Gerador Hash
Fonte: https://pt.wikipedia.org/wiki/FunçãoHash
Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os dados de entrada são desconhecidos, é deliberadamente difícil reconstruí-lo (ou alternativas equivalentes) conhecendo o valor do hash armazenado. Isto é usado para assegurar a integridade de dados transmitidos e é o bloco de construção para HMACs, que fornecem autenticação de mensagem.
Fonte: https://pt.wikipedia.org/wiki/SHA-2
SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA)
SHA-256 função hash inovadora computadas com palavras de 32 bytes, o Estados Unidos lançou a patente sob uma licença livre de royalties.
Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os dados de entrada são desconhecidos, é deliberadamente difícil reconstruí-lo (ou alternativas equivalentes) conhecendo o valor do hash armazenado. Isto é usado para assegurar a integridade de dados transmitidos e é o bloco de construção para HMACs, que fornecem autenticação de mensagem.
Fonte: https://pt.wikipedia.org/wiki/SHA-2
SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA)
SHA-256 função hash inovadora computadas com palavras de 32 bytes, o Estados Unidos lançou a patente sob uma licença livre de royalties.