Ver Mensaje Individual
Antiguo 05-ene-2010     #7
Bueno

Ver MensajeIniciado por Dianela Ver Mensaje
Si, solo falta que "una" sola persona denuncie un archivo en cada uno de los servers, y se ejecutan scanneos de borrado. Todos los archivos de intercambiosvirtuales estan alojados en cuentas premium, y son denunciados continuamente.

Cabe aclarar que los archivos por partes contienen el mismo HASH

un.programa.part1.rar
un.programa.part2.rar
un.programa.part3.rar

al denunciar uno, borran todos

Gracias, solo para aclarar el punto:

Que es HASH ?

En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.

Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.

Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite).

Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas (ver función inyectiva).

Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash.



FUENTE


salu2
Responder Citando
Los siguientes 9 usuarios agradecen a baduser por este mensaje:
cardavid (05-ene-2010), chexus (22-sep-2011), cramercaba (09-jun-2011), Eloy58 (05-ene-2010), HDaniel (22-ene-2010), kinp (24-jun-2010), Ricalbur (22-sep-2011), Sabid Barahona (05-ene-2010), SamelTk (11-ene-2010)