Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar...
24 KB (3,195 words) - 03:39, 2 January 2024
criptografia. Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os...
7 KB (820 words) - 21:26, 30 May 2023
hash criptográfica Junção hash - um algoritmo de junção usado nas implementações de sistemas de gerência de bancos de dados relacionais Tabela hash - também...
470 bytes (67 words) - 19:05, 29 October 2023
MD5 (section Hashes MD5)
MD5 tenha sido projetado inicialmente para ser usado como uma função hash criptográfica, foi constatado que ele sofre de extensas vulnerabilidades. Ele...
9 KB (1,162 words) - 19:01, 29 October 2023
SHA-1 (section Hashes exemplo)
Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados...
38 KB (4,790 words) - 14:57, 8 January 2024
SHA-2 (section Padrão hash)
de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA). SHA significa secure hash algorithm (algoritmo de hash seguro)...
35 KB (3,908 words) - 04:36, 20 January 2024
processados com uma função hash criptográfica e a saída resultante (mas não a senha original) é armazenada com o sal em um banco de dados. O hash permite a autenticação...
11 KB (1,531 words) - 19:20, 20 August 2022
Secure Hash Algorithms (em português, Algoritmos de Hash Seguro) são uma família de funções hash criptográficas publicadas pelo Instituto Nacional de Padrões...
2 KB (321 words) - 03:10, 16 April 2020
Tabela arco-íris (category Ataques criptográficos)
table) é uma tabela pré-computada para reverter funções hash criptográficas, geralmente para quebrar hashes de senhas. As tabelas são geralmente usadas na...
5 KB (592 words) - 21:45, 21 May 2023
Scrypt é uma função hash criptográfica que foi originalmente projetada para uso como uma função de derivação de chaves a partir de senhas no Tarsnap. Ela...
16 KB (2,017 words) - 23:11, 10 January 2023
Eles podem também ser úteis como vectores de inicialização e em função hash criptográfica. Sal (criptografia) Alongamento de chave «What is nonce (number...
982 bytes (116 words) - 16:17, 24 April 2023