Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar...
24 KB (3,195 words) - 21:23, 5 January 2025
criptografia. Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os...
7 KB (820 words) - 21:26, 30 May 2023
hash criptográfica Junção hash - um algoritmo de junção usado nas implementações de sistemas de gerência de bancos de dados relacionais Tabela hash - também...
470 bytes (67 words) - 19:05, 29 October 2023
SHA-1 (section Hashes exemplo)
Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados...
38 KB (4,774 words) - 14:57, 8 January 2024
Scrypt é uma função hash criptográfica que foi originalmente projetada para uso como uma função de derivação de chaves a partir de senhas no Tarsnap. Ela...
16 KB (2,016 words) - 11:37, 5 August 2024
MD5 (section Hashes MD5)
MD5 tenha sido projetado inicialmente para ser usado como uma função hash criptográfica, foi constatado que ele sofre de extensas vulnerabilidades. Ele...
9 KB (1,162 words) - 19:01, 29 October 2023
SHA-2 (section Padrão hash)
de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA). SHA significa secure hash algorithm (algoritmo de hash seguro)...
35 KB (3,908 words) - 04:36, 20 January 2024
processados com uma função hash criptográfica e a saída resultante (mas não a senha original) é armazenada com o sal em um banco de dados. O hash permite a autenticação...
11 KB (1,531 words) - 19:20, 20 August 2022
Tabela arco-íris (category Ataques criptográficos)
table) é uma tabela pré-computada para reverter funções hash criptográficas, geralmente para quebrar hashes de senhas. As tabelas são geralmente usadas na...
5 KB (592 words) - 21:45, 21 May 2023
Eles podem também ser úteis como vectores de inicialização e em função hash criptográfica. Sal (criptografia) Alongamento de chave «What is nonce (number...
982 bytes (116 words) - 16:17, 24 April 2023
Secure Hash Algorithms (em português, Algoritmos de Hash Seguro) são uma família de funções hash criptográficas publicadas pelo Instituto Nacional de Padrões...
2 KB (321 words) - 03:10, 16 April 2020
HMAC (redirect from Hash-based message authentication code)
é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente...
15 KB (1,853 words) - 13:40, 15 February 2024
produzam o mesmo hash. Entretanto, funções hash criptográficas são projetadas de tal forma que encontrar qualquer senha que produza o mesmo hash é muito difícil...
9 KB (1,093 words) - 13:28, 29 March 2023
criado em 2009 por Satoshi Nakamoto. Foi usada a SHA-256, uma função hash criptográfica, como esquema de prova de trabalho. Em abril de 2011, o Namecoin...
29 KB (3,428 words) - 17:42, 23 December 2024
Criptografia (section Funções de hash criptográficas)
quais uma função hash criptográfica é computada e apenas o hash resultante é assinado digitalmente. As funções de hash criptográficas são funções que recebem...
111 KB (11,809 words) - 21:30, 20 December 2024
à colisão representa uma propriedade fundamental das funções hash criptográficas. Uma função hash H é considerada resistente à colisão se for computacionalmente...
8 KB (992 words) - 03:31, 2 January 2024
bcrypt é um método de criptografia do tipo hash para senhas baseado no Blowfish. Foi criado por Niels Provos e David Mazières e apresentado na conferência...
2 KB (211 words) - 23:12, 23 August 2018
criptomoeda possui código aberto feita em C++ que contem como Função hash criptográfica a Scrypt, a moeda ficou famosa após denúncias de ser um esquema...
15 KB (1,726 words) - 13:44, 22 October 2022
preimagem em uma função de hash criptográfica tenta achar uma mensagem que seja um específico valor de hash. Uma função de hash criptográfica deve ser resistente...
4 KB (496 words) - 03:35, 2 January 2024
esquema de encriptação de ElGamal é baseado nessa função. Existem várias funções hash criptográficas que são rápidas de computar como o SHA 256. Algumas...
10 KB (1,375 words) - 18:20, 27 October 2022
calculos que iriam ser utilizados para gerar hashes para resolver funções do tipo BOINC. Função hash criptográfica SHA-2 Dwork, Cynthia; Naor, Moni. Pricing...
20 KB (2,860 words) - 11:55, 2 September 2024
trabalho útil que, ao invés de simplesmente computar por valores de função hash criptográfico SHA-256, permite utilizar o poder computacional para buscar cadeias...
16 KB (1,814 words) - 20:16, 8 February 2024
abordagem para aumentar a resistência à ASICs é a utilização da função de hash criptográfica X11 ao invés do tradicional SHA-256. O X11, é utilizado no algoritmo...
18 KB (2,347 words) - 04:50, 8 December 2024
artigo sobre difusão de Shannon. Se uma cifra de bloco ou uma função hash criptográfica não exibir o efeito de avalanche em um nível significativo, ela...
3 KB (291 words) - 22:12, 15 October 2019
concurso promovido pelo NIST para escolher a nova função de hash SHA-3. Keccak é uma função de hash criptográfica desenvolvida por Guido Bertoni, Joan Daemen...
4 KB (440 words) - 16:47, 8 October 2020
listas de dispersão, que por sua vez são uma extensão de Hash. Árvores de Merkle nas quais a função de dispersão subjacente é Tiger são freqüentemente chamadas...
7 KB (947 words) - 15:47, 31 December 2022
referenciado como WHIRLPOOL) é uma função criptográfica de hash desenvolvida pelos professores Vincent Rijmen e Paulo Barreto. A função foi recomendada pelo projeto...
3 KB (311 words) - 17:27, 29 November 2024
ligações voltando entre as cadeias até chegar ao bloco gênese. A Função hash criptográfica inclui o número do bloco atual e o número do próximo bloco da...
15 KB (1,902 words) - 12:43, 28 April 2023
variável inicial (SV) é uma entrada de tamanho fixo para uma primitiva criptográfica que normalmente é requerida para ser aleatória ou pseudoaleatório. A...
1 KB (123 words) - 14:42, 17 September 2022
de Grover poderia ser usado para fazer engenharia reversa de funções hash criptográficas, permitindo que um invasor encontre a senha da vítima ou gere...
10 KB (1,046 words) - 20:25, 29 September 2022
f ( m ) {\displaystyle f(m)} , onde f {\displaystyle f} é uma função hash criptográfica, e em seguida usando alguma chave secreta para assinar f ( m )...
13 KB (1,628 words) - 00:22, 23 September 2022