Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …uación que se produce cuando dos [[entrada]]s distintas a una [[función de hash]] producen la misma [[Salida (informática)|salida]].<ref name="ccn-stic-401 …h de tamaño fijo (como [[MD5]]), siempre habrá colisiones, debido a que un hash dado puede pertenecer a un infinito número de entradas. …3 kB (572 palabras) - 23:00 12 oct 2024
- [[Archivo:Md5 generalview.png|miniaturadeimagen|Vista general de la función hash MD5.]] …en 1996, [[Hans Dobbertin]] anunciase una [[Colisión (hash)|colisión de ''hash'']], plantea una serie de dudas acerca de su uso futuro. …13 kB (2133 palabras) - 06:24 22 feb 2025
- …=}}</ref>son una familia de [[Función hash criptográfica|funciones de hash criptográficas]] publicadas por el [[Instituto Nacional de Estándares y Tecnología]] ([[In …e la publicación FIPS 202, estándar SHA-3 por separado del estándar Secure Hash (SHS).<ref>{{Cita web|url=https://csrc.nist.gov/publications/detail/fips/18 …16 kB (2445 palabras) - 00:00 15 nov 2024
- …/www.nist.gov/itl/csd/sha-100212.cfm |título=NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition |idioma=inglés |editorial=''NIST'' |fechaacc …012/NIST.IR.7896.pdf |título=Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition |idioma=inglés |editorial=''NIST'' |fechaacceso=10… …13 kB (2126 palabras) - 17:48 1 mar 2025
- …trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función dé lo mismo que la image …funciona el ataque es el siguiente: Se atacan de forma independiente ambas funciones, A y B, por [[Ataque de fuerza bruta|fuerza bruta]] sobre el espacio de cla …9 kB (1483 palabras) - 18:15 24 feb 2025
- …criptográfica de la función de hash subyacente, el tamaño de su salida de hash y el tamaño y calidad de la llave. …12-bit. El tamaño de la salida de HMAC es el mismo que el de la función de hash subyacente (entre 224 y 512 bits en el caso de SHA3 dependiente de la confi …18 kB (2872 palabras) - 06:23 3 sep 2024
- Es frecuente que la computación segura bipartita involucre funciones criptográficas dando lugar a [[protocolo criptográfico|protocolos criptográficos bipartito …j < 10</math>. Sean <math>E_{\alpha}</math> y <math>D_{\alpha}</math> dos funciones de cifrado y descifrado (en un [[Criptografía simétrica|sistema de cifrado …9 kB (1590 palabras) - 12:35 20 abr 2023
- …lares tengan claves diferentes. Sin embargo, se propone utilizar funciones hash para el propósito opuesto: detectar similitudes entre datos. …do valores de clave hash preclasificados. El reto es encontrar una función hash de similitud que minimice los falsos positivos. …20 kB (3134 palabras) - 05:01 4 mar 2025
- …criptográficos, como los sistemas de [[firma digital]] y las funciones de hash con clave (asimismo llamadas [[Código de autenticación de mensaje|códigos… …tud de la clave. Esto se consigue utilizando las llamadas [[funciones hash criptográficas]]. …10 kB (1672 palabras) - 07:06 11 nov 2024
- …ema de [[programación informática]] para resolver [[colisiones]] en tablas hash, [[Estructura de datos|estructuras de datos]] para mantener una colección… …do en la tabla secuencialmente a partir de la posición dada por la función hash, hasta encontrar una celda con una clave coincidente o una celda vacía. …27 kB (4359 palabras) - 02:10 11 mar 2025
- [[Archivo:Hash function2-es.svg|thumb|330px|Una función de ''hash'' en funcionamiento.]] …también conocida con los híbridos '''función ''hash''''' o '''función de ''hash''''', convierte uno o varios elementos de entrada a una función en otro ele …50 kB (8341 palabras) - 19:37 5 mar 2025
- '''''SHA-2'''''<ref name="preimage-guo" /> es un conjunto de funciones hash criptográficas ('''SHA-224, SHA-256, SHA-384, SHA-512''') diseñadas por la [[National Secu …de proveer el dato original. Esta irreversibilidad significa que un valor hash puede ser libremente distribuido o almacenado, ya que sólo se utiliza para …41 kB (6615 palabras) - 01:48 8 ene 2025
- …>\lfloor\cdots\rfloor</math> y <math>\lceil\cdots\rceil</math> denotan las funciones [[Función suelo|suelo]] y [[Función techo|techo]], respectivamente. …[informática]]. Por ejemplo, las colisiones son inevitables en una [[tabla hash]] porque el número de posibles valores que pueden tomar los elementos de un …11 kB (1874 palabras) - 23:32 9 ago 2024
- …tográfico de llave pública que puede ser utilizado para diseñar primitivas criptográficas. La seguridad de este sistema está basada en problemas [[Topología|topológi …man]] presentaron por primera vez un criptosistema de llave pública usando funciones de una sola vía, algunos sistemas de cifrado de llave pública han sido vuln …14 kB (2490 palabras) - 14:11 28 jul 2022
- …como por ejemplo al construir [[función hash criptográfica|funciones hash criptográficas]] utilizando un [[cifrado por bloques]]. …itar a la [[comunidad científica]] a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su us …35 kB (5611 palabras) - 23:03 22 ene 2024
- …guajes humanos, bases de datos violadas de texto sin formato y contraseñas hash de varias cuentas comerciales y sociales en línea, junto con otras contrase …isponibles y probarán una gran cantidad de contraseñas de prueba contra un hash criptográfico robado. …60 kB (9221 palabras) - 10:12 27 dic 2024