White Paper – Hashing

Este trabajo se encuentra en formato PDF. Para visualizarlo necesita    Adobe Reader (gratuito).

Resúmen

 

Resumen:

Concepto de la técnica de hashing. Sus usos, complejidad e implementación. Tablas hash, funciones hash, códigos hash para verificación de consistencia. El hashing en la criptografía. Ejemplos.

Introducción

En esta edición de Peiper decidimos armar un white paper con una de la técnicas más interesantes que tiene la informática, no decimos la más interesante, pero sí una de ellas. Esto es así porque el hashing tiene varios usos, que van desde búsqueda rápida de datos hasta encriptación, pasando por códigos de verificación.

El hashing es una técnica que consta de datos de entrada, una función hash y una salida. Esta función calcula un código específico para un dato de entrada (como puede ser un nombre, por ejemplo). El valor calculado puede parecer aleatorio, pero no lo es, ya que las operaciones para computar la salida son siempre las mismas. La función hash asocia siempre la misma salida para una entrada determinada.

 

 

 Ver trabajo completo (PDF)

 

Enviado por Ramiro Andrés Gómez

Comentarios

El comentario ha sido publicado.

 


Trabajos relacionados

Ver mas trabajos de Programacion

  

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de edu.red. El objetivo de edu.red es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de edu.red como fuentes de información.