Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

Código de detección de manipulaciones

Índice Código de detección de manipulaciones

Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes).

17 relaciones: Ataque Meet-in-the-middle, Cadena de caracteres, Código de detección de manipulaciones, Cifrado por bloques, Función hash, Función hash criptográfica, Integridad del mensaje, MD2, MD4, MD5, Paradoja del cumpleaños, Principio del palomar, RIPEMD-160, Secure Hash Algorithm, SHA-3, Tiger (criptografía), Whirlpool.

Ataque Meet-in-the-middle

El ataque por encuentro a medio camino, también conocido por su término inglés meet-in-the-middle o por sus siglas en inglés MITM, consiste en aprovechar el diseño de un sistema G modelándolo como una secuencia de dos procesos A y B, en el que la salida de A será la entrada de B. El objetivo del ataque consiste en, dados los valores preestablecidos de entrada y salida E y S del sistema global G, encontrar la definición de los procesos A y B de tal forma que haya un I tal que: Expresado en lenguaje formal: Se trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función dé lo mismo que la imagen inversa de la segunda función.

¡Nuevo!!: Código de detección de manipulaciones y Ataque Meet-in-the-middle · Ver más »

Cadena de caracteres

En programación, una cadena de caracteres, palabras, ristra de caracteres o frase (string, en inglés) es una secuencia ordenada (de longitud arbitraria, aunque finita) de elementos que pertenecen a un cierto lenguaje formal o alfabeto análogas a una fórmula o a una oración.

¡Nuevo!!: Código de detección de manipulaciones y Cadena de caracteres · Ver más »

Código de detección de manipulaciones

Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes).

¡Nuevo!!: Código de detección de manipulaciones y Código de detección de manipulaciones · Ver más »

Cifrado por bloques

En criptografía, una unidad de cifrado por bloques (block cipher) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

¡Nuevo!!: Código de detección de manipulaciones y Cifrado por bloques · Ver más »

Función hash

Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.

¡Nuevo!!: Código de detección de manipulaciones y Función hash · Ver más »

Función hash criptográfica

Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.

¡Nuevo!!: Código de detección de manipulaciones y Función hash criptográfica · Ver más »

Integridad del mensaje

Por integridad del mensaje en computación se entiende que cuando se envíe un mensaje de una persona a otra o bien de una máquina a otra, este mensaje no sea modificado, sin que el destinatario pueda comprobarlo.

¡Nuevo!!: Código de detección de manipulaciones e Integridad del mensaje · Ver más »

MD2

MD2 (acrónimo inglés de Message-Digest Algorithm 2, Algoritmo de Resumen del Mensaje 2) es una función de hash criptográfica desarrollada por Ronald Rivest en 1989.

¡Nuevo!!: Código de detección de manipulaciones y MD2 · Ver más »

MD4

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT.

¡Nuevo!!: Código de detección de manipulaciones y MD4 · Ver más »

MD5

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.

¡Nuevo!!: Código de detección de manipulaciones y MD5 · Ver más »

Paradoja del cumpleaños

El problema del cumpleaños, también llamado paradoja del cumpleaños, establece que de un conjunto de 23 personas, hay una probabilidad del 50,7% de que al menos dos de ellas cumplan años el mismo día.

¡Nuevo!!: Código de detección de manipulaciones y Paradoja del cumpleaños · Ver más »

Principio del palomar

En Matemática, el principio del palomar, también llamado principio de casillas, principio de Dirichlet o principio de las cajas, establece que si n palomas se distribuyen en m palomares, y si n > m, entonces al menos habrá un palomar con más de una paloma.

¡Nuevo!!: Código de detección de manipulaciones y Principio del palomar · Ver más »

RIPEMD-160

RIPEMD-160 (acrónimo de RACE Integrity Primitives Evaluation Message Digest, primitivas de integridad del resumen del mensaje) es un algoritmo del resumen del mensaje de 160 bits (y función criptográfica de hash) desarrollado en Europa por Hans Dobbertin, Antoon Bosselaers y Bart Preneel, y publicados primeramente en 1996.

¡Nuevo!!: Código de detección de manipulaciones y RIPEMD-160 · Ver más »

Secure Hash Algorithm

Los algoritmos de hash seguro son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE.

¡Nuevo!!: Código de detección de manipulaciones y Secure Hash Algorithm · Ver más »

SHA-3

SHA-3 (Secure Hash Algorithm 3) es el último miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.

¡Nuevo!!: Código de detección de manipulaciones y SHA-3 · Ver más »

Tiger (criptografía)

En criptografía, Tiger es una función de hash diseñada por Ross Anderson y Eli Biham en 1996, en previsión de eficiencia para plataformas de 64 bits.

¡Nuevo!!: Código de detección de manipulaciones y Tiger (criptografía) · Ver más »

Whirlpool

WHIRLPOOL es una función de hash diseñada gracias a Vincent Rijmen y Paulo S. L. M. Barreto.

¡Nuevo!!: Código de detección de manipulaciones y Whirlpool · Ver más »

Redirecciona aquí:

Código de detección de modificaciones, Código para la detección de modificaciones.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »