11 relaciones: Cadena de bloques, Código de autenticación de mensaje, Código de detección de manipulaciones, Criptografía, Firma digital, Función hash, Java (lenguaje de programación), MD5, Paradoja del cumpleaños, Secure Hash Algorithm, Sistema de prueba de trabajo.
Cadena de bloques
Una cadena de bloques, conocida en inglés como blockchain, es una etiqueta que a través de una estructura de datos cuya información se agrupa en conjuntos (bloques) a los que se les añade metainformaciones relativas a otro bloque de la cadena anterior en una línea temporal para hacer un seguimiento seguro a través de grandes cálculos criptográficos.
¡Nuevo!!: Función hash criptográfica y Cadena de bloques · Ver más »
Código de autenticación de mensaje
En criptografía, un código de autenticación de mensaje o Message Authentication Code en inglés, a menudo llamado por su sigla MAC, es una porción de información utilizada para autenticar un mensaje.
¡Nuevo!!: Función hash criptográfica y Código de autenticación de mensaje · Ver más »
Código de detección de manipulaciones
Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes).
¡Nuevo!!: Función hash criptográfica y Código de detección de manipulaciones · Ver más »
Criptografía
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¡Nuevo!!: Función hash criptográfica y Criptografía · Ver más »
Firma digital
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
¡Nuevo!!: Función hash criptográfica y Firma digital · Ver más »
Función hash
Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.
¡Nuevo!!: Función hash criptográfica y Función hash · Ver más »
Java (lenguaje de programación)
Java es un lenguaje de programación y una plataforma informática que fue comercializada por primera vez en 1995 por Sun Microsystems.
¡Nuevo!!: Función hash criptográfica y Java (lenguaje de programación) · Ver más »
MD5
En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
¡Nuevo!!: Función hash criptográfica y MD5 · Ver más »
Paradoja del cumpleaños
El problema del cumpleaños, también llamado paradoja del cumpleaños, establece que de un conjunto de 23 personas, hay una probabilidad del 50,7% de que al menos dos de ellas cumplan años el mismo día.
¡Nuevo!!: Función hash criptográfica y Paradoja del cumpleaños · Ver más »
Secure Hash Algorithm
Los algoritmos de hash seguro son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE.
¡Nuevo!!: Función hash criptográfica y Secure Hash Algorithm · Ver más »
Sistema de prueba de trabajo
Un algoritmo de prueba de trabajo, sistema de prueba de trabajo o simplemente sistema PoW (del inglés Proof-Of-Work system) es un sistema que tiene como objetivo desincentivar y dificultar comportamientos indeseados como ataques DDoS o spam.
¡Nuevo!!: Función hash criptográfica y Sistema de prueba de trabajo · Ver más »