Una función resumen,[1][2][3] en inglés hash function,[4][5] también conocida con los híbridos función hash o función de hash, convierte uno o varios...
51 KB (7,133 words) - 17:29, 15 October 2024
Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a...
6 KB (696 words) - 17:18, 8 August 2024
ejemplo). Funciona transformando la clave con una función hash en un hash, un número que identifica la posición (casilla o cubeta) donde la tabla hash localiza...
27 KB (4,083 words) - 11:19, 4 May 2024
En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.[1] Es...
3 KB (514 words) - 22:00, 12 October 2024
= 1; hash = hash * 17 + IDempleado; hash = hash * 31 + nombre.hashCode(); hash = hash * 13 + ((dept == null) ? 0 : dept.hashCode()); return hash; } }...
3 KB (362 words) - 14:02, 3 January 2022
Los algoritmos de hash seguro (del inglés: Secure Hash Algorithm) [1]son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional...
16 KB (1,848 words) - 21:20, 5 October 2024
preclasificados. El reto es encontrar una función hash de similitud que minimice los falsos positivos. SimHash produce claves hash con valores enteros, se recurrió...
20 KB (2,488 words) - 18:48, 12 November 2024
Tiger (criptografía) (redirect from Tiger (hash))
una función de hash diseñada por Ross Anderson y Eli Biham en 1996, en previsión de eficiencia para plataformas de 64 bits. El tamaño de la función es...
2 KB (295 words) - 17:11, 28 January 2024
cadena hash o cadena de hash está formada por la sucesiva aplicación de una función hash criptográfica a un bloque de datos. Una cadena hash es la sucesiva...
1 KB (192 words) - 07:22, 9 August 2019
índices en un vector o matriz.[1][2] Funciona aplicando una función hash a los atributos y usando los valores hash como índices directamente, en lugar...
20 KB (2,878 words) - 22:37, 2 September 2024
SHA-2 (category Funciones hash criptográficas)
que una función hash débil es aquella donde existe una creencia casi certera de que se pueden producir colisiones. Finalmente, una función hash quebrantada...
41 KB (4,431 words) - 15:22, 15 October 2024