Experiencias del Hash en la vida informática

Maxs Barrera, Luis Santana, Radames Pereira, María Yahaira Tejedor

Resumen


Este artículo resalta el proceso de generación de llaves codificadas y, los métodos Hash asociados al mismo y las
colisiones que ocurren tras dicha transformación. La tecnología dentro de este contexto está orientada primordialmente a buscar diferentes alternativas para proteger la información almacenada, por ejemplo través de la encriptación de llaves, minimizando el riesgo de que esta pueda alterarse o perderse, aprovechando al máximo el espacio de almacenamiento. Finalmente, se trabajó en el aporte de un nuevo método sobre la base de dos fórmulas, una que genera la llave y otra que se usa en caso de que ocurra una colisión, ya que después del análisis y prueba de algunos de los métodos existentes se evidenciaron vacíos al momento de contrarrestar colisiones, oportunidad que aprovechamos y que sometemos a consideración.

Palabras clave


Colisión; conversión; métodos de búsqueda; transformación de llaves; hash; módulo; cadena; ASCII; medio cuadrado

Texto completo:

PDF


Copyright (c) 2018 Revista de Iniciación Científica

Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.

Indexado y Catalogado en:






© 2016 Portal de Revistas de la Universidad Tecnológica de Panamá
Este sitio es un componente del proyecto UTP-Ridda2
Utilizando Open Journal Systems