Ми працюємо над відновленням додатку Unionpedia у Google Play Store
ВихідніВхідний
🌟Ми спростили наш дизайн для кращої навігації!
Instagram Facebook X LinkedIn

SHA-2

Індекс SHA-2

SHA-2 (Secure Hash Algorithm Version 2 — безпечний алгоритм хешування, версія 2) — збірна назва односторонніх геш-функцій SHA-224, SHA-256, SHA-384 і SHA-512.

Зміст

  1. 54 відносини: Bitcoin, Bitcoin Cash, Bitcoin God, Crypt (C), CRYPTREC, Dash, DiskCryptor, DomainKeys Identified Mail, ECIES, Emercoin, FFmpeg, Freenet, FreeOTFE, I2P, JSON Web Token, Libgcrypt, Litecoin, Mozilla Firefox, NaCl (бібліотека), NESSIE, Omni (Mastercoin), OpenSSL, Peercoin, Primecoin, RIPEMD-160, San Andreas Multiplayer, Scrypt, SHA-1, SHA-3, SHA-3 (конкурс), Skein, Skylake, SSL, Subresource Integrity, Threefish, Time-based One-time Password algorithm, TreeSize, TrueCrypt, VeraCrypt, Криптовалюта, Криптографічна геш-функція, Криптографічний примітив, Одностороння функція стиснення, Надійність пароля, Сіль (криптографія), Список алгоритмів, Список криптовалют, Цілісність інформації, Будова Меркла-Демґарда, Блокчейн, ... Розгорнути індекс (4 більше) »

Bitcoin

Bitcoin, або Біткоїн — електронна валюта, концепт якої був озвучений 2008 року Сатосі Накамото, і представлений ним 2009 року, базується на самоопублікованому документі Сатосі Накамото.

Переглянути SHA-2 і Bitcoin

Bitcoin Cash

Bitcoin Cash — криптовалюта, форк Біткоїн, що відокремилася від нього.

Переглянути SHA-2 і Bitcoin Cash

Bitcoin God

Bitcoin God — криптовалюта, створена під час чергового хардфорку криптовалюти Bitcoin 27 грудня 2017 року на 501225 блоці.

Переглянути SHA-2 і Bitcoin God

Crypt (C)

crypt — бібліотечна функція, яка використовується для обчислення хешу пароля, який може бути використаний для зберігання паролів облікових записів користувачів, зберігаючи при цьому їх відносно прихованими (в passwd файлі).

Переглянути SHA-2 і Crypt (C)

CRYPTREC

CRYPTREC — (Cryptography Research and Evaluation Committees) — проект, заснований японським урядом для оцінки та рекомендації шифрувальних методів для урядового та індустріального використання.

Переглянути SHA-2 і CRYPTREC

Dash

Dash (раніше відома як Darkcoin і XCoin) — криптовалюта, що використовує механізм під назвою «Darksend», для того, щоб зробити транзакції анонімними.

Переглянути SHA-2 і Dash

DiskCryptor

DiskCryptor — вільне програмне забезпечення з відкритим вихідним кодом, призначена для шифрування логічних дисків (у тому числі системних), зовнішніх USB-накопичувачів і образів CD/DVD.

Переглянути SHA-2 і DiskCryptor

DomainKeys Identified Mail

DomainKeys Identified Mail (DKIM) — технологія, що об'єднує декілька існуючих методів антифішингу і антиспаму, з метою підвищення якості класифікації та ідентифікації легітимної електронної пошти.

Переглянути SHA-2 і DomainKeys Identified Mail

ECIES

ECIES (Elliptic Curve Integrated Encryption Scheme) — це схема шифрування на відкритих ключах, що ґрунтується на еліптичних кривих.

Переглянути SHA-2 і ECIES

Emercoin

EmerCoin (Емеркоїн, EMC) — криптовалюта з двома типами генерації (майнінгу): proof-of-work і proof-of-stake.

Переглянути SHA-2 і Emercoin

FFmpeg

FFmpeg — це комплекс вільних комп'ютерних програм та програмних бібліотек для маніпуляцій з цифровими відео- та аудіо-матеріалами — запис, конвертація та пакування у різні формати контейнерів.

Переглянути SHA-2 і FFmpeg

Freenet

Freenet — децентралізоване, захищене від цензури розподілене сховище даних, первісно розроблене Ian Clarke.

Переглянути SHA-2 і Freenet

FreeOTFE

FreeOTFE4PDA FreeOTFE — це вільна безкоштовна програма з відкритим кодом, призначена для шифрування «на льоту».

Переглянути SHA-2 і FreeOTFE

I2P

I2P (скор. від -en «Invisible Internet Project», укр. «Проект Невидимий Інтернет», вимовляється «айтупі») — відкрите програмне забезпечення, створене для організації надстійкої анонімної, оверлейної, зашифрованої мережі і застосовуване для веб-серфінгу, анонімного хостингу (створення анонімних сайтів, форумів і чатів, файлообмінних серверів і т.

Переглянути SHA-2 і I2P

JSON Web Token

JSON Web Token (JWT,, вимовляється "джот") це стандарт токена доступу на основі JSON, стандартизованого в RFC 7519.

Переглянути SHA-2 і JSON Web Token

Libgcrypt

libgcrypt — бібліотека програм, що розробляє проект GNU, з реалізацією компонентів, що лежать в основі механізмів шифрування, вживаних в GnuPG.

Переглянути SHA-2 і Libgcrypt

Litecoin

Litecoin (від Lite — «легкий», Coin — «монета») — форк Bitcoin, пірінгова електронна платіжна система, що використовує однойменну криптовалюту.

Переглянути SHA-2 і Litecoin

Mozilla Firefox

Mozilla Firefox (Мозилла Файрфокс, Жар-лис, Вогнелис, Вогняна Лисиця) — вільний безкоштовний веб-оглядач з відкритим кодом, заснований на ядрі Gecko (Проект Mozilla).

Переглянути SHA-2 і Mozilla Firefox

NaCl (бібліотека)

NaCl (Networking and Cryptography library) - «проста у використанні, високошвидкісна програмна бібліотека для мережевих комунікацій, шифрування, дешифрування, підписів і т.п.». Бібліотека була створена математиком і програмістом Деніелом Бернштайном, який відомий більше як творець qmail і.

Переглянути SHA-2 і NaCl (бібліотека)

NESSIE

NESSIE (Нові європейські алгоритми для електронного підпису, цілісності й шифрування) — європейський дослідницький проект для визначення безпечних шифрувальних алгоритмів.

Переглянути SHA-2 і NESSIE

Omni (Mastercoin)

Омні (раніше Mastercoin) — це цифрова валюта і комунікаційний протокол, існуючий поверх ланцюжка блоків Bitcoin.

Переглянути SHA-2 і Omni (Mastercoin)

OpenSSL

OpenSSL — відкритий програмний продукт, розроблений як універсальна бібліотека для криптографії, що використовує протоколи Secure Sockets Layer і Transport Layer Security.

Переглянути SHA-2 і OpenSSL

Peercoin

Peercoin (відома також як 'PPCoin' і 'PPC') — пірінгова платіжна система, створена в серпні 2012 року розробниками Скоттом Недалом і Санні Кінгом.

Переглянути SHA-2 і Peercoin

Primecoin

Primecoin, Праймкойн (від — просте число, — «монета») — форк Bitcoin, пірінгова електронна платіжна система, що використовує однойменну криптовалюту.

Переглянути SHA-2 і Primecoin

RIPEMD-160

RIPEMD-160 (від англ. RACE Integrity Primitives Evaluation Message Digest) - криптографічна геш-функція, розроблена в Католицькому університеті Лувена Хансом Доббертіном, Антоном Босселарсом і Бартом Пренелом.

Переглянути SHA-2 і RIPEMD-160

San Andreas Multiplayer

San Andreas Multiplayer (скорочено SA:MP) — безкоштовна багатокористувацька модифікація для відеогри Grand Theft Auto: San Andreas у версії для Windows з закритим початковим кодом.

Переглянути SHA-2 і San Andreas Multiplayer

Scrypt

scrypt (читається ес-крипт) — адаптивна криптографічна функція формування ключа на основі пароля, створена офіцером безпеки FreeBSD Коліном Персивалем для системи зберігання резервних копій Tarsnap.

Переглянути SHA-2 і Scrypt

SHA-1

Secure Hash Algorithm 1 — алгоритм криптографічного хешування.

Переглянути SHA-2 і SHA-1

SHA-3

Keccak (SHA-3) — (вимовляється як «кечак») — алгоритм хешування змінної розрядності, розроблений групою авторів на чолі з Йоаном Дайменом, співавтором Rijndael, автором шифрів MMB, SHARK, Noekeon, SQUARE і BaseKing.

Переглянути SHA-2 і SHA-3

SHA-3 (конкурс)

SHA-3 — конкурс на нову криптографічну геш-функцію, запроваджений Національним інститутутом стандартів і технологій США (National Institute of Standards and Technology), (скорочено NIST) для доповнення та подальшої заміни старих функцій: SHA-1 і SHA-2.

Переглянути SHA-2 і SHA-3 (конкурс)

Skein

Skein (Skein.) — алгоритм хешування змінної розрядності, розроблений групою авторів на чолі з Брюсом Шнайєром.

Переглянути SHA-2 і Skein

Skylake

Skylake є кодовим ім'ям для процесора і мікроархітектури, які будуть розроблені Intel як наступник сучасних архітектур.

Переглянути SHA-2 і Skylake

SSL

SSL (Secure Sockets Layer. — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером.

Переглянути SHA-2 і SSL

Subresource Integrity

Subresource Integrity або SRI — рекомендація (стандарт) організації W3C покликана створити засіб для захисту веб-сайтів від атаки на використані ними сторонні ресурси.

Переглянути SHA-2 і Subresource Integrity

Threefish

Threefish — в криптографії симетричний блоковий криптоалгоритм, розроблений автором Blowfish та Twofish, американським криптографом Брюсом Шнайером 2008 року для використання в хеш-функції Skein і як універсальну заміну наявним блоковим шифрам.

Переглянути SHA-2 і Threefish

Time-based One-time Password algorithm

TOTP (Time-based One-Time Password Algorithm, RFC 6238) — OATH-алгоритм створення одноразових паролів для захищеної аутентифікації, є поліпшенням HOTP (HMAC-Based One-Time Password Algorithm).

Переглянути SHA-2 і Time-based One-time Password algorithm

TreeSize

TreeSize — програма для аналізу використання дисків, розроблена компанією JAM Software.

Переглянути SHA-2 і TreeSize

TrueCrypt

TrueCrypt — це вільне програмне забезпечення з відкритим первинним кодом, що використовується для шифрування «на льоту» (опис в англ. Вікі) для 32 та 64-розрядних операційних систем Microsoft Windows 2000/XP/2003/Vista, Mac OS X та Linux.

Переглянути SHA-2 і TrueCrypt

VeraCrypt

VeraCrypt — вільне, багатоплатформне програмне забезпечення, що використовується для миттєвого шифрування дисків та файлів.

Переглянути SHA-2 і VeraCrypt

Криптовалюта

Вікно терміналу обміну криптовалюти HitBTC Криптовалюта (від Cryptocurrency) — вид цифрової валюти, емісія та облік якої засновані на асиметричному шифруванні і застосуванні різних криптографічних методів захисту, таких як Proof-of-workСхема доказу виконання деякої роботи, коли роботу важко виконати, але її виконання легко перевірити.

Переглянути SHA-2 і Криптовалюта

Криптографічна геш-функція

Криптографічна геш-функція (а саме, SHA-1) в роботі. Зауважте, що навіть мала зміна даних на вході (тут в слові «over») значно змінює вихід, через так званий лавиновий ефект.

Переглянути SHA-2 і Криптографічна геш-функція

Криптографічний примітив

Криптографічні примітиви — це чітко визначені криптографічні алгоритми низького рівня, які часто використовуються для побудови криптографічних протоколів комп'ютерних систем безпеки.

Переглянути SHA-2 і Криптографічний примітив

Одностороння функція стиснення

В криптографії, одностороння функція стиснення — це така функція, яка утворює значення довжиною n на виході при заданні двох вхідних значень довжиною n. Одностороннє перетворення означає, що легко обчислити значення геш-функції за прообразом, але важко створити прообраз, значення геш-функції якого дорівнює заданої величиною.

Переглянути SHA-2 і Одностороння функція стиснення

Надійність пароля

Меню налаштувань програми генерації паролів. Включення символів підмножин підвищує надійність згенерованих паролів, так само як і збільшення довжини. Надійність пароля є мірою ефективності пароля від вгадування або брутфорс атак.

Переглянути SHA-2 і Надійність пароля

Сіль (криптографія)

Сіль (також модифікатор) — рядок даних, який передається геш-функції разом з паролем.

Переглянути SHA-2 і Сіль (криптографія)

Список алгоритмів

Нижче наведений не вичерпний список алгоритмів.

Переглянути SHA-2 і Список алгоритмів

Список криптовалют

Список криптовалют — це перелік криптовалют світу.

Переглянути SHA-2 і Список криптовалют

Цілісність інформації

Цілісність даних (data integrity) — підтримка та забезпечення точності та цілісності даних протягом всього, що є критично важливим аспектом при проектуванні, впровадженні та експлуатації систем, які зберігають, обробляють та постачають дані.

Переглянути SHA-2 і Цілісність інформації

Будова Меркла-Демґарда

Будова Меркла-Демґарда або геш-функція Меркла-Демґарда — це метод будови стійкої до колізій криптографічної геш-функції зі стійкої до колізій однобічна функції стискання.

Переглянути SHA-2 і Будова Меркла-Демґарда

Блокчейн

424x424пкс Блокчейн, тобто ланцюжок блоків транзакцій (від block — блок, chain — ланцюг) — розподілена база даних, яка підтримує перелік записів, так званих блоків, що постійно зростає.

Переглянути SHA-2 і Блокчейн

Відбитки пальців (інформатика)

В інформатиці, алгоритм відбитків пальців або цифрового відбитку, являє собою процедуру, яка відображає відносно великий обсяг даних (комп'ютерний файл), в набагато коротший тип бітових рядків, відбиток пальця, який однозначно ідентифікує вихідні дані для всіх практичних цілей, так як відбитки пальців людини однозначно ідентифікуються лише тоді, коли мова заходить про практичні застосунки.

Переглянути SHA-2 і Відбитки пальців (інформатика)

Гелен Гандшу

Гелен Хандшух — криптограф.

Переглянути SHA-2 і Гелен Гандшу

Дерево Меркла

Приклад бінарного дерева гешування. Геші 0-0 і 0-1 це геші блоків даних L1 і L2, відповідно. Геш 0 — це геш об'єднання Гешів 0-0 і 0-1. Дерево Меркла (геш-дерево, tiger tree tashing, Merkle tree) представляє собою особливу структуру даних, яка містить підсумкову інформацію про якийсь більший обсяг даних.

Переглянути SHA-2 і Дерево Меркла

Дедублікація

Дедублікація (deduplicatio — усунення дублів) — це процес, який направлений на виявлення та заміну цілком однакових за змістом блоків інформації одним їхнім примірником.

Переглянути SHA-2 і Дедублікація

Також відомий як SHA-256, SHA-512, SHA2, SHA256.

, Відбитки пальців (інформатика), Гелен Гандшу, Дерево Меркла, Дедублікація.