Hashes Resumo de tamanho fixo. Integridade. MD2, MD3, MD5, DHA, SHA-1 WTERL POOL ( desenvolvido por um brasileiro) Usos: Integridade Autenticação Assinatura de mensagens Verificação de senhas
Mas se uma mensagem de 3 palavra sou de 1 GB vão gerar sempre 128 bits, por exemplo, isso significa que você tem apenas 2^128 possibilidades de hash, mas muito mais possibilidades de texto que geram aquele hash. Isso não significa que você está violando aquela ideia de dois textos não poderem gerar o mesmo hash?
Aí tem que ser ninja. Alterar um bit e descobrir o local onde foi alterado é quase impossível, só quem fez a alteração que vai saber. Na dúvida, não use o arquivo como original.
Olá. Preciso criptografar o código-fonte de um programa de computador em hash. Qual a melhor forma de fazer esse resumo hash?? preciso muito desta informação. Obrigado!!!
Olá Thiago! Você pode usar um serviço online, como o hash.online-convert.com/sha512-generator para gerar um hash SHA-512 de seu arquivo, ou se preferir usar o cmdlet Get-FileHash no Windows Powershell - veja aqui: www.bosontreinamentos.com.br/windows-powershell/verificando-autenticidade-de-arquivos-por-meio-de-hashes-via-powershell/. Também é possível procurar programas para instalar em sua máquina que gerem o hash desejado.
Obgda pela aula professor!!
Vlw
Vídeo sensacional.
Fala mestre esse vídeo ficou top
show obrado por compartilhar seus conhecimentos!!!
Gratidão por compartilhar seu conhecimento !!
Eu é que agradeço Ricardo!!!
As aulas da minha faculdade não prestam, muito obrigado por compartilhar seu conhecimento, está me ajudando muito!
O cara explica muito bem
Melhor explicação que encontrei sobre o assunto! Parabéns pela didática!
Bacana ajudou muito na disciplina Segurança da Informação, da UNIVESP.. obrigado mesmo :)
Tô cursando também S.I
@@lucasedu1350 tmj 👍
Parabéns pelo canal
Valeu Eduardo!
Agora consegui compreender, não estava conseguindo entender, obrigado professor!
Valeu Leandro!
Bom vídeo. :)
Hashes
Resumo de tamanho fixo.
Integridade.
MD2, MD3, MD5, DHA, SHA-1 WTERL POOL ( desenvolvido por um brasileiro)
Usos:
Integridade
Autenticação
Assinatura de mensagens
Verificação de senhas
Muito obrigado por compartilhar seu conhecimento, eu não sabia absolutamente nada sobre criptografia. :)
Valeu Carlos!
Muito obrigada pelos vídeos, são ótimos!!! Estou aprendendo muito com suas aulas :)
Valeu Jô!
eu queria saber qual o algoritmo que os programas usam pra calcular o hash
Tenho uma pergunta: como saber se a hash da img ou qualquer outro arquivo foi ou não alterada sem eu saber a hash originalgerada?
Baixei o md5sum mas quando fui usar no cmd do meu pc não conseguir usar
Mas se uma mensagem de 3 palavra sou de 1 GB vão gerar sempre 128 bits, por exemplo, isso significa que você tem apenas 2^128 possibilidades de hash, mas muito mais possibilidades de texto que geram aquele hash.
Isso não significa que você está violando aquela ideia de dois textos não poderem gerar o mesmo hash?
Eu tenho uma pergunta, como faz pra mim tirar o hash de uma imagem, descobrir o que foi mudado nela?
Aí tem que ser ninja. Alterar um bit e descobrir o local onde foi alterado é quase impossível, só quem fez a alteração que vai saber. Na dúvida, não use o arquivo como original.
Olá. Preciso criptografar o código-fonte de um programa de computador em hash. Qual a melhor forma de fazer esse resumo hash?? preciso muito desta informação. Obrigado!!!
Olá Thiago! Você pode usar um serviço online, como o hash.online-convert.com/sha512-generator para gerar um hash SHA-512 de seu arquivo, ou se preferir usar o cmdlet Get-FileHash no Windows Powershell - veja aqui: www.bosontreinamentos.com.br/windows-powershell/verificando-autenticidade-de-arquivos-por-meio-de-hashes-via-powershell/.
Também é possível procurar programas para instalar em sua máquina que gerem o hash desejado.
2020#
Faz ciência da computação?
TI
Muito obrigado por compartilhar este conhecimento!