Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Descargar
¡Más rápido que el navegador!
 

Función hash

Índice Función hash

Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.

52 relaciones: Acumulador criptográfico, Algoritmo, Algoritmo Karp-Rabin, Algoritmo probabilista, Algoritmos de búsqueda de subcadenas, Ares Galaxy, Ataque de REPLAY, Autenticación, Autenticación con contraseña de un solo uso, Árbol de Merkle, BitTorrent, Cadena de bloques, Cadena de caracteres, Cadena de hash, Código de autenticación de mensaje, Código de detección de manipulaciones, Cifrado (criptografía), Cifrado de flujo, Cifrado por bloques, Colisión (hash), Control de acceso, Criptoanálisis, Criptografía, Dirección de memoria, Donald Knuth, Estructura de datos, Filtro de Bloom, Firma digital, Función (matemática), Función hash criptográfica, Función identidad, Función unidireccional, Generador de números pseudoaleatorios, Huella digital, IBM, Idioma inglés, Kazaa, Lista enlazada, Lista hash, MD4, Modelo de oráculo aleatorio, Overnet, Paradoja del cumpleaños, Peer-to-peer, Puntero (informática), Sal (criptografía), Secure Hash Algorithm, Sellado de tiempo confiable, Suma de verificación, Tabla hash, ..., Universidad de California en Irvine, 1953. Expandir índice (2 más) »

Acumulador criptográfico

Un acumulador criptográfico es un algoritmo criptográfico que tiene como una entrada un conjunto amplio de elementos, X, y devuelve un solo valor, Acc, de tamaño constante y normalmente reducido.

¡Nuevo!!: Función hash y Acumulador criptográfico · Ver más »

Algoritmo

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.

¡Nuevo!!: Función hash y Algoritmo · Ver más »

Algoritmo Karp-Rabin

Es un Algoritmo de búsqueda de subcadenas simple enunciado por Michael Oser Rabin y Richard Manning Karp en 1987.

¡Nuevo!!: Función hash y Algoritmo Karp-Rabin · Ver más »

Algoritmo probabilista

Un algoritmo probabilista (o probabilístico) es un algoritmo que basa su resultado en la toma de algunas decisiones al azar, de tal forma que, en promedio, obtiene una buena solución al problema planteado para cualquier distribución de los datos de entrada.

¡Nuevo!!: Función hash y Algoritmo probabilista · Ver más »

Algoritmos de búsqueda de subcadenas

A este tipo de algoritmos también se les llama Algoritmos de patrones en un texto, algoritmos de emparejamiento de secuencias, algoritmos de casamiento de secuencias o simplemente por su nombre en inglés string matching.

¡Nuevo!!: Función hash y Algoritmos de búsqueda de subcadenas · Ver más »

Ares Galaxy

Ares Galaxy, popularmente conocido como Ares, fue un programa ''P2P'' de compartición de archivos creado a mediados de 2002.

¡Nuevo!!: Función hash y Ares Galaxy · Ver más »

Ataque de REPLAY

Un ataque de replay, también llamado ataque de playback, en español ataque de reproducción o ataque de reinyección, es una forma de ataque de red, en la cual una transmisión de datos válida es maliciosa o fraudulentamente repetida.

¡Nuevo!!: Función hash y Ataque de REPLAY · Ver más »

Autenticación

La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

¡Nuevo!!: Función hash y Autenticación · Ver más »

Autenticación con contraseña de un solo uso

Una contraseña de un solo uso u OTP (del inglés One-Time Password) es una contraseña que pierde su validez después de su uso, de ahí su denominación.

¡Nuevo!!: Función hash y Autenticación con contraseña de un solo uso · Ver más »

Árbol de Merkle

Un árbol hash de Merkle o árbol de Merkle o árbol hash es una estructura de datos en árbol, binario o no, en el que cada nodo que no es una hoja está etiquetado con el hash de la concatenación de las etiquetas o valores (para nodos hoja) de sus nodos hijo.

¡Nuevo!!: Función hash y Árbol de Merkle · Ver más »

BitTorrent

BitTorrent es un protocolo diseñado para el intercambio de archivos entre iguales (peer-to-peer) en Internet.

¡Nuevo!!: Función hash y BitTorrent · Ver más »

Cadena de bloques

Una cadena de bloques, conocida en inglés como blockchain, es una etiqueta que a través de una estructura de datos cuya información se agrupa en conjuntos (bloques) a los que se les añade metainformaciones relativas a otro bloque de la cadena anterior en una línea temporal para hacer un seguimiento seguro a través de grandes cálculos criptográficos.

¡Nuevo!!: Función hash y Cadena de bloques · Ver más »

Cadena de caracteres

En programación, una cadena de caracteres, palabras, ristra de caracteres o frase (string, en inglés) es una secuencia ordenada (de longitud arbitraria, aunque finita) de elementos que pertenecen a un cierto lenguaje formal o alfabeto análogas a una fórmula o a una oración.

¡Nuevo!!: Función hash y Cadena de caracteres · Ver más »

Cadena de hash

Una cadena hash o cadena de hash está formada por la sucesiva aplicación de una función hash criptográfica a un bloque de datos.

¡Nuevo!!: Función hash y Cadena de hash · Ver más »

Código de autenticación de mensaje

En criptografía, un código de autenticación de mensaje o Message Authentication Code en inglés, a menudo llamado por su sigla MAC, es una porción de información utilizada para autenticar un mensaje.

¡Nuevo!!: Función hash y Código de autenticación de mensaje · Ver más »

Código de detección de manipulaciones

Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes).

¡Nuevo!!: Función hash y Código de detección de manipulaciones · Ver más »

Cifrado (criptografía)

En criptografía, el cifrado es el proceso de codificación de la información.

¡Nuevo!!: Función hash y Cifrado (criptografía) · Ver más »

Cifrado de flujo

Un cifrado de flujo es un cifrado de clave simétrica en el que los dígitos de texto plano se combinan con un flujo de dígitos de cifrado pseudoaleatorio (flujo de claves).

¡Nuevo!!: Función hash y Cifrado de flujo · Ver más »

Cifrado por bloques

En criptografía, una unidad de cifrado por bloques (block cipher) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

¡Nuevo!!: Función hash y Cifrado por bloques · Ver más »

Colisión (hash)

En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

¡Nuevo!!: Función hash y Colisión (hash) · Ver más »

Control de acceso

El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.

¡Nuevo!!: Función hash y Control de acceso · Ver más »

Criptoanálisis

El criptoanálisis (del griego kryptós, 'escondido' y analýein, 'desatar') es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta.

¡Nuevo!!: Función hash y Criptoanálisis · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Función hash y Criptografía · Ver más »

Dirección de memoria

En informática, una dirección de memoria es un formato de localización de bytes de memoria con la cual un programa informático o un dispositivo de hardware accede o almacena datos para su posterior utilización.

¡Nuevo!!: Función hash y Dirección de memoria · Ver más »

Donald Knuth

Donald Ervin Knuth (Milwaukee, Wisconsin; 10 de enero de 1938) es un reconocido experto en ciencias de la computación estadounidense y matemático, famoso por su fructífera investigación dentro del análisis de algoritmos y compiladores.

¡Nuevo!!: Función hash y Donald Knuth · Ver más »

Estructura de datos

En ciencias de la computación, una estructura de datos es una forma particular de organizar información en un computador para que pueda ser utilizada de manera eficiente.

¡Nuevo!!: Función hash y Estructura de datos · Ver más »

Filtro de Bloom

Un filtro de Bloom es una estructura de datos probabilística, concebida por Burton Howard Bloom en 1970, que es usada para verificar si un elemento es miembro de un conjunto.

¡Nuevo!!: Función hash y Filtro de Bloom · Ver más »

Firma digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

¡Nuevo!!: Función hash y Firma digital · Ver más »

Función (matemática)

En matemática, se dice que una magnitud es función de otra si el valor de la primera depende del valor de la segunda.

¡Nuevo!!: Función hash y Función (matemática) · Ver más »

Función hash criptográfica

Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.

¡Nuevo!!: Función hash y Función hash criptográfica · Ver más »

Función identidad

En matemáticas una función identidad es una función matemática, de un conjunto M a sí mismo, que devuelve su propio largo.

¡Nuevo!!: Función hash y Función identidad · Ver más »

Función unidireccional

Las funciones unidireccionales también conocidas como funciones de un solo sentido son funciones que tienen la propiedad de ser fáciles de calcular pero difíciles de invertir.

¡Nuevo!!: Función hash y Función unidireccional · Ver más »

Generador de números pseudoaleatorios

Un generador pseudoaleatorio de números (GPAN) es un algoritmo que produce una sucesión de números que es una muy buena aproximación a un conjunto aleatorio de números.

¡Nuevo!!: Función hash y Generador de números pseudoaleatorios · Ver más »

Huella digital

La huella digital es un tipo de mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos.

¡Nuevo!!: Función hash y Huella digital · Ver más »

IBM

International Business Machines Corporation (IBM) es una empresa tecnológica multinacional estadounidense con sede en Armonk, Nueva York.

¡Nuevo!!: Función hash e IBM · Ver más »

Idioma inglés

El idioma inglés (English) es una lengua germánica occidental perteneciente a la familia de lenguas indoeuropeas, que surgió en los reinos anglosajones de Inglaterra.

¡Nuevo!!: Función hash e Idioma inglés · Ver más »

Kazaa

Kazaa (antes llamado "KaZaA") fue una aplicación para el intercambio de archivos entre pares que utiliza el protocolo FastTrack.

¡Nuevo!!: Función hash y Kazaa · Ver más »

Lista enlazada

En ciencias de la computación, una lista enlazada es una de las estructuras de datos fundamentales, y puede ser usada para implementar otras estructuras de datos.

¡Nuevo!!: Función hash y Lista enlazada · Ver más »

Lista hash

En computación, una lista hash o lista de hash es una estructura de datos formada por la lista de los valores hash de una lista de cadenas de bloques de datos.

¡Nuevo!!: Función hash y Lista hash · Ver más »

MD4

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT.

¡Nuevo!!: Función hash y MD4 · Ver más »

Modelo de oráculo aleatorio

El modelo de oráculo aleatorio es un heurística usada para proveer argumentos de seguridad para protocolos criptográficos modelizando ciertos algoritmos, normalmente funciones hash criptográficas, como oráculos (teóricamente una caja negra) que responde a cada consulta con una respuesta realmente aleatoria elegida uniformemente en su rango de salida (funciones aleatorias perfectas).

¡Nuevo!!: Función hash y Modelo de oráculo aleatorio · Ver más »

Overnet

Overnet fue una red de ordenadores P2P descentralizada, normalmente usada para compartir grandes archivos.

¡Nuevo!!: Función hash y Overnet · Ver más »

Paradoja del cumpleaños

El problema del cumpleaños, también llamado paradoja del cumpleaños, establece que de un conjunto de 23 personas, hay una probabilidad del 50,7% de que al menos dos de ellas cumplan años el mismo día.

¡Nuevo!!: Función hash y Paradoja del cumpleaños · Ver más »

Peer-to-peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

¡Nuevo!!: Función hash y Peer-to-peer · Ver más »

Puntero (informática)

En ciencias de la computación, un puntero es un objeto del lenguaje de programación, cuyo valor se refiere a (o "apunta a") otro valor almacenado en otra parte de la memoria del ordenador utilizando su dirección.

¡Nuevo!!: Función hash y Puntero (informática) · Ver más »

Sal (criptografía)

En criptografía, una sal (salt) es un conjunto de bits aleatorios que se usan como una de las entradas en una función derivadora de claves.

¡Nuevo!!: Función hash y Sal (criptografía) · Ver más »

Secure Hash Algorithm

Los algoritmos de hash seguro son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE.

¡Nuevo!!: Función hash y Secure Hash Algorithm · Ver más »

Sellado de tiempo confiable

El sellado de tiempo confiable es el proceso de llevar, de manera segura, la cuenta del tiempo tanto de la creación como de la modificación de un documento electrónico.

¡Nuevo!!: Función hash y Sellado de tiempo confiable · Ver más »

Suma de verificación

Una suma de verificación, (también llamada suma de chequeo o checksum), en telecomunicación e informática, es una función de redundancia que tiene como propósito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de estos, verificando que no haya discrepancias entre los valores obtenidos al hacer una comprobación inicial y otra final tras la transmisión.

¡Nuevo!!: Función hash y Suma de verificación · Ver más »

Tabla hash

Una tabla hash, matriz asociativa, hashing, mapa hash, tabla de dispersión o tabla fragmentada es una estructura de datos que implementa el tipo de dato abstracto llamado diccionario (tipo de dato abstracto).

¡Nuevo!!: Función hash y Tabla hash · Ver más »

Universidad de California en Irvine

La Universidad de California en Irvine es una universidad pública estadounidense localizada en Irvine, California.

¡Nuevo!!: Función hash y Universidad de California en Irvine · Ver más »

1953

1953 fue un año común comenzado en jueves según el calendario gregoriano.

¡Nuevo!!: Función hash y 1953 · Ver más »

Redirecciona aquí:

Digesto matemático, Funcion Hash, Funcion hash, Funcion resumen, Función Hash, Función de dispersión, Función resumen, Hash, Hashing.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »