criptografia......

882 palavras 4 páginas
aturas baterem, a senha foi validada. Outra maneira de se ganhar eficiência nesse mecanismo de segurança é reduzir o número de tentativas de autenticação a um número considerável. Com essa algoritmo, é possível verificar a existência de dados duplicados. Ou seja, é possível buscar em um disco, se há arquivos duplicados somente comparando suas assinaturas ao invés de comparar os arquivos byte a byte. Tal técnica é utilizada esmagamente pelas redes de compartilhamento EDonkey, Kazaa, e Gnutella para verificar quais usuários tem tais arquivos ou partes do arquivo.
No namespace System.Security.Cryptograpy do .Net Framework as classes que implementam esse tipo de algoritmo são: MD5, SHA1, SHA256, SHA384, SHA512. Tais classes diferem na maneira como são calculadas tais assinaturas, o tamanho da assinatura e a probabilidade de repetição.
Uma técnica implementada no namespace System.Security.Criptography é o MACHash representado pelas classes HMACSHA1 e MACTripleES. O conceito de MAC (Message Authentication Codes) Hash é semelhante ao conceito de Hash normal, porém, é calculado em função de uma chave (senha), e que será preciso o uso correta dela para verificar autenticidade do Hash.

Apesar de a criptologia estar bastante avançada na época, em 50 a.C. Julio César usava um sistema bastante simples de substituição. Suetônio, escritor romano que viveu no início da era cristã (69 d.C.), em Vida dos Césares, escreveu a biografia dos imperadores romanos, de César a Domiciano.
Suetônio , conta que Júlio César usava em sua correspondência particular um código de substituição no qual cada letra da mensagem original era substituída pela letra que a seguia em três posições no alfabeto: a letra A era substituída por D, a B por E, C por F e assim sucessivamente , chamado de “O Còdigo de César” ou mais comumente “A Cifra de César”
Hoje em dia, porém, a denominação de Código de César é utilizada para qualquer cifra na qual cada letra da mensagem clara seja substituída por

Relacionados

  • criptografia
    5273 palavras | 22 páginas
  • Criptografia
    2620 palavras | 11 páginas
  • Criptografia
    5389 palavras | 22 páginas
  • Criptografia
    1574 palavras | 7 páginas
  • O que é criptografia
    1499 palavras | 6 páginas
  • Criptografia
    4073 palavras | 17 páginas
  • Criptografia
    1615 palavras | 7 páginas
  • Criptografia
    5480 palavras | 22 páginas
  • Criptografia
    361 palavras | 2 páginas
  • Criptografia
    933 palavras | 4 páginas