SlideShare una empresa de Scribd logo
Funciones HASH Sirven para garantizar la  integridad de los textos
El código ASCII asigna un número  a cada letra o signo de puntuación Es una clave simétrica estándar internacional. La utilizan, por ejemplo, todos los ordenadores.
Podemos substituir cada letra de un texto por su código ASCII
Podemos utilizar los códigos ASCII de  un texto para hacer cualquier cálculo Aquí, cada tres caracteres, con sus códigos ASCII, se opera   (1º-2º)*3º La suma de los resultados es una  función HASH   que identifica perfectamente el texto.
Cualquier modificación en el texto provoca un cambio en el valor de la función HASH Por ejemplo, al substituir “ rincón ” por “ rincon ” sin  acento, el valor HASH ha pasado de  -11.399  a  3.121
Ana envía un mensaje a Benito. Al final del mensaje le añade el valor HASH  del texto según una función en la que se han  puesto previamente de acuerdo. Benito recibe el mensaje y calcula el valor HASH. Si coincide con el que ha dicho Ana puede estar seguro de que el mensaje no ha sido modificado. Ejemplo de uso
Los textos enviados electrónicamente pueden deformarse, bien por la intervención de terceras personas, o bien por errores en la transmisión. Las funciones HASH sirven para  garantizar la integridad de los textos

Más contenido relacionado

Destacado

Pp eetp286 2016
Pp eetp286 2016Pp eetp286 2016
Pp eetp286 2016
Liliana Aguilera
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
Vicente García Díaz
 
Presentación EET 692
Presentación EET 692Presentación EET 692
Presentación EET 692
norayodice
 
Perfiles profesionales de Informática
Perfiles profesionales de InformáticaPerfiles profesionales de Informática
Perfiles profesionales de InformáticaNoeliaTorres
 

Destacado (7)

Ontología
OntologíaOntología
Ontología
 
Pp eetp286 2016
Pp eetp286 2016Pp eetp286 2016
Pp eetp286 2016
 
Smart web juane_jara
Smart web juane_jaraSmart web juane_jara
Smart web juane_jara
 
Db pedia mobile_juanejara
Db pedia mobile_juanejaraDb pedia mobile_juanejara
Db pedia mobile_juanejara
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
 
Presentación EET 692
Presentación EET 692Presentación EET 692
Presentación EET 692
 
Perfiles profesionales de Informática
Perfiles profesionales de InformáticaPerfiles profesionales de Informática
Perfiles profesionales de Informática
 

Más de Liliana Aguilera

Organización de contenidos tipp
Organización de contenidos tippOrganización de contenidos tipp
Organización de contenidos tipp
Liliana Aguilera
 
Proyecto Integrador EETP Nº 335
Proyecto Integrador EETP Nº 335Proyecto Integrador EETP Nº 335
Proyecto Integrador EETP Nº 335Liliana Aguilera
 
EvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas  OperativosEvolucióN De Los Sistemas  Operativos
EvolucióN De Los Sistemas Operativos
Liliana Aguilera
 
EvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas  OperativosEvolucióN De Los Sistemas  Operativos
EvolucióN De Los Sistemas Operativos
Liliana Aguilera
 

Más de Liliana Aguilera (9)

Organización de contenidos tipp
Organización de contenidos tippOrganización de contenidos tipp
Organización de contenidos tipp
 
Proyecto Integrador EETP Nº 335
Proyecto Integrador EETP Nº 335Proyecto Integrador EETP Nº 335
Proyecto Integrador EETP Nº 335
 
Meteoros
MeteorosMeteoros
Meteoros
 
Identikit de un sitio
Identikit de un sitioIdentikit de un sitio
Identikit de un sitio
 
Proyecto 2° parte
Proyecto 2° parteProyecto 2° parte
Proyecto 2° parte
 
Proyectos 2008 Agro
Proyectos 2008 AgroProyectos 2008 Agro
Proyectos 2008 Agro
 
Nuestro Accionar
Nuestro AccionarNuestro Accionar
Nuestro Accionar
 
EvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas  OperativosEvolucióN De Los Sistemas  Operativos
EvolucióN De Los Sistemas Operativos
 
EvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas  OperativosEvolucióN De Los Sistemas  Operativos
EvolucióN De Los Sistemas Operativos
 

FuncióN Hash

  • 1. Funciones HASH Sirven para garantizar la integridad de los textos
  • 2. El código ASCII asigna un número a cada letra o signo de puntuación Es una clave simétrica estándar internacional. La utilizan, por ejemplo, todos los ordenadores.
  • 3. Podemos substituir cada letra de un texto por su código ASCII
  • 4. Podemos utilizar los códigos ASCII de un texto para hacer cualquier cálculo Aquí, cada tres caracteres, con sus códigos ASCII, se opera (1º-2º)*3º La suma de los resultados es una función HASH que identifica perfectamente el texto.
  • 5. Cualquier modificación en el texto provoca un cambio en el valor de la función HASH Por ejemplo, al substituir “ rincón ” por “ rincon ” sin acento, el valor HASH ha pasado de -11.399 a 3.121
  • 6. Ana envía un mensaje a Benito. Al final del mensaje le añade el valor HASH del texto según una función en la que se han puesto previamente de acuerdo. Benito recibe el mensaje y calcula el valor HASH. Si coincide con el que ha dicho Ana puede estar seguro de que el mensaje no ha sido modificado. Ejemplo de uso
  • 7. Los textos enviados electrónicamente pueden deformarse, bien por la intervención de terceras personas, o bien por errores en la transmisión. Las funciones HASH sirven para garantizar la integridad de los textos