SHA-1 (Secure Hash Algorithm): Desenvolvido pelo NIST e NSA.
2
Devido a uma série de problemas nesses algoritmos, eles foram substituídos pela família SHA (Secure Hash Algorithm).
3
Já o protocolo SSH (Secure Shell) utiliza criptografia específica para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos etc.
4
6.3 (a)] e (b) "to secure free competition and to prevent abuses by the holder of the right" [art.