-
Funções de resumo criptográfico (hash) ou dispersão criptografica está ligada ao conceito de integridade
-
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o "hash" dele e, quando
julgar necessário, gerar novamente este valor. Se os dois "hashes" forem iguais então você pode concluir
que o arquivo não foi alterado.
Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.
Fonte: Cartilha de Segurança para Internet. CERT.br
-
Explicando de um jeito simples pra quem não é de TI.
O HASH é como se fosse uma garantia de que um arquivo não foi modificado.
Por exemplo, vamos supor você vai baixar um PDF, o site em questão disponibiliza um HASH "b31d032cfdcf47a39999" referente a esse arquivo , esse número é a representação de todo o conteúdo do arquivo em questão. Com o arquivo em seu computador, você verificou que o HASH do mesmo agora é: "b31d032cfdcf47a39961".
Pelo fato de os números não serem os mesmos, nós temos garantia absoluta de que:
1) O arquivo não é o mesmo
2) Algo foi modificado por alguém ou alguma coisa
Existem vários tipos de HASH como SHA1 , MD5 etc.
-
A FUNÇÃO HASH é o conjunto inseparáveis de 03 princípios:
1) autenticidade - garantida através da troca de chave pública(destinatário) e privada(emissor)- assimetria;
2) integridade- O HASH garante a integridade do documento(unidirecional);
3) irretratabilidade- é o somatório dos itens 1) e 2), pois ele é consequência dos dois princípios.