Una función resumen,[1][2][3] en inglés hash function,[4][5] también conocida con los híbridos función hash o función de hash, convierte uno o varios...
51 KB (7,133 words) - 19:54, 14 December 2024
Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a...
6 KB (696 words) - 17:18, 8 August 2024
ejemplo). Funciona transformando la clave con una función hash en un hash, un número que identifica la posición (casilla o cubeta) donde la tabla hash localiza...
27 KB (4,083 words) - 11:19, 4 May 2024
En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.[1] Es...
3 KB (514 words) - 22:00, 12 October 2024
= 1; hash = hash * 17 + IDempleado; hash = hash * 31 + nombre.hashCode(); hash = hash * 13 + ((dept == null) ? 0 : dept.hashCode()); return hash; } }...
3 KB (362 words) - 14:02, 3 January 2022
Los algoritmos de hash seguro (del inglés: Secure Hash Algorithm) [1]son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional...
16 KB (1,848 words) - 23:00, 14 November 2024
preclasificados. El reto es encontrar una función hash de similitud que minimice los falsos positivos. SimHash produce claves hash con valores enteros, se recurrió...
20 KB (2,488 words) - 18:48, 12 November 2024
Tiger (criptografía) (redirect from Tiger (hash))
una función de hash diseñada por Ross Anderson y Eli Biham en 1996, en previsión de eficiencia para plataformas de 64 bits. El tamaño de la función es...
2 KB (295 words) - 17:11, 28 January 2024
índices en un vector o matriz.[1][2] Funciona aplicando una función hash a los atributos y usando los valores hash como índices directamente, en lugar...
20 KB (2,878 words) - 20:29, 10 December 2024
cadena hash o cadena de hash está formada por la sucesiva aplicación de una función hash criptográfica a un bloque de datos. Una cadena hash es la sucesiva...
1 KB (192 words) - 07:22, 9 August 2019
SHA-2 (category Funciones hash criptográficas)
que una función hash débil es aquella donde existe una creencia casi certera de que se pueden producir colisiones. Finalmente, una función hash quebrantada...
41 KB (4,441 words) - 06:03, 14 November 2024
Ataque de colisión (category Funciones hash criptográficas)
criptografía, se denomina ataque de colisión a aquel ataque hacia una función hash criptográfica que tiene el objetivo de hallar dos cadenas que generen...
16 KB (2,158 words) - 14:39, 7 May 2024
HMAC (category Función hash)
calcular un código de autentificación de mensaje (MAC) que implica una función hash criptográfica en combinación con una llave criptográfica secreta. Como...
18 KB (2,239 words) - 05:23, 3 September 2024
la función hash sea OWHF. Por tanto es difícil encontrar un mensaje que tenga un valor hash pre-especificado. Las que requieren que la función hash sea...
6 KB (814 words) - 10:10, 13 November 2023
Tabla arcoíris (category Funciones hash criptográficas)
para obtener claves en texto simple a partir del resultado de una función de hash. Cualquier sistema informático que requiera una autenticación por contraseña...
7 KB (970 words) - 14:05, 17 May 2024
Árbol de Merkle (redirect from Árbol hash)
Un árbol hash de Merkle (en inglés: Merkle hash tree) o árbol de Merkle o árbol hash es una estructura de datos en árbol, binario o no, en el que cada...
3 KB (393 words) - 21:34, 3 January 2022
que una función MAC es un mapeo aleatorio, y que las funciones hash se comportan como tales, podemos explotar la idea de utilizar una función hash para implementar...
6 KB (892 words) - 22:35, 26 January 2024
clave simétrica para usar con AES. Las funciones hash criptográficas de clave son ejemplos populares de funciones pseudoaleatorias usadas para derivación...
12 KB (1,528 words) - 07:31, 9 May 2024
hash tendían a exhibir simplemente «párrafos» de palabras literalmente al azar, pero cada vez más éstos aparecen ahora un tanto gramatical. Función hash...
2 KB (208 words) - 18:44, 18 September 2023
Las tablas de hash distribuidas, conocidas por las siglas DHT (del inglés, Distributed Hash Tables), son un tipo de tablas de hash que almacenan pares...
19 KB (2,753 words) - 15:18, 16 November 2024
Modelo de oráculo aleatorio (category Funciones hash criptográficas)
criptográficos modelizando ciertas partes del cifrador (normalmente la función hash) como funciones aleatorias. Por ejemplo los esquemas de relleno de RSA OAEP y...
5 KB (610 words) - 11:29, 12 February 2023
Whirlpool (category Funciones hash criptográficas)
WHIRLPOOL es una función de hash diseñada gracias a Vincent Rijmen y Paulo S. L. M. Barreto. El hash ha sido recomendado por el proyecto NESSIE y ha sido...
5 KB (526 words) - 21:20, 7 August 2024
MD2 (category Funciones hash criptográficas)
una función de hash criptográfica desarrollada por Ronald Rivest en 1989. El algoritmo está optimizado para computadoras de 8 bits. El valor hash de cualquier...
2 KB (240 words) - 14:40, 24 January 2024
preimage hacia una función hash criptográfica es aquel ataque que intenta encontrar un mensaje con un hash específico. Una función hash criptográfica debe...
7 KB (1,023 words) - 04:43, 29 December 2024
salidas posibles. Visto de esta manera es una idealización de una función hash. Una función aleatoria es un componente útil para habilitar protocolos criptográficos...
3 KB (446 words) - 15:13, 18 July 2019
autenticación de mensajes (MAC) que se calcula eligiendo una función de hash de una clase de funciones de hash de acuerdo a algún proceso secreto (aleatorio) y aplicándosela...
5 KB (699 words) - 09:55, 8 December 2023
remonta a al menos la difusión de Shannon. Si un cifrado de bloque o función de hash criptográfica no exhibe el efecto de avalancha en un grado significativo...
5 KB (600 words) - 02:09, 22 August 2024
comparar el texto con el patrón, ya que la función hash elegida puede presentar colisiones. La función hash tiene la forma d ( k ) = x k mod d {\displaystyle...
3 KB (429 words) - 14:01, 13 April 2021
Suma de verificación (category Función hash)
correspondiente. Para proveer este tipo de integridad, es necesario el uso de funciones hash criptográficas, como SHA-256. Bit de paridad Dígito verificador Datos:...
2 KB (230 words) - 21:34, 27 September 2024
SM3 (category Funciones hash criptográficas)
ShangMi 3 (SM3) es una función de hash criptográfica utilizada en el Estándar Nacional Chino. Lo publicó la Administración Nacional de Criptografía (en...
3 KB (349 words) - 13:52, 25 March 2024
SHA-1 (category Funciones hash criptográficas)
En criptografía, SHA-1 (Secure Hash Algorithm 1) es una función hash que toma una entrada y produce un valor hash de 160 bits (20 bytes) conocido como...
55 KB (6,344 words) - 06:03, 14 November 2024