Diferencia entre revisiones de «Suma de verificación»

Contenido eliminado Contenido añadido
Sin resumen de edición
m Revertidos los cambios de 168.234.170.30 (disc.) a la última edición de Eduardosalg
Línea 12:
Estos tipos de control por redundancia son útiles en la detección de las modificaciones accidentales como corrupción de los datos o los errores de almacenamiento en un canal de comunicaciones. Sin embargo, no proporcionan ninguna seguridad contra un agente malévolo mientras que su estructura matemática sea simple. Para proveer este tipo de integridad, es necesario el uso de una función criptográfica hash, como [[Secure Hash Algorithm|SHA]]-256. Se han encontrado colisiones en SHA-1, actualmente la opción más popular, pero no hay evidencia en fecha de [[2005]] que SHA-256 sufra deficiencias similares.
 
En [[UNIX]] hay una herramienta llamada <tt>[[cksum]]</tt> que genera un [[CRC-32]] y un checksum para un archivo determinado dado como parámetro. Perdon, ya no lo vuelvo a hacer, besos, bye.
Vos si sos mula vera vs!
 
== Véase también ==