Aed2

377 palavras 2 páginas
Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. No caso da função Hash, o nível de segurança é dado pela dificuldade de se criar colisões intencionais, evitando que haja seqüências iguais para dados diferentes. A criptografia hash permite que, através de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. O valor hash geralmente é formado por 16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora não passe de 512 bytes.

As características básicas de uma função hash são: • O valor de entrada da função possui qualquer tamanho; • O valor de saída da função possui tamanho fixo; • H(x) é relativamente fácil de ser computado, para qualquer valor de x; • H(x) é uma função “one-way”; • H(x) é livre de colisão. Seja uma função hash H, e x uma string qualquer , teremos que H(x) será o valor hash para a string x. Uma função hash é dita ‘one-way’ , pois uma vez obtido o valor hash h para uma string x, é computacionalmente impossível fazer o processo inverso, ou seja, encontrar um valor x tal que H(x) = h. Diz-se ainda que H(x) é livre de colisão, significando que as funções hash devem garantir uma probabilidade mínima de que duas strings diferentes acabem por resultar no mesmo valor hash. Qualquer alteração na string original que deu origem ao identificador digital, mesmo que de um único bit, acabará por gerar uma alteração significativa no valor hash final.

No caso das Chaves (tanto Simétrica, quanto Assimétrica), o nível de segurança de uma criptografia é medido no número de bits, ou

Relacionados

  • trabalho final aed2
    395 palavras | 2 páginas
  • Comunicação na WEB
    1897 palavras | 8 páginas
  • trabalho feio
    476 palavras | 2 páginas
  • trabalho morse
    1073 palavras | 5 páginas
  • Ordenação Externa: Intercalação Polifásica
    1318 palavras | 6 páginas
  • sintaxe da inteligengia artificial
    1143 palavras | 5 páginas
  • Trabalho algoritmo
    1077 palavras | 5 páginas
  • Pesquisa Em Memoria Secundaria
    2954 palavras | 12 páginas
  • Codigo java
    3354 palavras | 14 páginas
  • ACS 600 Firmware Portugu S
    59773 palavras | 240 páginas