Suma de verificación

Suma de verificación

Una suma de verificación o checksum es una forma de control de redundancia, una medida muy simple para proteger la integridad de datos, verificando que no hayan sido corruptos. Es empleado para comunicaciones (internet, comunicación de dispositivos, etc.) tanto como para datos almacenados (archivos comprimidos, discos portátiles, etc.).

El proceso consiste en sumar cada uno de los componentes básicos de un sistema (generalmente cada byte) y almacenar el valor del resultado. Posteriormente se realiza el mismo procedimiento y se compara el resultado con el valor almacenado. Si ambas sumas concuerdan se asume que los datos probablemente no han sido corruptos.

La forma más simple de checksum no detecta una variedad de corrupciones; particularmente no cambiará si:

  • Se cambia el orden de los bytes de la información.
  • Se agregan o eliminan bytes de valor igual a cero.
  • Múltiples errores que se cancelan unos con otros.

Los tipos de control de redundancia más sofisticados, incluyendo el checksum de Fletcher, Adler-32 y el control de redundancia cíclica (CRC) son diseñados para tratar estas deficiencias considerando no sólo el valor de cada byte sino también el de su posición. El costo de la capacidad de detectar más tipos de error aumenta junto con la complejidad del algoritmo de comprobación.

Estos tipos de control por redundancia son útiles en la detección de las modificaciones accidentales como corrupción de los datos o los errores de almacenamiento en un canal de comunicaciones. Sin embargo, no proporcionan ninguna seguridad contra un agente malévolo mientras que su estructura matemática sea simple. Para proveer este tipo de integridad, es necesario el uso de una función criptográfica hash, como SHA-256. Se han encontrado colisiones en SHA-1, actualmente la opción más popular, pero no hay evidencia en fecha de 2005 que SHA-256 sufra deficiencias similares.

En UNIX hay una herramienta llamada cksum que genera un CRC-32 y un checksum para un archivo determinado dado como parámetro.

Véase también

Enlaces externos


Wikimedia foundation. 2010.

Игры ⚽ Нужно решить контрольную?

Mira otros diccionarios:

  • organismo de verificación de antecedentes crediticios — Organización que entrega información a comerciantes y empresas sobre la solvencia de sus clientes. Los organismos de verificación de antecedentes crediticios pueden ser empresas privadas u organizaciones administradas conjuntamente por los… …   Enciclopedia Universal

  • Transmission Control Protocol — Para otros usos de este término, véase TCP (desambiguación). Transmission Control Protocol (TCP) Familia: Familia de protocolos de Internet Función: Transporte confiable y bidireccional de datos. Ubicación en la pila de protocolos Aplicación …   Wikipedia Español

  • Capa de enlace de datos — Pila OSI. El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.… …   Wikipedia Español

  • Comprobación de redundancia cíclica — La comprobación de redundancia cíclica (CRC) es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como… …   Wikipedia Español

  • User Datagram Protocol — Para otros usos de este término, véase UDP (desambiguación). User Datagram Protocol (UDP) Familia: Familia de protocolos de Internet Función: Intercambio de datagramas a través de una red. Ubicación en la pila de protocolos …   Wikipedia Español

  • Capa física — Pila OSI. El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse …   Wikipedia Español

  • X.509 — Certificado Digital X.509 Última versión v3 / Mayo 2008 sistema operativo Todos Género Criptografía e infraestructura PKI L …   Wikipedia Español

  • Sistema de gestión de paquetes — Synaptic Package Manager. Un sistema de gestión de paquetes, también conocido como gestor de paquetes, es una colección de herramientas que sirven para automatizar el proceso de instalación, actualización, configuración y eliminación de paquetes… …   Wikipedia Español

  • MD5 — En criptografía, MD5 (abreviatura de Message Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. Contenido 1 Historia 2 Codificación 3 Algoritmo …   Wikipedia Español

  • IPsec — (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”