Diferencia entre revisiones de «SHA-1»
De WIKI Derecho Fácil
(→Referencias) |
|||
(No se muestra una edición intermedia del mismo usuario) | |||
Línea 1: | Línea 1: | ||
Es un tipo particular de hash que genera claves de 20 bytes de longitud (160 bits). Computacionalmente lleva más tiempo calcular que MD5, pero posee propiedades matemáticas que la hacen una mejor alternativa para usos criptográficos. En el ámbito forense suele usarse en conjunto con MD5 para complementar la validación que provee el otro algoritmo. | Es un tipo particular de hash que genera claves de 20 bytes de longitud (160 bits). Computacionalmente lleva más tiempo calcular que MD5, pero posee propiedades matemáticas que la hacen una mejor alternativa para usos criptográficos. En el ámbito forense suele usarse en conjunto con MD5 para complementar la validación que provee el otro algoritmo. | ||
+ | |||
+ | ==Nota de alcance== | ||
+ | Término utilizado en el ámbito de la informática forense y pericias informáticas. | ||
==Referencias== | ==Referencias== | ||
Línea 10: | Línea 13: | ||
Comunicaciones y redes de computadores | Comunicaciones y redes de computadores | ||
{{cita libro |enlaceautor=William Stallings |título=Comunicaciones y redes de computadores |url=https://richardfong.files.wordpress.com/2011/02/stallings-william-comunicaciones-y-redes-de-computadores.pdf|fechaacceso=13 de julio de 2017 |idioma=español |edición=7 |editorial=Pearson }} | {{cita libro |enlaceautor=William Stallings |título=Comunicaciones y redes de computadores |url=https://richardfong.files.wordpress.com/2011/02/stallings-william-comunicaciones-y-redes-de-computadores.pdf|fechaacceso=13 de julio de 2017 |idioma=español |edición=7 |editorial=Pearson }} | ||
+ | |||
+ | ==Fuentes== | ||
+ | [http://www.ufasta.edu.ar/ Universidad FASTA] | ||
+ | |||
+ | [http://info-lab.org.ar/ InFo-Lab] |
Revisión actual del 10:26 5 sep 2017
Es un tipo particular de hash que genera claves de 20 bytes de longitud (160 bits). Computacionalmente lleva más tiempo calcular que MD5, pero posee propiedades matemáticas que la hacen una mejor alternativa para usos criptográficos. En el ámbito forense suele usarse en conjunto con MD5 para complementar la validación que provee el otro algoritmo.
Nota de alcance
Término utilizado en el ámbito de la informática forense y pericias informáticas.
Referencias
Sistemas Operativos Modernos http://info-lab.org.ar/images/pdf/PAIF.pdf
Sistemas Operativos http://info-lab.org.ar/images/pdf/PAIF.pdf
Comunicaciones y redes de computadores http://info-lab.org.ar/images/pdf/PAIF.pdf