Esta es una lista de funciones hash , incluidas comprobaciones de redundancia cíclica , funciones de suma de comprobación y funciones hash criptográficas .
Comprobaciones de redundancia cíclica
Adler-32 a menudo se confunde con un CRC, pero no lo es: es una suma de verificación.
sumas de control
Familias de funciones hash universales
Funciones hash no criptográficas
Funciones hash criptográficas con clave
Funciones hash criptográficas sin clave
Ver también
Referencias
- ^ "Funciones hash". www.azillionmonkeys.com . Consultado el 10 de junio de 2015 .
- ^ ab "Funciones hash". www.cse.yorku.ca . Consultado el 16 de junio de 2020 .
- ^ Zilong Tan (31 de diciembre de 2021). "hash rápido en Github". GitHub .
- ^ ciudadhash en GitHub
- ^ granja en GitHub
- ^ MetroHash en GitHub
- ^ Código Perl en la mitad superior de la página, texto en inglés en la mitad inferior Archivado el 4 de marzo de 2016 en Wayback Machine.
- ^ xxHash en GitHub
- ^ Leonid Yuriev (25 de enero de 2022). "t1ha en Github". GitHub .
- ^ gxhash en GitHub
- ^ "pHash.org: hogar de pHash, la biblioteca de hash perceptivo de código abierto". pHash.org . Consultado el 16 de junio de 2020 .
- ^ "hash". PyPI . 2017-08-23 . Consultado el 16 de junio de 2020 .
- ^ "código fuente original de SDBM". Repositorio espejo de GitHub . Consultado el 30 de octubre de 2020 .
- ^ "Códigos HashSource". OpenSubtitles.org . Consultado el 8 de agosto de 2022 .
- ^ komihash en GitHub
- ^ autopistahash en GitHub
- ^ abcde Eli Biham y Orr Dunkelman (20 de julio de 2007). "Un marco para funciones hash iterativas - HAIFA". Archivo ePrint de criptología .
- ^ Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn y Christian Winnerlein (3 de diciembre de 2016). "BLAKE2X" (PDF) .
{{cite web}}
: CS1 maint: multiple names: authors list (link) - ^ Kim, Dong-Chan; Hong, Deukjo; Lee, Jung-Keun; Kim y Woo-Hwan; Kwon, Daesung (2016). "LSH: una nueva familia de funciones hash rápidas y seguras" (PDF) . Seguridad de la Información y Criptología - ICISC 2014 . Apuntes de conferencias sobre informática. vol. 8949, págs. 286–313. doi :10.1007/978-3-319-15943-0_18. ISBN 978-3-319-15942-3. S2CID 35700807. Archivado desde el original (PDF) el 8 de octubre de 2018.