stringtranslate.com

Lista de funciones hash

Esta es una lista de funciones hash , incluidas comprobaciones de redundancia cíclica , funciones de suma de comprobación y funciones hash criptográficas .

Comprobaciones de redundancia cíclica

Adler-32 a menudo se confunde con un CRC, pero no lo es: es una suma de verificación.

sumas de control

Familias de funciones hash universales

Funciones hash no criptográficas

Funciones hash criptográficas con clave

Funciones hash criptográficas sin clave

Ver también

Referencias

  1. ^ "Funciones hash". www.azillionmonkeys.com . Consultado el 10 de junio de 2015 .
  2. ^ ab "Funciones hash". www.cse.yorku.ca . Consultado el 16 de junio de 2020 .
  3. ^ Zilong Tan (31 de diciembre de 2021). "hash rápido en Github". GitHub .
  4. ^ ciudadhash en GitHub
  5. ^ granja en GitHub
  6. ^ MetroHash en GitHub
  7. ^ Código Perl en la mitad superior de la página, texto en inglés en la mitad inferior Archivado el 4 de marzo de 2016 en Wayback Machine.
  8. ^ xxHash en GitHub
  9. ^ Leonid Yuriev (25 de enero de 2022). "t1ha en Github". GitHub .
  10. ^ gxhash en GitHub
  11. ^ "pHash.org: hogar de pHash, la biblioteca de hash perceptivo de código abierto". pHash.org . Consultado el 16 de junio de 2020 .
  12. ^ "hash". PyPI . 2017-08-23 . Consultado el 16 de junio de 2020 .
  13. ^ "código fuente original de SDBM". Repositorio espejo de GitHub . Consultado el 30 de octubre de 2020 .
  14. ^ "Códigos HashSource". OpenSubtitles.org . Consultado el 8 de agosto de 2022 .
  15. ^ komihash en GitHub
  16. ^ autopistahash en GitHub
  17. ^ abcde Eli Biham y Orr Dunkelman (20 de julio de 2007). "Un marco para funciones hash iterativas - HAIFA". Archivo ePrint de criptología .
  18. ^ Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn y Christian Winnerlein (3 de diciembre de 2016). "BLAKE2X" (PDF) .{{cite web}}: CS1 maint: multiple names: authors list (link)
  19. ^ Kim, Dong-Chan; Hong, Deukjo; Lee, Jung-Keun; Kim y Woo-Hwan; Kwon, Daesung (2016). "LSH: una nueva familia de funciones hash rápidas y seguras" (PDF) . Seguridad de la Información y Criptología - ICISC 2014 . Apuntes de conferencias sobre informática. vol. 8949, págs. 286–313. doi :10.1007/978-3-319-15943-0_18. ISBN 978-3-319-15942-3. S2CID  35700807. Archivado desde el original (PDF) el 8 de octubre de 2018.