Resultados de la búsqueda
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- Los algoritmos de hash seguro (del inglés: Secure Hash Algorithm) [1]son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional…16 kB (1849 palabras) - 18:09 10 abr 2024
- En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128…13 kB (2095 palabras) - 22:10 24 ene 2024
- La verificación por redundancia cíclica[1] (CRC) es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento…13 kB (1741 palabras) - 20:54 14 nov 2023
- Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a…8 kB (863 palabras) - 23:19 6 mar 2023
- SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada…41 kB (4430 palabras) - 08:17 16 feb 2024
- MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica…1 kB (154 palabras) - 09:11 23 ene 2024
- En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.[1]…4 kB (515 palabras) - 12:14 15 ene 2024
- WHIRLPOOL es una función de hash diseñada gracias a Vincent Rijmen y Paulo S. L. M. Barreto. El hash ha sido recomendado por el proyecto NESSIE y ha sido…5 kB (525 palabras) - 20:39 18 ene 2024
- RIPEMD-160 (acrónimo de RACE Integrity Primitives Evaluation Message Digest, primitivas de integridad del resumen del mensaje) es un algoritmo del resumen…2 kB (304 palabras) - 09:20 23 ene 2024
- MD2 (acrónimo inglés de Message-Digest Algorithm 2, Algoritmo de Resumen del Mensaje 2) es una función de hash criptográfica desarrollada por Ronald Rivest…2 kB (240 palabras) - 14:40 24 ene 2024
- En criptografía, Tiger es una función de hash diseñada por Ross Anderson y Eli Biham en 1996, en previsión de eficiencia para plataformas de 64 bits. El…2 kB (295 palabras) - 17:11 28 ene 2024
- Un árbol hash de Merkle (en inglés: Merkle hash tree) o árbol de Merkle o árbol hash es una estructura de datos en árbol, binario o no, en el que cada…3 kB (393 palabras) - 21:34 3 ene 2022
- Las tablas arcoíris o tablas Rainbow son tablas de consulta que ofrecen un compromiso espacio-tiempo para obtener claves en texto simple a partir del resultado…7 kB (974 palabras) - 02:04 13 may 2024
- SHA-3 (Secure Hash Algorithm 3) es el último miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.[1]…13 kB (1574 palabras) - 20:38 14 ene 2024
- El modelo de oráculo aleatorio es un heurística usada para proveer argumentos de seguridad para protocolos criptográficos modelizando ciertos algoritmos…5 kB (610 palabras) - 11:29 12 feb 2023
- SHA-1 Pseudo-Random Number Generation es un algoritmo de generación de números pseudoaleatorios utilizados por SHA-1. Este algoritmo viene implementado…2 kB (170 palabras) - 23:07 17 jul 2023
- En el campo de la criptografía, se denomina ataque de colisión a aquel ataque hacia una función hash criptográfica que tiene el objetivo de hallar dos…16 kB (2158 palabras) - 14:39 7 may 2024
- ShangMi 3 (SM3) es una función de hash criptográfica utilizada en el Estándar Nacional Chino. Lo publicó la Administración Nacional de Criptografía (en…3 kB (349 palabras) - 13:52 25 mar 2024