Disciplina deTeleodontologia    FOUSP   Hash.Alexandre Deitos   28/11/2011Segurança da informação
Um hash é uma seqüencia de letras ou números geradas por um algorítimo de       Hash. (ex: 07e660bb bfb4cb85 1aa3367e fa5c...
Se for diferente, a mensagem foi                                        alterada no "caminho" - é óbvio que a    Este valo...
O algoritmo hash é composto por fórmulas matemáticas complexas, parapoder garantir a irreversibilidade e a unicidade do ha...
Segurança da informação
Referências:- www.peritocriminal.com.br/hash.htm- www.numaboa.com- www.slavasoft.com/fsum- http://www.dreamstime.com      ...
Próximos SlideShares
Carregando em…5
×

Hash - Segurança da informação

1.419 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.419
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
19
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Hash - Segurança da informação

  1. 1. Disciplina deTeleodontologia FOUSP Hash.Alexandre Deitos 28/11/2011Segurança da informação
  2. 2. Um hash é uma seqüencia de letras ou números geradas por um algorítimo de Hash. (ex: 07e660bb bfb4cb85 1aa3367e fa5c4bd6 2c42ea46)Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor de hash. Segurança da informação
  3. 3. Se for diferente, a mensagem foi alterada no "caminho" - é óbvio que a Este valor é enviado junto com a mensagem e o hash terão que ser mensagem para o destinatário. O encriptados para dificultar a destinatário fará a verificação da intervenção de terceiros.integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash quedeverá ser igual ao valor hash gerado na origem. Segurança da informação
  4. 4. O algoritmo hash é composto por fórmulas matemáticas complexas, parapoder garantir a irreversibilidade e a unicidade do hash gerado - textos diferentes não produzem o mesmo hash. A alteração de um simples bit na mensagem gera um hash completamentediferente e o valor de conferência muda se um único bit for alterado, acrescentado ou retirado da mensagem. Hash do arquivo original 07e660bb bfb4cb85 1aa3367e fa5c4bd6 2c42ea46   Hash do arquivo adulterado em um dígito 58095d3e 42b2cee0 15f6a7e7 af53b02b 84db94b9 Segurança da informação
  5. 5. Segurança da informação
  6. 6. Referências:- www.peritocriminal.com.br/hash.htm- www.numaboa.com- www.slavasoft.com/fsum- http://www.dreamstime.com Segurança da informação

×