Un algoritmo hash genera un valor hash de un dato, como un mensaje o una clave de sesión. Con un algoritmo hash correcto, los cambios de los datos de entrada pueden modificar cada bit del valor hash resultante. Por este motivo, los algoritmos hash resultan útiles para detectar cualquier modificación de un objeto de datos como, por ejemplo, un mensaje. Además, un buen algoritmo hash hace que sea computacionalmente imposible crear dos entradas independientes que tengan el mismo valor hash. Entre los algoritmos hash típicos se incluyen MD5, SHA-1 y SHA-256.

Referencias adicionales


Tabla de contenido