Como se explicó en un reciente CoinDesk explicadorSe utiliza una función hash (de la cual SHA1 es un ejemplo) para tomar un fragmento de datos de cualquier longitud, procesarlo y devolver otro ...
Si bien el trabajo de los algoritmos es el mismo, hay ciertos parámetros que cambian entre la implementación de HashCash de Adam Back y la de Bitcoin creada por Satoshi Nakamoto. El primer cambio que ...
Todo comenzó en 2004 y 2005, cuando la criptoanalista china Xiaoyun Wang sorprendió a la comunidad de criptógrafos del mundo al descubrir debilidades en el algoritmo “Secure Hash Algorithm-1” (SHA-1), ...
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados ...
En junio, Nvidia implementó un algoritmo llamado Lite Hash Rate, o LHR, en todas las tarjetas gráficas de su serie RTX 30 en un intento de frenar la minería de criptomonedas. El limitador funciona ...
Cuando hablamos de proteger datos, no todo es lo mismo: cifrar y hacer hash son cosas distintas con objetivos diferentes. En esta guía te cuento, con rigor y sin rodeos, cuáles son los algoritmos de ...
Al registrarse, recibirá correos electrónicos sobre los productos de CoinDesk y acepta nuestros condiciones de uso y política de privacidad. En el siguiente artículo veremos algunos ejemplos sencillos ...
¿Alguna vez has escuchado hablar del hashing y te has quedado con la duda sobre su verdadero significado y utilidad? Aunque pueda parecer un concepto técnico reservado solo a expertos en informática, ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results