V předchozích dílech tohoto seriálu jsme se zabývali symetrickými a asymetrickými šifrovacími algoritmy. Smyslem jejich existence je utajit obsah přenášené informace, ale to je jen jedna součást kryptografie. Dalším základním a relativně jednoduchým algoritmem jsou hashovací (čti hešovací) funkce.

Pod tímto označením se skrývá výpočet jakéhosi „kontrolního součtu“ libovolné zprávy („zprávou“ zde, jako všude v kryptografii, opět nazýváme obecně jakákoliv data). Hashovací algoritmy fungují tak, že matematickými prostředky z libovolných (a libovolně velkých) vstupních dat vytvoří zprávu kratší.

Pokračování textu je k dispozici pouze pro platící čtenáře

Předplatitelé mají i řadu dalších výhod: nezobrazují se jim reklamy, mohou odemknout obsah kamarádům nebo prohlížet archiv.

Proč ji potřebujeme?

Potřebujeme e-mailovou adresu, na kterou pošleme potvrzení o platbě. Zároveň vám založíme uživatelský účet, abyste se mohli k článku kdykoli vrátit a nemuseli jej platit znovu. Pokud již u nás účet máte, přihlaste se.

Potřebujeme e-mailovou adresu, na kterou pošleme potvrzení o platbě.

Pokračováním nákupu berete na vědomí, že společnost Economia, a.s. bude zpracovávat vaše osobní údaje v souladu se Zásadami ochrany osobních údajů.

Vyberte si způsob platby kliknutím na požadovanou ikonu:

Platba kartou

Rychlá online platba

Připravujeme platbu, vyčkejte prosím.
Platbu nelze provést. Opakujte prosím akci později.
Newsletter

Týden s technologiemi Otakara Schöna

Události posledního týdne ve světě technologií podle Otakara Schöna

Editor rubriky Tech Otakar Schön pro Vás vybírá nejzajímavější nebo nejzásadnější události ze světa technologií, které se odehrály v uplynulém týdnu. Každý pátek v podvečer najdete ve své mailové schránce.

Přihlášením se k odběru newsletteru souhlasíte se zpracováním osobních údajů a zasíláním obchodních sdělení, více informací ZDE. Z odběru se můžete kdykoli odhlásit.

Přihlásit se k odběru