Experiencias del Hash en la vida informática

##plugins.themes.bootstrap3.article.main##

Maxs Barrera
Luis Santana
Radames Pereira
María Yahaira Tejedor
Enviado: Jun 23, 2018
Publicado: Jun 23, 2018

Resumen

Este artículo resalta el proceso de generación de llaves codificadas y, los métodos Hash asociados al mismo y las
colisiones que ocurren tras dicha transformación. La tecnología dentro de este contexto está orientada primordialmente a buscar diferentes alternativas para proteger la información almacenada, por ejemplo través de la encriptación de llaves, minimizando el riesgo de que esta pueda alterarse o perderse, aprovechando al máximo el espacio de almacenamiento. Finalmente, se trabajó en el aporte de un nuevo método sobre la base de dos fórmulas, una que genera la llave y otra que se usa en caso de que ocurra una colisión, ya que después del análisis y prueba de algunos de los métodos existentes se evidenciaron vacíos al momento de contrarrestar colisiones, oportunidad que aprovechamos y que sometemos a consideración.

Palabras clave

Colisión, conversión, métodos de búsqueda, transformación de llaves, hash, módulo, cadena, ASCII, medio cuadrado

Descargas

La descarga de datos todavía no está disponible.

##plugins.themes.bootstrap3.article.details##

Cómo citar
Barrera, M., Santana, L., Pereira, R., & Tejedor, M. (2018). Experiencias del Hash en la vida informática. Revista De Iniciación Científica, 4, 96-100. https://doi.org/10.33412/rev-ric.v4.0.1828