removido
(usa Nenhuma)
Enviado em 17/06/2017 - 13:29h
Hash pode ser um tipo de tabela de referência em estrutura de dados, grosseiramente um tipo de array cujo índice é uma string em algumas linguagens de programação e também um tipo de criptografia de mão única para verificação de autenticidade. Vamos a esta última.
Quando você faz login em um site, se ele for decente, ele deve ter um sistema de hash. É um algoritmo que mistura os bits e bytes de sua senha, faz umas operações que só você analisando o algoritmo entenderia o porquê dos nomes. Ao final ele regurgita um amontoado de letras, números e alguns possíveis outros caracteres. Existe um monte de diferentes algoritmos.
Um exemplo está em seu arquivo /etc/shadow. Veja um campo com uma string gigantesca, com letras, números e outras coisas misturadas na linha do root e dos outros usuários logáveis. É incompreensível.
Esse procedimento não tem uma chave que reverta a string para se obter a entrada de volta. Se o algoritmo não tiver falhas, então só por força bruta. Testar várias strings até uma que bata. Tem também as rainbow tables. São tabelas de hashes prontas onde basta uma comparação simples, sem executar o algoritmo para a quebra. Funciona com senhas fracas. No Google você encontra isto.
Quanto à força de senha, existe um procedimento chamado "salgar" a senha. Dá mais força à senha. Mas é outra história.
Mas voltando ao assunto, Hash(x)=x seria uma identidade. Em matemática, sei lá, talvez o que se chamaria de automorfismo. Alguma coisa que sofre uma ação e que resulta nela mesma. Pense num valor se string bem complicado para x. Depois passe-o pela função de hash. O resultado deveria ser a própria string. Pode ser isto.
Foi o que imaginei de primeira. Vamos ver se alguém tem uma explicação melhor ou se depois dou sorte e encontro algo no Google.
----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden