Diferencia entre revisiones de «SHA-1»

De WIKI Derecho Fácil
Saltar a: navegación, buscar
(Referencias)
 
(No se muestra una edición intermedia del mismo usuario)
Línea 1: Línea 1:
 
Es un tipo particular de hash que genera claves de 20 bytes de longitud (160 bits). Computacionalmente lleva más tiempo calcular que MD5, pero posee propiedades matemáticas que la hacen una mejor alternativa para usos criptográficos. En el ámbito forense suele usarse en conjunto con MD5 para complementar la validación que provee el otro algoritmo.
 
Es un tipo particular de hash que genera claves de 20 bytes de longitud (160 bits). Computacionalmente lleva más tiempo calcular que MD5, pero posee propiedades matemáticas que la hacen una mejor alternativa para usos criptográficos. En el ámbito forense suele usarse en conjunto con MD5 para complementar la validación que provee el otro algoritmo.
 +
 +
==Nota de alcance==
 +
Término utilizado en el ámbito de la informática forense y pericias informáticas.
  
 
==Referencias==
 
==Referencias==
Línea 10: Línea 13:
 
Comunicaciones y redes de computadores
 
Comunicaciones y redes de computadores
 
{{cita libro |enlaceautor=William Stallings |título=Comunicaciones y redes de computadores |url=https://richardfong.files.wordpress.com/2011/02/stallings-william-comunicaciones-y-redes-de-computadores.pdf|fechaacceso=13 de julio de 2017 |idioma=español |edición=7 |editorial=Pearson }}
 
{{cita libro |enlaceautor=William Stallings |título=Comunicaciones y redes de computadores |url=https://richardfong.files.wordpress.com/2011/02/stallings-william-comunicaciones-y-redes-de-computadores.pdf|fechaacceso=13 de julio de 2017 |idioma=español |edición=7 |editorial=Pearson }}
 +
 +
==Fuentes==
 +
[http://www.ufasta.edu.ar/ Universidad FASTA]
 +
 +
[http://info-lab.org.ar/ InFo-Lab]

Revisión actual del 10:26 5 sep 2017

Es un tipo particular de hash que genera claves de 20 bytes de longitud (160 bits). Computacionalmente lleva más tiempo calcular que MD5, pero posee propiedades matemáticas que la hacen una mejor alternativa para usos criptográficos. En el ámbito forense suele usarse en conjunto con MD5 para complementar la validación que provee el otro algoritmo.

Nota de alcance

Término utilizado en el ámbito de la informática forense y pericias informáticas.

Referencias

Sistemas Operativos Modernos http://info-lab.org.ar/images/pdf/PAIF.pdf

Sistemas Operativos http://info-lab.org.ar/images/pdf/PAIF.pdf

Comunicaciones y redes de computadores http://info-lab.org.ar/images/pdf/PAIF.pdf

Fuentes

Universidad FASTA

InFo-Lab