33 relaciones: Algoritmo, Ataque de cumpleaños, Bit, Bit más significativo, Colisión (hash), Congruencia (teoría de números), Criptografía, Endianness, Función hash, GNU, GNU/Linux, Hans Dobbertin, Implementación de colisión en MD5, Instituto de Tecnología de Massachusetts, MD2, MD4, Md5sum, Microsoft Windows, Operador a nivel de bits, PHP, RIPEMD-160, Ronald Rivest, Secure Hash Algorithm, Seno (trigonometría), Tiger (criptografía), Troyano (informática), Unix, Valor absoluto, Verificación de redundancia cíclica, Whirlpool, 1991, 1996, 64 bits.
Algoritmo
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.
¡Nuevo!!: MD5 y Algoritmo · Ver más »
Ataque de cumpleaños
Un ataque de cumpleaños (o, en inglés, birthday attack) es un tipo de ataque criptográfico que se basa en la matemática detrás de la paradoja del cumpleaños, haciendo uso de una situación de compromiso espacio-tiempo informática.
¡Nuevo!!: MD5 y Ataque de cumpleaños · Ver más »
Bit
En informática o teoría de la información, el bit corresponde a un dígito del sistema de numeración binario y representa la unidad mínima de información.
¡Nuevo!!: MD5 y Bit · Ver más »
Bit más significativo
En electrónica digital, el bit más significativo, most significant bit (MSB), en sus siglas en inglés, es el bit, que de acuerdo a su posición, tiene el mayor valor.
¡Nuevo!!: MD5 y Bit más significativo · Ver más »
Colisión (hash)
En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.
¡Nuevo!!: MD5 y Colisión (hash) · Ver más »
Congruencia (teoría de números)
Congruencia es un término usado en la teoría de números, para designar que dos números enteros a\,\textstyle\text\displaystyle\,b tienen el mismo resto al dividirlos por un número natural m\, \ne\, 0, llamado módulo; esto se expresa utilizando la notación: que se expresa diciendo que: a\, es congruente con b\, módulo m\,.
¡Nuevo!!: MD5 y Congruencia (teoría de números) · Ver más »
Criptografía
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¡Nuevo!!: MD5 y Criptografía · Ver más »
Endianness
El término inglés endianness (en español extremidad y a veces endianidad) designa el formato en el que se almacenan los datos de más de un byte en un ordenador.
¡Nuevo!!: MD5 y Endianness · Ver más »
Función hash
Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.
¡Nuevo!!: MD5 y Función hash · Ver más »
GNU
GNU es un sistema operativo de tipo Unix, así como una gran colección de programas informáticos que componen al sistema, desarrollado por y para el Proyecto GNU y auspiciado por la Free Software Foundation.
¡Nuevo!!: MD5 y GNU · Ver más »
GNU/Linux
GNU/Linux (pronunciado oficialmente como ñu linux o también ge-ene-u linux en español), es una familia de sistemas operativos tipo Unix compuesto por software libre y de código abierto.
¡Nuevo!!: MD5 y GNU/Linux · Ver más »
Hans Dobbertin
Hans Dobbertin (1952 - 2006) fue un criptógrafo alemán que realizó criptoanálisis de los algoritmos MD4, MD5, y en las funciones hash del RIPEMD original, así como en su participación en el diseño de la función de hash de la nueva versión del RIPEMD.
¡Nuevo!!: MD5 y Hans Dobbertin · Ver más »
Implementación de colisión en MD5
Este artículo describe la Implementación de colisión en MD5 (Xiaoyun Wang y Hongbo Yu) creada por Peter Selinger.
¡Nuevo!!: MD5 e Implementación de colisión en MD5 · Ver más »
Instituto de Tecnología de Massachusetts
El Instituto de Tecnología de Massachusetts (MIT por las iniciales de su nombre en inglés, Massachusetts Institute of Technology) es una universidad privada localizada en Cambridge, Massachusetts (Estados Unidos) considerada por numerosos rankings como una de las mejores y más prestigiosas universidades a nivel mundial, manteniendo durante diez años consecutivos el título de la mejor universidad del mundo según la clasificación mundial de universidades QS.
¡Nuevo!!: MD5 e Instituto de Tecnología de Massachusetts · Ver más »
MD2
MD2 (acrónimo inglés de Message-Digest Algorithm 2, Algoritmo de Resumen del Mensaje 2) es una función de hash criptográfica desarrollada por Ronald Rivest en 1989.
¡Nuevo!!: MD5 y MD2 · Ver más »
MD4
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT.
¡Nuevo!!: MD5 y MD4 · Ver más »
Md5sum
md5sum es un programa originario de los sistemas Unix que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo.
¡Nuevo!!: MD5 y Md5sum · Ver más »
Microsoft Windows
Windows es el nombre de una familia de distribuciones de software para PC, servidores, sistemas empotrados y antiguamente teléfonos inteligentes desarrollados y vendidos por Microsoft y disponibles para múltiples arquitecturas, tales como x86, x86-64 (x64) y ARM.
¡Nuevo!!: MD5 y Microsoft Windows · Ver más »
Operador a nivel de bits
Una operación bit a bit o bitwise opera sobre números binarios a nivel de sus bits individuales.
¡Nuevo!!: MD5 y Operador a nivel de bits · Ver más »
PHP
PHP es un lenguaje de programación interpretado del lado del servidor y de uso general que se adapta especialmente al desarrollo web.
¡Nuevo!!: MD5 y PHP · Ver más »
RIPEMD-160
RIPEMD-160 (acrónimo de RACE Integrity Primitives Evaluation Message Digest, primitivas de integridad del resumen del mensaje) es un algoritmo del resumen del mensaje de 160 bits (y función criptográfica de hash) desarrollado en Europa por Hans Dobbertin, Antoon Bosselaers y Bart Preneel, y publicados primeramente en 1996.
¡Nuevo!!: MD5 y RIPEMD-160 · Ver más »
Ronald Rivest
Ronald Linn Rivest (6 de mayo de 1947) es un criptógrafo y profesor en el MIT.
¡Nuevo!!: MD5 y Ronald Rivest · Ver más »
Secure Hash Algorithm
Los algoritmos de hash seguro son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE.
¡Nuevo!!: MD5 y Secure Hash Algorithm · Ver más »
Seno (trigonometría)
En matemática, el seno es una de las seis funciones trigonométricas, llamadas también funciones circulares; es una función real e impar cuyo dominio es \mathbb (el conjunto de los números reales) y cuyo codominio es el intervalo cerrado: se denota f(x).
¡Nuevo!!: MD5 y Seno (trigonometría) · Ver más »
Tiger (criptografía)
En criptografía, Tiger es una función de hash diseñada por Ross Anderson y Eli Biham en 1996, en previsión de eficiencia para plataformas de 64 bits.
¡Nuevo!!: MD5 y Tiger (criptografía) · Ver más »
Troyano (informática)
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
¡Nuevo!!: MD5 y Troyano (informática) · Ver más »
Unix
Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado en 1969 por un grupo de empleados de los laboratorios Bell de AT&T.
¡Nuevo!!: MD5 y Unix · Ver más »
Valor absoluto
En matemáticas, el valor absoluto o móduloJean-Robert Argand, introductor del término módulo en 1806, ver:,, 5- y +5 igual a cinco y de un número real x, denotado por |x|, es el valor de x sin considerar el signo, sea este positivo o negativo.
¡Nuevo!!: MD5 y Valor absoluto · Ver más »
Verificación de redundancia cíclica
La verificación por redundancia cíclica (CRC) es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos.
¡Nuevo!!: MD5 y Verificación de redundancia cíclica · Ver más »
Whirlpool
WHIRLPOOL es una función de hash diseñada gracias a Vincent Rijmen y Paulo S. L. M. Barreto.
¡Nuevo!!: MD5 y Whirlpool · Ver más »
1991
1991 fue un año común comenzado en martes del calendario gregoriano.
¡Nuevo!!: MD5 y 1991 · Ver más »
1996
1996 fue un año bisiesto comenzado en lunes en el calendario gregoriano.
¡Nuevo!!: MD5 y 1996 · Ver más »
64 bits
64 bits es un adjetivo usado en.
¡Nuevo!!: MD5 y 64 bits · Ver más »