• Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar...
    24 KB (3,195 words) - 21:23, 5 January 2025
  • criptografia. Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os...
    7 KB (820 words) - 21:26, 30 May 2023
  • SHA-2 (section Padrão hash)
    de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA). SHA significa secure hash algorithm (algoritmo de hash seguro)...
    35 KB (3,908 words) - 04:36, 20 January 2024
  • Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados...
    38 KB (4,774 words) - 14:57, 8 January 2024
  • de comprimento variável para dados de comprimento fixo Função hash criptográfica Junção hash - um algoritmo de junção usado nas implementações de sistemas...
    470 bytes (69 words) - 19:05, 29 October 2023
  • processados ​​com uma função hash criptográfica e a saída resultante (mas não a senha original) é armazenada com o sal em um banco de dados. O hash permite a autenticação...
    11 KB (1,531 words) - 19:20, 20 August 2022
  • é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente...
    15 KB (1,853 words) - 13:40, 15 February 2024
  • quais uma função hash criptográfica é computada e apenas o hash resultante é assinado digitalmente. As funções de hash criptográficas são funções que recebem...
    111 KB (11,809 words) - 00:16, 21 March 2025
  • MD5 (section Hashes MD5)
    MD5 tenha sido projetado inicialmente para ser usado como uma função hash criptográfica, foi constatado que ele sofre de extensas vulnerabilidades. Ele...
    9 KB (1,162 words) - 19:01, 29 October 2023
  • criado em 2009 por Satoshi Nakamoto. Foi usada a SHA-256, uma função hash criptográfica, como esquema de prova de trabalho. Em abril de 2011, o Namecoin...
    29 KB (3,429 words) - 01:00, 22 April 2025
  • calculos que iriam ser utilizados para gerar hashes para resolver funções do tipo BOINC. Função hash criptográfica SHA-2 Dwork, Cynthia; Naor, Moni. Pricing...
    20 KB (2,860 words) - 11:55, 2 September 2024
  • Secure Hash Algorithms (em português, Algoritmos de Hash Seguro) são uma família de funções hash criptográficas publicadas pelo Instituto Nacional de Padrões...
    2 KB (321 words) - 03:10, 16 April 2020
  • esquema de encriptação de ElGamal é baseado nessa função. Existem várias funções hash criptográficas que são rápidas de computar como o SHA 256. Algumas...
    10 KB (1,375 words) - 18:20, 27 October 2022
  • Scrypt é uma função hash criptográfica que foi originalmente projetada para uso como uma função de derivação de chaves a partir de senhas no Tarsnap. Ela...
    16 KB (2,016 words) - 20:29, 13 March 2025
  • e transmissões na internet, assinatura digital e função hash criptográfica, além de outras funções importantes para a segurança. Ele é pré-configurado...
    16 KB (1,696 words) - 11:41, 20 January 2024
  • (identificadores de hash criptográfico roteável de sobreposição). Esses são endereços IPv6 não roteados usados para identificadores de hash criptográfico. 2001:db8::/32...
    90 KB (9,057 words) - 21:44, 23 November 2023
  • são também usadas em outros algoritmos criptográficos, tais como esquemas de assinatura digital e funções hash (também conhecidas como MAC), algumas vezes...
    4 KB (496 words) - 23:13, 13 March 2025
  • preimagem em uma função de hash criptográfica tenta achar uma mensagem que seja um específico valor de hash. Uma função de hash criptográfica deve ser resistente...
    4 KB (496 words) - 03:35, 2 January 2024
  • Eles podem também ser úteis como vectores de inicialização e em função hash criptográfica. Sal (criptografia) Alongamento de chave «What is nonce (number...
    982 bytes (116 words) - 16:17, 24 April 2023
  • preferencialmente aplicar uma função hash nos documentos ou arquivos usando uma função hash criptográfica e então assinar digitalmente o valor do hash gerado, reforçando...
    55 KB (7,535 words) - 01:00, 15 April 2025
  • Um algoritmo MAC, algumas vezes chamado função de dispersão chaveada (criptografia), em inglês keyed hash function, recebe como entrada uma chave secreta...
    7 KB (880 words) - 04:39, 20 January 2024
  • à colisão representa uma propriedade fundamental das funções hash criptográficas. Uma função hash H é considerada resistente à colisão se for computacionalmente...
    8 KB (992 words) - 05:41, 13 March 2025
  • abordagem para aumentar a resistência à ASICs é a utilização da função de hash criptográfica X11 ao invés do tradicional SHA-256. O X11, é utilizado no algoritmo...
    18 KB (2,347 words) - 04:50, 8 December 2024
  • artigo sobre difusão de Shannon. Se uma cifra de bloco ou uma função hash criptográfica não exibir o efeito de avalanche em um nível significativo, ela...
    3 KB (291 words) - 22:12, 15 October 2019
  • criptomoeda possui código aberto feita em C++ que contem como Função hash criptográfica a Scrypt, a moeda ficou famosa após denúncias de ser um esquema...
    15 KB (1,726 words) - 13:44, 22 October 2022
  • Existem muitas formas de fazer o alongamento de chave. Uma função de hash criptográfica ou um bloco de cifra podem ser repetidamente aplicados em um...
    12 KB (1,555 words) - 00:32, 25 July 2023
  • bcrypt é um método de criptografia do tipo hash para senhas baseado no Blowfish. Foi criado por Niels Provos e David Mazières e apresentado na conferência...
    2 KB (211 words) - 19:15, 23 February 2025
  • produzam o mesmo hash. Entretanto, funções hash criptográficas são projetadas de tal forma que encontrar qualquer senha que produza o mesmo hash é muito difícil...
    9 KB (1,093 words) - 13:28, 29 March 2023
  • concurso promovido pelo NIST para escolher a nova função de hash SHA-3. Keccak é uma função de hash criptográfica desenvolvida por Guido Bertoni, Joan Daemen...
    4 KB (440 words) - 14:42, 24 April 2025
  • trabalho útil que, ao invés de simplesmente computar por valores de função hash criptográfico SHA-256, permite utilizar o poder computacional para buscar cadeias...
    16 KB (1,814 words) - 20:16, 8 February 2024
  • f ( m ) {\displaystyle f(m)} , onde f {\displaystyle f} é uma função hash criptográfica, e em seguida usando alguma chave secreta para assinar f ( m )...
    13 KB (1,608 words) - 16:17, 25 February 2025