Experiencias del Hash en la vida informática
- Format
- Article
- Status
- publishedVersion
- Description
Este artículo resalta el proceso de generación de llaves codificadas y, los métodos Hash asociados al mismo y las colisiones que ocurren tras dicha transformación. La tecnología dentro de este contexto está orientada primordialmente a buscar diferentes alternativas para proteger la información almacenada, por ejemplo través de la encriptación de llaves, minimizando el riesgo de que esta pueda alterarse o perderse, aprovechando al máximo el espacio de almacenamiento. Finalmente, se trabajó en el aporte de un nuevo método sobre la base de dos fórmulas, una que genera la llave y otra que se usa en caso de que ocurra una colisión, ya que después del análisis y prueba de algunos de los métodos existentes se evidenciaron vacíos al momento de contrarrestar colisiones, oportunidad que aprovechamos y que sometemos a consideración.
- Publication Year
- 2020
- Language
- spa
- Topic
- Repository
- RI de Documento Digitales de Acceso Abierto de la UTP
- Get full text
- https://revistas.utp.ac.pa/index.php/ric/article/view/1828
https://ridda2.utp.ac.pa/handle/123456789/9884
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-sa/4.0/