O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Hash - Segurança da informação

1.467 visualizações

Publicada em

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Hash - Segurança da informação

  1. 1. Disciplina deTeleodontologia FOUSP Hash.Alexandre Deitos 28/11/2011Segurança da informação
  2. 2. Um hash é uma seqüencia de letras ou números geradas por um algorítimo de Hash. (ex: 07e660bb bfb4cb85 1aa3367e fa5c4bd6 2c42ea46)Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor de hash. Segurança da informação
  3. 3. Se for diferente, a mensagem foi alterada no "caminho" - é óbvio que a Este valor é enviado junto com a mensagem e o hash terão que ser mensagem para o destinatário. O encriptados para dificultar a destinatário fará a verificação da intervenção de terceiros.integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash quedeverá ser igual ao valor hash gerado na origem. Segurança da informação
  4. 4. O algoritmo hash é composto por fórmulas matemáticas complexas, parapoder garantir a irreversibilidade e a unicidade do hash gerado - textos diferentes não produzem o mesmo hash. A alteração de um simples bit na mensagem gera um hash completamentediferente e o valor de conferência muda se um único bit for alterado, acrescentado ou retirado da mensagem. Hash do arquivo original 07e660bb bfb4cb85 1aa3367e fa5c4bd6 2c42ea46   Hash do arquivo adulterado em um dígito 58095d3e 42b2cee0 15f6a7e7 af53b02b 84db94b9 Segurança da informação
  5. 5. Segurança da informação
  6. 6. Referências:- www.peritocriminal.com.br/hash.htm- www.numaboa.com- www.slavasoft.com/fsum- http://www.dreamstime.com Segurança da informação

×