Está en la página 1de 2

Hashing

Es el proseo empleado para obtener un valor hash.

Valor hash
es el valor ha resultado que genera la función hashing siempre es alfanumérico, ejemplo:
d154845616e6584165165r651716.

Función hash

En un algoritmo el cual, al ingresarle un archivo de texto, un dato oh un fichero de entrada lo


regresa como resultado un valor alfanumérico conocido como valor hash.

CARACTERISTICAS QUE DEFINEN UNA FUNCION HASH

1. La función hash (con su algoritmo) transforma una serie de datos de entrada


independientemente del tamaño y tipo a una serie de caracteres alfanuméricos de una
longitud fija.
1.1 esta longitud puede variar de acuerdo al algoritmo utilizado en la función hash.
2. a diferencia de cuando se realiza una encriptación de información, cuando un archivo de
entrada pasa por un valor hash no puedes recuperar la información original
‘desencriptando’ el valor hash o que hace que esta función sea en un único sentido.
3. Si al archivo de entrada con un valor hash ya definido se le cambia un carácter por
pequeño que sea y se le vuelve a aplicar la función hash esta regresara un valor
completamente diferente.

USO DEL HASH

 Se utiliza en servicios web que utilizan usuarios y contraseña aplicándolo en la contraseña


para hacerla.
 Asegura la integridad de datos trasmitidos para validar que no se halla cambiado nada en
el archivo original que se entrega de un punto a otro.
 Se puede utilizar para gestionar ‘documentos, canciones, videos, etc.’ En listas negras para
evitar su uso fraudulento.
 Se puede usar para identificar sistemas malware a través de utilización de valores hash en
partes específicas de la codificación de estos.
 Se puede usar para verificar la autenticidad de firmas digitales, documentos, facturas y
correos electrónicos.
Buffer

son espacios de almacenamiento en memoria de forma temporal que se va a distribuir entre


los dispositivos de la máquina.

Para que sirve

para no degradar el tiempo de procesamiento de la información

Esquema De Cómo Funciona Los Pasos Mencionados Del Flujo De Datos Y De Control

También podría gustarte