Experiencias del Hash en la vida informática

dc.creatorBarrera, Maxs
dc.creatorSantana, Luis
dc.creatorPereira, Radames
dc.creatorTejedor, María Yahaira
dc.date06/23/2018
dc.date.accessioned2020-03-03T15:31:56Z
dc.date.available2020-03-03T15:31:56Z
dc.descriptionEste artículo resalta el proceso de generación de llaves codificadas y, los métodos Hash asociados al mismo y las colisiones que ocurren tras dicha transformación. La tecnología dentro de este contexto está orientada primordialmente a buscar diferentes alternativas para proteger la información almacenada, por ejemplo través de la encriptación de llaves, minimizando el riesgo de que esta pueda alterarse o perderse, aprovechando al máximo el espacio de almacenamiento. Finalmente, se trabajó en el aporte de un nuevo método sobre la base de dos fórmulas, una que genera la llave y otra que se usa en caso de que ocurra una colisión, ya que después del análisis y prueba de algunos de los métodos existentes se evidenciaron vacíos al momento de contrarrestar colisiones, oportunidad que aprovechamos y que sometemos a consideración.es-ES
dc.formatapplication/pdf
dc.formattext/html
dc.identifierhttps://revistas.utp.ac.pa/index.php/ric/article/view/1828
dc.identifier10.33412/rev-ric.v4.0.1828
dc.identifier.urihttps://ridda2.utp.ac.pa/handle/123456789/9884
dc.languagespa
dc.publisherUniversidad Tecnológica de Panamáes-ES
dc.relationhttps://revistas.utp.ac.pa/index.php/ric/article/view/1828/2638
dc.relationhttps://revistas.utp.ac.pa/index.php/ric/article/view/1828/html
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttps://creativecommons.org/licenses/by-nc-sa/4.0/
dc.sourceRevista de Iniciación Científica; Vol. 4 (2018): Revista de Iniciación Científica - Edición Especial N°2; 96-100es-ES
dc.source2413-6786
dc.source2412-0464
dc.titleExperiencias del Hash en la vida informáticaes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion

Files