Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

SHA-2

Índice SHA-2

SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS).

66 relaciones: Agencia de Seguridad Nacional, Algoritmo, AMD Opteron, Ataque de cumpleaños, Ataque de fuerza bruta, Ataque Meet-in-the-middle, Bit, Bitcoin, Bouncy Castle, C (lenguaje de programación), C Sharp, C++, Cadena de caracteres, Código abierto, Código de autenticación de mensaje, Colisión (hash), Contraseña, Criptografía financiera, Criptomoneda, Debian GNU/Linux, Domain Name System Security Extensions, DomainKeys Identified Mail, Estados Unidos, Federal Information Processing Standard, Función hash, Función hash criptográfica, GNU Core Utilities, GNU Privacy Guard, Go (lenguaje de programación), Gobierno federal de los Estados Unidos, Instituto Nacional de Estándares y Tecnología, IPsec, Java (lenguaje de programación), JavaScript, Lenguaje de programación, MD4, MD5, Md5sum, Mebibyte, Multiplataforma, OpenSSL, PDF, Perl, PHP, Pretty Good Privacy, Pseudocódigo, Python, RIPEMD-160, Ruby, S/MIME, ..., Secure Hash Algorithm, Secure Shell, Seguridad de la capa de transporte, Sellado de tiempo, SHA-3, Sha1sum, Software libre, Tiger (criptografía), Tribunal Penal Internacional para Ruanda, Triple DES, Universidad de Chicago, Unix, VHDL, Windows XP, X86, X86-64. Expandir índice (16 más) »

Agencia de Seguridad Nacional

La Agencia de Seguridad Nacional (en inglés: National Security Agency o, por sus siglas, NSA) es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos, bajo la autoridad del Director de la Inteligencia Nacional.

¡Nuevo!!: SHA-2 y Agencia de Seguridad Nacional · Ver más »

Algoritmo

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.

¡Nuevo!!: SHA-2 y Algoritmo · Ver más »

AMD Opteron

Opteron es una línea de microprocesadores x86 de AMD para servidores y estaciones de trabajo, y fue el primer microprocesador con arquitectura x86 que usó el conjunto de instrucciones AMD64, también conocido como x86-64.

¡Nuevo!!: SHA-2 y AMD Opteron · Ver más »

Ataque de cumpleaños

Un ataque de cumpleaños (o, en inglés, birthday attack) es un tipo de ataque criptográfico que se basa en la matemática detrás de la paradoja del cumpleaños, haciendo uso de una situación de compromiso espacio-tiempo informática.

¡Nuevo!!: SHA-2 y Ataque de cumpleaños · Ver más »

Ataque de fuerza bruta

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

¡Nuevo!!: SHA-2 y Ataque de fuerza bruta · Ver más »

Ataque Meet-in-the-middle

El ataque por encuentro a medio camino, también conocido por su término inglés meet-in-the-middle o por sus siglas en inglés MITM, consiste en aprovechar el diseño de un sistema G modelándolo como una secuencia de dos procesos A y B, en el que la salida de A será la entrada de B. El objetivo del ataque consiste en, dados los valores preestablecidos de entrada y salida E y S del sistema global G, encontrar la definición de los procesos A y B de tal forma que haya un I tal que: Expresado en lenguaje formal: Se trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función dé lo mismo que la imagen inversa de la segunda función.

¡Nuevo!!: SHA-2 y Ataque Meet-in-the-middle · Ver más »

Bit

En informática o teoría de la información, el bit corresponde a un dígito del sistema de numeración binario y representa la unidad mínima de información.

¡Nuevo!!: SHA-2 y Bit · Ver más »

Bitcoin

Bitcoin (símbolo: o ₿; código: BTC) es una moneda digital descentralizada y un sistema de pago sin banco central o administrador único.

¡Nuevo!!: SHA-2 y Bitcoin · Ver más »

Bouncy Castle

Bouncy Castle es una colección de API utilizados en criptografía.

¡Nuevo!!: SHA-2 y Bouncy Castle · Ver más »

C (lenguaje de programación)

C es un lenguaje de programación de propósito general originalmente desarrollado por Dennis Ritchie entre 1969 y 1972 en los Laboratorios Bell, como evolución del anterior lenguaje B, a su vez basado en BCPL.

¡Nuevo!!: SHA-2 y C (lenguaje de programación) · Ver más »

C Sharp

"C#" (pronunciado cii sharp en inglés) es un lenguaje de programación multiparadigma desarrollado y estandarizado por la empresa Microsoft como parte de su plataforma.NET, que después fue aprobado como un estándar por la ECMA (ECMA-334) e ISO (ISO/IEC 23270).

¡Nuevo!!: SHA-2 y C Sharp · Ver más »

C++

C++ es un lenguaje de programación diseñado en 1979 por Bjarne Stroustrup.

¡Nuevo!!: SHA-2 y C++ · Ver más »

Cadena de caracteres

En programación, una cadena de caracteres, palabras, ristra de caracteres o frase (string, en inglés) es una secuencia ordenada (de longitud arbitraria, aunque finita) de elementos que pertenecen a un cierto lenguaje formal o alfabeto análogas a una fórmula o a una oración.

¡Nuevo!!: SHA-2 y Cadena de caracteres · Ver más »

Código abierto

El código abierto es un modelo de desarrollo de ''software'' basado en la colaboración abierta.

¡Nuevo!!: SHA-2 y Código abierto · Ver más »

Código de autenticación de mensaje

En criptografía, un código de autenticación de mensaje o Message Authentication Code en inglés, a menudo llamado por su sigla MAC, es una porción de información utilizada para autenticar un mensaje.

¡Nuevo!!: SHA-2 y Código de autenticación de mensaje · Ver más »

Colisión (hash)

En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

¡Nuevo!!: SHA-2 y Colisión (hash) · Ver más »

Contraseña

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

¡Nuevo!!: SHA-2 y Contraseña · Ver más »

Criptografía financiera

La criptografía financiera (FC de financial cryptography) es el uso de la criptografía en aplicaciones en las que pueden resultar pérdidas financieras de la subversión del sistema de mensajes.

¡Nuevo!!: SHA-2 y Criptografía financiera · Ver más »

Criptomoneda

Una criptomoneda (también llamado criptoactivo) es un medio digital de intercambio que utiliza criptografía fuerte para asegurar las transacciones, controlar la creación de unidades adicionales y verificar la transferencia de activos usando tecnologías de registro distribuido.

¡Nuevo!!: SHA-2 y Criptomoneda · Ver más »

Debian GNU/Linux

Debian GNU/Linux es un sistema operativo libre, desarrollado por miles de voluntarios de todo el mundo, que colaboran a través de Internet.

¡Nuevo!!: SHA-2 y Debian GNU/Linux · Ver más »

Domain Name System Security Extensions

Las extensiones de seguridad para el sistema de nombres de dominio (Domain Name System Security Extensions o DNSSEC, por sus siglas en inglés) son un conjunto de especificaciones de la Internet Engineering Task Force (IETF) para asegurar cierto tipo de información proporcionada por el sistema de nombres de dominio (DNS) que se usa en el protocolo de Internet (IP).

¡Nuevo!!: SHA-2 y Domain Name System Security Extensions · Ver más »

DomainKeys Identified Mail

DomainKeys Identified Mail (DKIM) es un mecanismo de autenticación de correo electrónico que permite a una organización responsabilizarse del envío de un mensaje, de manera que éste pueda ser validado por un destinatario.

¡Nuevo!!: SHA-2 y DomainKeys Identified Mail · Ver más »

Estados Unidos

«EUA», «US», «USA» y «United States» redirigen aquí.

¡Nuevo!!: SHA-2 y Estados Unidos · Ver más »

Federal Information Processing Standard

Federal Information Processing Standards (FIPS; en español, Estándares Federales de Procesamiento de la Información) son estándares anunciados públicamente desarrollados por el gobierno de los Estados Unidos para la utilización por parte de todas las agencias del gobierno no militares y por los contratistas del gobierno.

¡Nuevo!!: SHA-2 y Federal Information Processing Standard · Ver más »

Función hash

Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.

¡Nuevo!!: SHA-2 y Función hash · Ver más »

Función hash criptográfica

Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.

¡Nuevo!!: SHA-2 y Función hash criptográfica · Ver más »

GNU Core Utilities

Coreutils (o GNU Core Utilities) es un paquete de software desarrollado por el proyecto GNU que contiene varias de las herramientas básicas como cat, ls y rm necesarias para sistemas operativos del tipo Unix.

¡Nuevo!!: SHA-2 y GNU Core Utilities · Ver más »

GNU Privacy Guard

GNU Privacy Guard (GnuPG o GPG) es una herramienta de cifrado y firmas digitales desarrollado por Werner Koch, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.

¡Nuevo!!: SHA-2 y GNU Privacy Guard · Ver más »

Go (lenguaje de programación)

Go es un lenguaje de programación concurrente y compilado con tipado estático inspirado en la sintaxis de C, pero con seguridad de memoria y recolección de basura.

¡Nuevo!!: SHA-2 y Go (lenguaje de programación) · Ver más »

Gobierno federal de los Estados Unidos

El Gobierno federal de los Estados Unidos (en inglés, The Federal Government of the United States; abreviado U.S. Federal Government) es el gobierno nacional de los Estados Unidos, una federación constitucional de América del Norte compuesta por 50 estados, el distrito federal de Washington D.esdC. (la capital del país) y varios territorios dependientes.

¡Nuevo!!: SHA-2 y Gobierno federal de los Estados Unidos · Ver más »

Instituto Nacional de Estándares y Tecnología

El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés, National Institute of Standards and Technology), llamada entre 1901 y 1988 Oficina Nacional de Normas (NBS por sus siglas del inglés National Bureau of Standards), es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos.

¡Nuevo!!: SHA-2 e Instituto Nacional de Estándares y Tecnología · Ver más »

IPsec

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.

¡Nuevo!!: SHA-2 e IPsec · Ver más »

Java (lenguaje de programación)

Java es un lenguaje de programación y una plataforma informática que fue comercializada por primera vez en 1995 por Sun Microsystems.

¡Nuevo!!: SHA-2 y Java (lenguaje de programación) · Ver más »

JavaScript

JavaScript (abreviado comúnmente JS) es un lenguaje de programación interpretado, dialecto del estándar ECMAScript.

¡Nuevo!!: SHA-2 y JavaScript · Ver más »

Lenguaje de programación

Un lenguaje de programación es un lenguaje formal (o artificial, es decir, un lenguaje con reglas gramaticales bien definidas) que proporciona a una persona, en este caso el programador, la capacidad y habilidad de escribir (o programar) una serie de instrucciones o secuencias de órdenes en forma de algoritmos con el fin de controlar el comportamiento físico o lógico de un sistema informático, para que de esa manera se puedan obtener diversas clases de datos o ejecutar determinadas tareas.

¡Nuevo!!: SHA-2 y Lenguaje de programación · Ver más »

MD4

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT.

¡Nuevo!!: SHA-2 y MD4 · Ver más »

MD5

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.

¡Nuevo!!: SHA-2 y MD5 · Ver más »

Md5sum

md5sum es un programa originario de los sistemas Unix que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo.

¡Nuevo!!: SHA-2 y Md5sum · Ver más »

Mebibyte

El mebibyte (símbolo MiB) es una unidad de información utilizada como un múltiplo del byte.

¡Nuevo!!: SHA-2 y Mebibyte · Ver más »

Multiplataforma

En informática, se denomina multiplataforma a un atributo conferido a programas informáticos o métodos y conceptos de cómputacion que son implementados, y operan internamente en múltiples plataformas informáticas.

¡Nuevo!!: SHA-2 y Multiplataforma · Ver más »

OpenSSL

OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson.

¡Nuevo!!: SHA-2 y OpenSSL · Ver más »

PDF

PDF (siglas en inglés de Portable Document Format, 'formato de documento portátil') es un formato de almacenamiento para documentos digitales independientes de plataformas de software o hardware.

¡Nuevo!!: SHA-2 y PDF · Ver más »

Perl

Perl es un lenguaje de programación diseñado por Larry Wall en 1987.

¡Nuevo!!: SHA-2 y Perl · Ver más »

PHP

PHP es un lenguaje de programación interpretado del lado del servidor y de uso general que se adapta especialmente al desarrollo web.

¡Nuevo!!: SHA-2 y PHP · Ver más »

Pretty Good Privacy

Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

¡Nuevo!!: SHA-2 y Pretty Good Privacy · Ver más »

Pseudocódigo

En ciencias de la computación, y análisis numérico, el pseudocódigo (o lenguaje de descripción algorítmico) es una descripción de alto nivel compacta e informal del principio operativo de un programa informático u otro algoritmo.

¡Nuevo!!: SHA-2 y Pseudocódigo · Ver más »

Python

Python es un lenguaje de alto nivel de programación interpretado cuya filosofía hace hincapié en la legibilidad de su código, se utiliza para desarrollar aplicaciones de todo tipo, por ejemplo: Instagram, Netflix, Spotify, Panda3D, entre otros.

¡Nuevo!!: SHA-2 y Python · Ver más »

RIPEMD-160

RIPEMD-160 (acrónimo de RACE Integrity Primitives Evaluation Message Digest, primitivas de integridad del resumen del mensaje) es un algoritmo del resumen del mensaje de 160 bits (y función criptográfica de hash) desarrollado en Europa por Hans Dobbertin, Antoon Bosselaers y Bart Preneel, y publicados primeramente en 1996.

¡Nuevo!!: SHA-2 y RIPEMD-160 · Ver más »

Ruby

Ruby es un lenguaje de programación interpretado, reflexivo y orientado a objetos, creado por el programador japonés Yukihiro "Matz" Matsumoto, quien comenzó a trabajar en Ruby en 1993, y lo presentó públicamente en 1995.

¡Nuevo!!: SHA-2 y Ruby · Ver más »

S/MIME

S/MIME (Secure / Multipurpose Internet Mail Extensions, del inglés, Extensiones de Correo de Internet de Propósitos Múltiples / Seguro) es un estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME.

¡Nuevo!!: SHA-2 y S/MIME · Ver más »

Secure Hash Algorithm

Los algoritmos de hash seguro son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE.

¡Nuevo!!: SHA-2 y Secure Hash Algorithm · Ver más »

Secure Shell

SSH (o Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada.

¡Nuevo!!: SHA-2 y Secure Shell · Ver más »

Seguridad de la capa de transporte

Seguridad de la capa de transporte (TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

¡Nuevo!!: SHA-2 y Seguridad de la capa de transporte · Ver más »

Sellado de tiempo

El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo.

¡Nuevo!!: SHA-2 y Sellado de tiempo · Ver más »

SHA-3

SHA-3 (Secure Hash Algorithm 3) es el último miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.

¡Nuevo!!: SHA-2 y SHA-3 · Ver más »

Sha1sum

sha1sum es un comando de los sistemas Unix que permite identificar la integridad de un fichero mediante la suma de comprobación del hash SHA-1 de un archivo.

¡Nuevo!!: SHA-2 y Sha1sum · Ver más »

Software libre

El software libre o software de fuentes abiertas es un software cuyo código fuente puede ser estudiado, modificado, y utilizado libremente con cualquier finalidad y redistribuido con cambios o mejoras sobre él.

¡Nuevo!!: SHA-2 y Software libre · Ver más »

Tiger (criptografía)

En criptografía, Tiger es una función de hash diseñada por Ross Anderson y Eli Biham en 1996, en previsión de eficiencia para plataformas de 64 bits.

¡Nuevo!!: SHA-2 y Tiger (criptografía) · Ver más »

Tribunal Penal Internacional para Ruanda

El Tribunal Penal Internacional para Ruanda (TPIR) fue creado por el Consejo de Seguridad de las Naciones Unidas, el 8 de noviembre de 1994, con el fin de perseguir, arrestar, juzgar, condenar y ejecutar a los autores o promotores del genocidio ruandés.

¡Nuevo!!: SHA-2 y Tribunal Penal Internacional para Ruanda · Ver más »

Triple DES

En criptografía, Triple DES se le llama al algoritmo que hace triple cifrado del DES.

¡Nuevo!!: SHA-2 y Triple DES · Ver más »

Universidad de Chicago

La Universidad de Chicago (en inglés: The University of Chicago) es una universidad privada ubicada en Chicago, Illinois (Estados Unidos).

¡Nuevo!!: SHA-2 y Universidad de Chicago · Ver más »

Unix

Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado en 1969 por un grupo de empleados de los laboratorios Bell de AT&T.

¡Nuevo!!: SHA-2 y Unix · Ver más »

VHDL

VHDL es un lenguaje de especificación definido por el IEEE (Institute of Electrical and Electronics Engineers) (ANSI/IEEE 1076-1993) utilizado para describir circuitos digitales y para la automatización de diseño electrónico, a estos lenguajes se les suele llama lenguajes de descripción de hardware.

¡Nuevo!!: SHA-2 y VHDL · Ver más »

Windows XP

Windows XP (Windows eXPerience) es una versión descontinuada de Microsoft Windows, basado en Windows 2000 y con importantes mejoras en su tiempo.

¡Nuevo!!: SHA-2 y Windows XP · Ver más »

X86

La familia x86 reagrupa los microprocesadores compatibles con el juego de instrucciones Intel 8086.

¡Nuevo!!: SHA-2 y X86 · Ver más »

X86-64

x86-64 (también conocido como x64, x86_64, AMD64 e Intel 64) es la versión de 64 bits del conjunto de instrucciones x86.

¡Nuevo!!: SHA-2 y X86-64 · Ver más »

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »