Algoritmos criptográficos de uso común
La protección criptográfica de un sistema depende de la fortaleza de las claves, la efectividad de los mecanismos y protocolos asociados con las claves
Senior Full-Stack Developer. Growth Hacker. Blogger.
La protección criptográfica de un sistema depende de la fortaleza de las claves, la efectividad de los mecanismos y protocolos asociados con las claves
Una sucesión(o secuencia) de Fibonacci es una secuencia de números en la que cada número es la suma de los dos anteriores. Por ejemplo: 1,1,2,3,5,8,13.
Un hash es una función matemática que convierte una entrada de longitud arbitraria en una salida cifrada de longitud fija.
Un Bloque Génesis (Genesis Block), como su nombre lo indica, es el nombre que se le da al primer bloque de una criptomoneda.
La experiencia es altamente responsable por las representaciones mentales por las cuales las personas entienden e interactúan con los sistemas
A medida que Bitcoin y otras criptomonedas maduran, los inversores exigen responsabilidad en la cadena de suministro y se desarrolla software
Llevamos algunos días hablando sobre Blockchain. Hoy no será una excepción. En el artículo de hoy miraremos brevemente qué es la criptografía
Como humanos necesitamos poder reconocer y recordar señales y controles de forma fácil. Existen varias formas de hacerlo, y una de ellas es mediante
Blockchain es solo un tipo de ledger distribuido. De la misma forma el ledger distribuido de blockchain tiene algunas diferencias del ledger
Después de escuchar tantas veces sobre Blockchain o cadena de bloques, me sorprende que no hayas tenido curiosidad en saber qué es exactamente un bloque
En diseño, el factor de seguridad, como principio de diseño, se utiliza para compensar los efectos potenciales de incógnitas que puedan existir.
Seguimos, una semana más, hablando de conceptos relacionados con Blockchain. En el artículo de hoy nos centraremos en una parte fundamental