Software da net
TRABALHO DE PESQUISA PARA OS ALUNOS QUE NÃO FORAM PARA MOSTRATEC
1- É um algoritmo para geração de códigos hash. O algoritmo de hash seguro (SHA-1) é necessário para uso com o Algoritmo de Assinatura Digital (DSA), conforme especificado no padrão de assinatura digital (DSS) e sempre que um algoritmo de hash seguro é necessário para federais aplicações. Para uma mensagem de comprimento 64 bits, o SHA-1 produz uma representação de 160 bits condensada da mensagem chamada resumo da mensagem. O resumo de mensagem é usado durante a geração de uma assinatura para a mensagem. A SHA-1 é também utilizada para calcular a mensagem digerir para a versão da mensagem recebida, durante o processo de verificação da assinatura. Qualquer alteração a mensagem em trânsito será, com grande probabilidade, resultado de uma forma diferente resumo da mensagem, e a assinatura vai deixar de verificar. O SHA-1 é projetado para ter as seguintes propriedades: é computacionalmente inviável encontrar uma mensagem que corresponde a um resumo da mensagem dada, ou para encontrar duas mensagens diferentes que produzem o mesmo resumo da mensagem. O SHA-512 é a versão melhorada do SHA-265, que por sua vez é uma versão muito melhor do SHA-1.
2- Com um valor exclusivo de tamanho fixo que representa uma grande quantidade de dados. Hashes de dois conjuntos de dados devem corresponder ao se e somente se os dados correspondentes também correspondem às Pequenas alterações nos dados resultar em grandes mudanças repentinas o hash.
3- É utilizado em muitas aplicações web. Um exemplo bem clássico é o WORDPRESS. Esta excelente plataforma para blogs é totalmente programada em PHP. O seu código é limpo e completo, ao mesmo tempo.
Em php é possível também utilizar a notação de orientação a objetos, utilizada em muitas linguagens conhecidas como o Java, VBA, C, etc.
4-
5-