Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

Secure Hash Algorithm

Índice Secure Hash Algorithm

Los algoritmos de hash seguro son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE.

35 relaciones: Advanced Encryption Standard, Agencia de Seguridad Nacional, Algoritmo, Ácido desoxirribonucleico, Bitcoin, Bruce Schneier, Cadena de bloques, Colisión (hash), Criptografía, DSA, Federal Information Processing Standard, Función hash, Función hash criptográfica, Google, Huella digital, Huella digital en Internet, Instituto de Tecnología de Massachusetts, Instituto Nacional de Estándares y Tecnología, MD2, MD4, MD5, Relación reflexiva, República Popular China, Retrónimo, RIPEMD-160, Ronald Rivest, Serpent, SHA-2, SHA-3, Tiger (criptografía), Verificación de redundancia cíclica, Whirlpool, 1998, 2004, 2005.

Advanced Encryption Standard

Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Dahl" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica.

¡Nuevo!!: Secure Hash Algorithm y Advanced Encryption Standard · Ver más »

Agencia de Seguridad Nacional

La Agencia de Seguridad Nacional (en inglés: National Security Agency o, por sus siglas, NSA) es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos, bajo la autoridad del Director de la Inteligencia Nacional.

¡Nuevo!!: Secure Hash Algorithm y Agencia de Seguridad Nacional · Ver más »

Algoritmo

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.

¡Nuevo!!: Secure Hash Algorithm y Algoritmo · Ver más »

Ácido desoxirribonucleico

El ácido desoxirribonucleico —conocido por las siglas ADN— es un ácido nucleico que contiene las instrucciones genéticas usadas en el desarrollo y funcionamiento de todos los organismos vivos y algunos virus (los virus ADN); también es responsable de la transmisión hereditaria.

¡Nuevo!!: Secure Hash Algorithm y Ácido desoxirribonucleico · Ver más »

Bitcoin

Bitcoin (símbolo: o ₿; código: BTC) es una moneda digital descentralizada y un sistema de pago sin banco central o administrador único.

¡Nuevo!!: Secure Hash Algorithm y Bitcoin · Ver más »

Bruce Schneier

Bruce Schneier (Nueva York, 15 de enero de 1963) es un criptógrafo, experto en seguridad informática y escritor.

¡Nuevo!!: Secure Hash Algorithm y Bruce Schneier · Ver más »

Cadena de bloques

Una cadena de bloques, conocida en inglés como blockchain, es una etiqueta que a través de una estructura de datos cuya información se agrupa en conjuntos (bloques) a los que se les añade metainformaciones relativas a otro bloque de la cadena anterior en una línea temporal para hacer un seguimiento seguro a través de grandes cálculos criptográficos.

¡Nuevo!!: Secure Hash Algorithm y Cadena de bloques · Ver más »

Colisión (hash)

En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

¡Nuevo!!: Secure Hash Algorithm y Colisión (hash) · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Secure Hash Algorithm y Criptografía · Ver más »

DSA

DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.

¡Nuevo!!: Secure Hash Algorithm y DSA · Ver más »

Federal Information Processing Standard

Federal Information Processing Standards (FIPS; en español, Estándares Federales de Procesamiento de la Información) son estándares anunciados públicamente desarrollados por el gobierno de los Estados Unidos para la utilización por parte de todas las agencias del gobierno no militares y por los contratistas del gobierno.

¡Nuevo!!: Secure Hash Algorithm y Federal Information Processing Standard · Ver más »

Función hash

Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.

¡Nuevo!!: Secure Hash Algorithm y Función hash · Ver más »

Función hash criptográfica

Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.

¡Nuevo!!: Secure Hash Algorithm y Función hash criptográfica · Ver más »

Google

Google LLC es una empresa de tecnología multinacional estadounidense que se centra en inteligencia artificial, publicidad en línea, tecnología de motores de búsqueda, computación en la nube, software, computación cuántica, comercio electrónico y electrónica de consumo.

¡Nuevo!!: Secure Hash Algorithm y Google · Ver más »

Huella digital

La huella digital es un tipo de mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos.

¡Nuevo!!: Secure Hash Algorithm y Huella digital · Ver más »

Huella digital en Internet

La huella digital en internet o sombra digital refiere al conjunto único de actividades, acciones, contribuciones y comunicaciones digitales rastreables, que se manifiestan en Internet o en dispositivos digitales.

¡Nuevo!!: Secure Hash Algorithm y Huella digital en Internet · Ver más »

Instituto de Tecnología de Massachusetts

El Instituto de Tecnología de Massachusetts (MIT por las iniciales de su nombre en inglés, Massachusetts Institute of Technology) es una universidad privada localizada en Cambridge, Massachusetts (Estados Unidos) considerada por numerosos rankings como una de las mejores y más prestigiosas universidades a nivel mundial, manteniendo durante diez años consecutivos el título de la mejor universidad del mundo según la clasificación mundial de universidades QS.

¡Nuevo!!: Secure Hash Algorithm e Instituto de Tecnología de Massachusetts · Ver más »

Instituto Nacional de Estándares y Tecnología

El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés, National Institute of Standards and Technology), llamada entre 1901 y 1988 Oficina Nacional de Normas (NBS por sus siglas del inglés National Bureau of Standards), es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos.

¡Nuevo!!: Secure Hash Algorithm e Instituto Nacional de Estándares y Tecnología · Ver más »

MD2

MD2 (acrónimo inglés de Message-Digest Algorithm 2, Algoritmo de Resumen del Mensaje 2) es una función de hash criptográfica desarrollada por Ronald Rivest en 1989.

¡Nuevo!!: Secure Hash Algorithm y MD2 · Ver más »

MD4

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT.

¡Nuevo!!: Secure Hash Algorithm y MD4 · Ver más »

MD5

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.

¡Nuevo!!: Secure Hash Algorithm y MD5 · Ver más »

Relación reflexiva

En matemáticas, una relación reflexiva o refleja es una relación binaria R sobre un conjunto A, de manera que todo elemento de A está relacionado consigo mismo.

¡Nuevo!!: Secure Hash Algorithm y Relación reflexiva · Ver más »

República Popular China

La República Popular China (RPC), mayormente conocida como China, es un país soberano de Asia Oriental.

¡Nuevo!!: Secure Hash Algorithm y República Popular China · Ver más »

Retrónimo

Un retrónimo (del latín retro y del griego dórico y eólico ὄνυμα, ὀνύματος) es un tipo de neologismo acuñado para representar un concepto cuyo significado se ha visto afectado debido a la aparición de uno nuevo que incluye una idea más reciente.

¡Nuevo!!: Secure Hash Algorithm y Retrónimo · Ver más »

RIPEMD-160

RIPEMD-160 (acrónimo de RACE Integrity Primitives Evaluation Message Digest, primitivas de integridad del resumen del mensaje) es un algoritmo del resumen del mensaje de 160 bits (y función criptográfica de hash) desarrollado en Europa por Hans Dobbertin, Antoon Bosselaers y Bart Preneel, y publicados primeramente en 1996.

¡Nuevo!!: Secure Hash Algorithm y RIPEMD-160 · Ver más »

Ronald Rivest

Ronald Linn Rivest (6 de mayo de 1947) es un criptógrafo y profesor en el MIT.

¡Nuevo!!: Secure Hash Algorithm y Ronald Rivest · Ver más »

Serpent

Serpent es un algoritmo de cifrado simétrico de bloques que quedó finalista en el concurso Advanced Encryption Standard del NIST, tras Rijndael.

¡Nuevo!!: Secure Hash Algorithm y Serpent · Ver más »

SHA-2

SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS).

¡Nuevo!!: Secure Hash Algorithm y SHA-2 · Ver más »

SHA-3

SHA-3 (Secure Hash Algorithm 3) es el último miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.

¡Nuevo!!: Secure Hash Algorithm y SHA-3 · Ver más »

Tiger (criptografía)

En criptografía, Tiger es una función de hash diseñada por Ross Anderson y Eli Biham en 1996, en previsión de eficiencia para plataformas de 64 bits.

¡Nuevo!!: Secure Hash Algorithm y Tiger (criptografía) · Ver más »

Verificación de redundancia cíclica

La verificación por redundancia cíclica (CRC) es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos.

¡Nuevo!!: Secure Hash Algorithm y Verificación de redundancia cíclica · Ver más »

Whirlpool

WHIRLPOOL es una función de hash diseñada gracias a Vincent Rijmen y Paulo S. L. M. Barreto.

¡Nuevo!!: Secure Hash Algorithm y Whirlpool · Ver más »

1998

1998 fue un año común comenzado en jueves en el calendario gregoriano.

¡Nuevo!!: Secure Hash Algorithm y 1998 · Ver más »

2004

2004 fue un año bisiesto comenzado en jueves según el calendario gregoriano.

¡Nuevo!!: Secure Hash Algorithm y 2004 · Ver más »

2005

2005 fue un año común comenzado en sábado según el calendario gregoriano.

¡Nuevo!!: Secure Hash Algorithm y 2005 · Ver más »

Redirecciona aquí:

SHA 0, SHA 1, SHA 2, SHA 224, SHA 256, SHA 384, SHA 512, SHA-0, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA1, Sha1.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »