade

Um processo pseudoaleatório é um processo que parece ser aleatório, mas não é.

Novo!!: Função hash criptográfica e Pseudoaleatoriedade · Veja mais »

Resistência à colisão

Na criptografia, a resistência à colisão representa uma propriedade fundamental das funções hash criptográficas.

Novo!!: Função hash criptográfica e Resistência à colisão · Veja mais »

Scrypt

Scrypt é uma função hash criptográfica que foi originalmente projetada para uso como uma função de derivação de chaves a partir de senhas no Tarsnap.

Novo!!: Função hash criptográfica e Scrypt · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: Função hash criptográfica e Segurança da informação · Veja mais »

Senha

Senha, palavra-passe, palavra-chave ou password é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento.

Novo!!: Função hash criptográfica e Senha · Veja mais »

SHA-1

Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Novo!!: Função hash criptográfica e SHA-1 · Veja mais »

SHA-2

SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA).

Novo!!: Função hash criptográfica e SHA-2 · Veja mais »

SHA-3

SHA-3 (Secure Hash Algorithm version 3) é um algoritmo para geração de códigos hash.

Novo!!: Função hash criptográfica e SHA-3 · Veja mais »

Sistema embarcado

Um (ou ainda sistema embutido) é um sistema eletrônico microprocessado, completamente encapsulado, dedicado ao dispositivo ou sistema que ele controla.

Novo!!: Função hash criptográfica e Sistema embarcado · Veja mais »

Soma de verificação

Soma de verificação (do inglês checksum) é um código usado para verificar a integridade de dados transmitidos através de um canal com ruídos ou armazenados em algum meio por algum tempo.

Novo!!: Função hash criptográfica e Soma de verificação · Veja mais »

Supercomputador

Exemplo de um supercomputador Supercomputador é um computador com altíssima velocidade de processamento e grande capacidade de memória.

Novo!!: Função hash criptográfica e Supercomputador · Veja mais »

Tabela de dispersão

Em ciência da computação, uma tabela de dispersão (também conhecida por tabela de espalhamento ou tabela hash, do inglês hash) é uma estrutura de dados especial, que associa chaves de pesquisa a valores.

Novo!!: Função hash criptográfica e Tabela de dispersão · Veja mais »

Texto simples

Arquivo de texto de "O Lado Humano da Animais", de Royal Dixon, exibido pelo comando cat em uma janela de console. Em computação, texto simples ou texto puro é o conteúdo de um arquivo sequencial ordinário legível como material textual sem muito processamento.

Novo!!: Função hash criptográfica e Texto simples · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Novo!!: Função hash criptográfica e Transport Layer Security · Veja mais »

United States Navy SEALs

O United States Navy SEALs, comumente conhecidas como Navy SEALs, derivado da sua capacidade de operar no mar (SEa), no ar (Air) e em terra (Land), são a principal força de operações especiais da Marinha dos Estados Unidos e um componente do Naval Special Warfare Command.

Novo!!: Função hash criptográfica e United States Navy SEALs · Veja mais »

Wired Equivalent Privacy

WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.

Novo!!: Função hash criptográfica e Wired Equivalent Privacy · Veja mais »

Redireciona aqui:

Função de embaralhamento criptográfico, Função de hashing criptográfica.

CessanteEntrada
Ei! Agora estamos em Facebook! »