Una función hash es un algoritmo que transforma ("digiere") un conjunto arbitrario de elementos de datos, como puede ser un fichero de texto, en un único valor de longitud fija (el "hash"). El valor hash calculado puede ser utilizado para la verificación de la integridad de copias de un dato original sin la necesidad de proveer el dato original. Esta irreversibilidad significa que un valor hash puede ser libremente distribuido o almacenado, ya que sólo se utiliza para fines de comparación.
SHA significa algoritmo de hash seguro. SHA-2 incluye un significante número de cambios respecto a su predecesor, SHA-1; y consiste en un conjunto de cuatro funciones hash de 224, 256, 384 o 512 bits.
La seguridad proporcionada por un algoritmo hash es sumamente dependiente de su capacidad de producir un único valor para un conjunto de datos dados. Cuando una función hash produce el mismo valor para dos conjuntos de datos distintos, entonces se dice que se ha producido una colisión. Una colisión aumenta la posibilidad de que un atacante pueda elaborar computacionalmente conjuntos de datos que proporcionen acceso a información segura o para alterar ficheros de datos informáticos de tal forma que no cambiara el valor hash resultante y así eludir la detección.
Una función hash fuerte es aquella que es resistente a este tipo de ataques computacionales mientras que una función hash débil es aquella donde existe una creencia casi certera de que se pueden producir colisiones. Finalmente, una función hash quebrantada es aquella sobre la que se conoce métodos computacionales para producir colisiones.
En 2005, se identificaron fallas de seguridad en el SHA-1, permitiendo que existiera una debilidad matemática y evidenciando así la necesidad de elaborar una función hash más fuerte.[2] Aunque el SHA-2 se comporta de forma parecida al algoritmo SHA-1, estos ataques no han sido extendidos satisfactoriamente a SHA-2.
La competición de funciones hash de la NIST seleccionó una nueva función hash, el SHA-3, en 2012.[3] A diferencia de SHA-2 con SHA-1, el algoritmo SHA-3 no es derivación del SHA-2.
Función hash
Con la publicación del FIPS PUB 180-2, NIST añadió tres nuevas funciones hash en la familia de SHA. Los algoritmos eran comúnmente conocidos como SHA-2, especificados posteriormente por su longitud (en bits): SHA-256, SHA-384, y SHA-512.
Los algoritmos fueron previamente publicados en 2001 en el borrador FIPS PUB 180-2, momento en el cual se aceptaban revisiones públicas y comentarios. En agosto de 2002, FIPS PUB 180-2 se convirtió en el nuevo estándar de hash seguro, reemplazando el FIPS PUB 180-1, el cual fue publicado en abril de 1995. La actualización del estándar incluyó el algoritmo original SHA-1, con la notación técnica consistente con la que describía el funcionamiento interno de la familia SHA-2.[4]
En febrero de 2004, se publicó una noticia de modificación para FIPS PUB 180-2, especificando una variante adicional (SHA-224) para que coincidiera la longitud de la clave con la de Triple DES.[5]
En octubre de 2008, el estándar fue actualizado en el FIPS PUB 180-3, incluyendo el SHA-224 de la notificación de modificación pero sin modificar fundamentalmente el estándar. La primera motivación de la actualización del estándar fue redistribuir la información de seguridad de los algoritmos de hash y recomendaciones para su uso en la "Special Publications" 800-107 y 800-57.[6][7][8] Datos de prueba detallados y ejemplos de mensajes "resumidos" fueron también eliminados del estándar y fueron proporcionados como documentos separados.[9]
En marzo de 2012, el estándar fue actualizado a FIPS PUB 180-4, añadiendo las funciones hash SHA-512/224 y SHA-512/256, y describiendo un método para la generación inicial de valores mediante versiones truncadas del SHA-512. Adicionalmente, una restricción previa del relleno de los datos de entrada para el cálculo del hash fue eliminada, permitiendo que los datos hash fueran calculados simultáneamente con la generación del contenido, tal como una retransmisión en tiempo real de un vídeo o audio. El relleno final del bloque de datos debe seguir ocurriendo antes de la salida del hash.[10]
La SHA-256 y SHA-512 son nuevas funciones hash con 8 palabras de tamaño 32 y 64 bits, respectivamente. Usan diferentes desplazamientos y constantes, pero su estructura son por otra parte virtualmente idéntica, diferenciándose únicamente por el número de iteraciones. SHA-224 y SHA-384 son simples versiones de truncado de las dos anteriores funciones y estas son calculadas con diferentes valores iniciales. SHA-512/224 y SHA-512/256 son también versiones truncadas de SHA-512, pero los valores iniciales son generados usando un método descrito en el FIPS PUB 180-4. La familia de algoritmos SHA-2 están patentados en los Estados Unidos de América (patente con identificación 6829355) y fueron liberados bajo una licencia libre de derechos de autor.[11]
A finales de 2013, los mejores ataques públicos consiguieron romper las 46 de las 64 iteraciones del SHA-256[12] y 46 de las 80 iteraciones del SHA-512. Información más detallada en la sección "Criptoanálisis y validación" siguiente.[13]
Comparación de funciones SHA
En la tabla de abajo, estado interno significa "suma hash interna" después de cada compresión de un bloque de datos.
Los datos de rendimientos descritos anteriormente fueron realizados con una implementación de un único hilo (hebra) de un AMD Opteron 8354 a 2.2 GHz bajo un Linux x64, y sólo sirven para una ruda comparación general. Para un mayor detalle de las mediciones de rendimiento en arquitecturas de procesadores modernos se facilita la siguiente tabla.
Los resultados de rendimiento etiquetados como 'x86' fueron obtenidos usando un código de 32 bits en procesadores de 64 bits, mientras que los etiquetados como 'x86-64' son códigos de 64 bits. Mientras que SHA-256 está diseñado para operaciones de 32 bits, se beneficia computacionalmente del código optimizado para procesadores de 64 bits. Las implementaciones de 32 bits para SHA-512 son significativamente más lentas que sus equivalente en 64 bits. Las variaciones de ambos algoritmos con diferente tamaños de salida tienen un rendimiento similar, ya que las funciones de expansión y compresión del mensaje son idénticas, y únicamente varia los valores iniciales y los tamaños de salida. Las mejores implementaciones del MD5 y SHA-1 consiguen un rendimiento entre 4,5 y 6 ciclos por byte en procesadores modernos.
Los ensayos fueron llevado a cabo por la Universidad de Illinois en Chicago en su sistema hydra8 ejecutado en un Intel Xeon E3-1275 V2 a una frecuencia de reloj de 3,5 GHz, y en su sistema hydra9 ejecutada en un AMD A10-5800K con una frecuencia de 3,8 GHz.[15] Las velocidades referenciadas como ciclos por bytes son la mediana del rendimiento de un algoritmo tratando con un mensaje de 4096 bytes usando el software de "benchmarking" criptográfico SUPERCOP.[16] El rendimiento MiB/s se extrapolan de la velocidad del reloj de una CPU de un solo núcleo, rendimiento que varía en el mundo real debido a numerosos factores.
Aplicaciones
Las funciones hash SHA-2 están implementadas en una gran variedad de aplicaciones y protocolos de seguridad, como por ejemplo: TLS y SSL, PGP, SSH, S/MIME, Bitcoin, PPCoin y IPsec.
La moneda criptográficaBitcoin depende en gran medida en un doble uso del SHA-256. El SHA-256 es usado para identificar los paquetes software de Debian GNU/Linux[17] y en el estándar de mensaje firmado DKIM; SHA-512 es parte del sistema para identificar los vídeos guardados en el Tribunal Penal Internacional para Ruanda.[18] SHA-256 y SHA-512 fueron propuestos para ser usados en DNSSEC.[19] Los proveedores de Unix y Linux están adoptando SHA-2 de 256 y 512 bits para aplicarlo en las contraseñas de seguridad.[20]
SHA-1 y SHA-2 son algoritmos hash de seguridad requeridos por ley en ciertas aplicaciones del gobierno de Estados Unidos, junto con el uso de otros algoritmos y protocolos criptográficos, para la protección de información clasificada y sensible. FIPS PUB 180-1 también alentó la adopción y uso del SHA-1 por parte de organizaciones privadas y comerciales. El gobierno está dejando de utilizar SHA-1, tal como expone el U.S. National Institute of Standards and Technology, "Las agencias federales deberían dejar de usar el SHA-1 para... aplicaciones que necesiten resistencia de colisión tan pronto como sea posible, y deberán usar familias de funciones hash SHA-2 para estas aplicaciones después de 2010" (énfasis en el original).[21]
La directiva de NIST de que las agencias del gobierno estadounidense deban dejar de usar el SHA-1 después de 2010[22] y la finalización del SHA-3[3] deberían acelerar la migración del SHA-1.
Las funciones SHA-2 no son tan ampliamente usadas como SHA-1, a pesar de su mejora en seguridad. Las razones pueden incluir una falta de soporte del SHA-2 en sistemas que ejecutan Windows XP SP2 o anteriores,[23] o por una falta de urgencia percibida mientras no se haya descubierto aún colisiones en el SHA-1.
Criptoanálisis y validación
Para una función en la cual L es el número de bits del mensaje tratado, encontrar un mensaje que corresponde con el mensaje tratado siempre se puede conseguir empleando una búsqueda de fuerza bruta con 2L evaluaciones. A esto se le denomina ataque preimagen y puede ser práctico o no dependiendo del valor de L y del entorno de computación empleado. El segundo criterio, encontrar dos mensajes diferentes que producen el mismo mensaje tratado, se le conoce como colisión, requiere únicamente una media de 2L/2 evaluaciones si se emplea un ataque de cumpleaños.
A efectos prácticos, existe una gran preocupación ante este nuevo tipo de ataques ya que podrían permitir el uso de otros más eficientes. Aunque no se hayan visto casos de este tipo, existe una creciente creencia en emplear nuevos algoritmos hash más fuertes. Algunas aplicaciones que emplean sistemas criptográficos hash, por ejemplo para almacenar contraseñas, son mínimamente afectados por un ataque de colisión. Generar una contraseña que funcione para una cuenta dada requiere un ataque de preimagen, además de acceder al hash de la contraseña original (normalmente en un fichero shadow) el cual puede ser o no trivial. Recuperar una contraseña encriptada (p.e, obtener la contraseña para ser usada en otras cuentras del usuario) es imposible mediante ataques. (Sin embargo, incluso empleando un sistema hash seguro no puede impedir ataques de fuerza bruta en contraseñas débiles (p.e, 1234)).
En el caso de documentos firmados, un atacante no puede simplemente falsificar una firma a partir de un documento existente, el atacante debería generar dos pares de documentos, uno inocuo y otro dañado, y obtener la clave privada del titular para firmar el inocuo documento. Hay situaciones concretas en las que es posible; hasta finales de 2008, fue posible crear un certificado falsificado de
SSL empleando una colisión de MD5[24]
Existen dos ataques de preimagen por encuentro a medio camino contra SHA-2 con los que se reduce el número de iteraciones. El primero de ellos, respecto SHA-256, se resuelve en 41 rondas con respecto a 64 rondas con una complejidad temporal de 2253.5 y una complejidad espacial de 216; respecto SHA-512, se resuelve en 46 rondas con respecto a 80 rondas con una complejidad temporal de 2502 y una complejidad espacial de 222.[1]
Las implementaciones de todas las funciones de seguridad aprobadas por FIPS son oficialmente validadas mediante un programa CMVP y necesariamente ejecutadas por la Instituto Nacional de Estándares y Tecnología (NIST) y la Communications Security Establishment (CSE). Para una verificación informal, fue dispuesto en la página web del NIST un paquete para generar un alto número de vectores de prueba; sin embargo, los resultados de verificación no pueden reemplazar de ninguna forma a la validación formal de CMVP, el cual es requerido por ley para ciertas aplicaciones.
Incluso un pequeño cambio en el mensaje (con una apabullante probabilidad) dará como resultado un hash completamente distinto, debido al efecto avalancha. Por ejemplo, añadiendo un punto al final de la frase:
SHA224("The quick brown fox jumps over the lazy dog")
0x 730e109bd7a8a32b1cb9d9a09aa2325d2430587ddbc0c38bad911525SHA224("The quick brown fox jumps over the lazy dog.")
0x 619cba8e8e05826e9b8c519c0a5c68f4fb653e8a3d8aa04bb2c8cd4c
SHA256("The quick brown fox jumps over the lazy dog")
0x d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592SHA256("The quick brown fox jumps over the lazy dog.")
0x ef537f25c895bfa782526529a9b63d97aa631564d5d789c2b765448c8635fb6c
SHA384("The quick brown fox jumps over the lazy dog")
0x ca737f1014a48f4c0b6dd43cb177b0afd9e5169367544c494011e3317dbf9a509cb1e5dc1e85a941bbee3d7f2afbc9b1SHA384("The quick brown fox jumps over the lazy dog.")
0x ed892481d8272ca6df370bf706e4d7bc1b5739fa2177aae6c50e946678718fc67a7af2819a021c2fc34e91bdb63409d7
SHA512("The quick brown fox jumps over the lazy dog")
0x 07e547d9586f6a73f73fbac0435ed76951218fb7d0c8d788a309d785436bbb642e93a252a954f23912547d1e8a3b5ed6e1bfd7097821233fa0538f3db854fee6SHA512("The quick brown fox jumps over the lazy dog.")
0x 91ea1245f20d46ae9a037a989f54f1f790f0a47607eeb8a14d12890cea77a1bbc6c7ed9cf205e67b7f2b8fd4c7dfd3a7a8617e45f3c463d481c7e586c39ac1ed
SHA512/224("The quick brown fox jumps over the lazy dog")
0x 944cd2847fb54558d4775db0485a50003111c8e5daa63fe722c6aa37SHA512/224("The quick brown fox jumps over the lazy dog.")
0x 6d6a9279495ec4061769752e7ff9c68b6b0b3c5a281b7917ce0572de
SHA512/256("The quick brown fox jumps over the lazy dog")
0x dd9d67b371519c339ed8dbd25af90e976a1eeefd4ad3d889005e532fc5bef04dSHA512/256("The quick brown fox jumps over the lazy dog.")
0x 1546741840f8a492b959d9b8b2344b9b0eb51b004bba35c0aebaac86d45264c3
Pseudocódigo
A continuación un pseudocódigo para un algoritmo SHA-256. Nótese el gran incremento a la hora de mezclar los bits de la palabra w[16..63] comparada con SHA-1.
Nota 1: Todas las variables son enteros sin signo de 32 bits y se emplea módulo 232 para su cálculoNota 2: Para cada ronda, existe una constante específica k[i] y una entrada en el array del mensaje w[i], 0 = i = 63Nota 3: La función de compresión emplea 8 variables de trabajoNota 4: La convención de Big-endian es usada cuando se expresan las constantes en este pseudocódigo,y cuando se parsea el bloque de datos del mensaje de bytes a palabras, por ejemplo,la primera palabra del mensaje de entrada "abc" tras su concatenación es 0x61626380
Inicialización de los valores hash:(primeros 32 bits de la parte decimal de las raíces cuadradas de los primeros números primos del intervalo [2,19]:
h0 := 0x6a09e667
h1 := 0xbb67ae85
h2 := 0x3c6ef372
h3 := 0xa54ff53a
h4 := 0x510e527f
h5 := 0x9b05688c
h6 := 0x1f83d9ab
h7 := 0x5be0cd19
Inicialización del array con las constantes de las rondas:(primeros 32 bits de la parte decimal de las raíces cúbicas de los 64 primeros números primos del intervalo [2,311]):
k[0..63] :=
0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,
0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,
0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,
0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,
0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,
0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,
0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2
Preprocesamiento:
append the bit '1' to the message
append k bits '0', where k is the minimum number >= 0 such that the resulting message
length (módulo 512 in bits) is 448.
append length of message (before pre-processing), in bits, as 64-bit big-endian integer
Procesamiento del mensaje en sucesivos trozos de 512 bits:
break message into 512-bit chunks
for each chunk
create a 64-entry message schedule array w[0..63] of 32-bit words
(Los valores iniciales de w[0..63] no importan, en muchas implementaciones usan el valor 0)
copy chunk into first 16 words w[0..15] of the message schedule array
Expansión de las primeras 16 palabras hasta completar las 48 palabras w[16..63] del array del mensaje:for i from 16 to 63
s0 := (w[i-15] rightrotate 7) xor (w[i-15] rightrotate 18) xor (w[i-15] rightshift 3)
s1 := (w[i-2] rightrotate 17) xor (w[i-2] rightrotate 19) xor (w[i-2] rightshift 10)
w[i] := w[i-16] + s0 + w[i-7] + s1
Inicialización de las variables de trabajo con los valores hash actuales:
a := h0
b := h1
c := h2
d := h3
e := h4
f := h5
g := h6
h := h7
Bucle principal de la función de compresión:for i from 0 to 63
S1 := (e rightrotate 6) xor (e rightrotate 11) xor (e rightrotate 25)
ch := (e and f) xor ((not e) and g)
temp1 := h + S1 + ch + k[i] + w[i]
S0 := (a rightrotate 2) xor (a rightrotate 13) xor (a rightrotate 22)
maj := (a and b) xor (a and c) xor (b and c)
temp2 := S0 + maj
h := g
g := f
f := e
e := d + temp1
d := c
c := b
b := a
a := temp1 + temp2
Inserción del trozo comprimido al valor hash actual:
h0 := h0 + a
h1 := h1 + b
h2 := h2 + c
h3 := h3 + d
h4 := h4 + e
h5 := h5 + f
h6 := h6 + g
h7 := h7 + h
Producción del valor final del hash (en formato big-endian):
digest := hash := h0 append h1 append h2 append h3 append h4 append h5 append h6 append h7
los valores iniciales de hash desde h0 hasta h7 son diferentes, y
la salida está construida por la omisión de h7.
Valores hash iniciales para el SHA-224 (en big endian):(Los segundos 32 bits de la parte decimal de la raíces cuadradas del noveno al decimosexto número primo del intervalo [23,53]
h[0..7] :=
0xc1059ed8, 0x367cd507, 0x3070dd17, 0xf70e5939, 0xffc00b31, 0x68581511, 0x64f98fa7, 0xbefa4fa4
SHA-512 estructuralmente es idéntico al SHA-256, pero:
el mensaje es partido en trozos de 1024 bits,
los valores iniciales del hash y las constantes de las iteraciones son extendidas a 64 bits,
hay 80 iteraciones en vez de 64,
las constantes de cada iteración están basadas en los primeros 80 primos del intervalo [2,409],
el tamaño de palabra usado para los cálculos tiene una longitud de 64 bits,
la longitud adjunta del mensaje (antes del preprocesado), en bits, es de un entero big-endian de 128 bits, y
los desplazamientos y rotaciones usadas son distintas.
Valores hash iniciales para el SHA-512 (en big-endian):
h[0..7] := 0x6a09e667f3bcc908, 0xbb67ae8584caa73b, 0x3c6ef372fe94f82b, 0xa54ff53a5f1d36f1,
0x510e527fade682d1, 0x9b05688c2b3e6c1f, 0x1f83d9abfb41bd6b, 0x5be0cd19137e2179
La biblioteca Bouncy Castle es una biblioteca gratuita escrita en Java y en C# que contiene implementaciones de los algoritmos SHA-1, SHA-224, SHA-256, SHA-384 y SHA-512, así como de otros algoritmos como Whirlpool, Tiger, RIPEMD, GOST-3411, MD2, MD4 y MD5.
Biblioteca en C++ con esquemas criptográficos e implementaciones de los algoritmos SHA-1, SHA-224, SHA-256, SHA-384 y SHA-512. Es de código abierto y con una licencia muy permisiva.
Biblioteca escrita en JavaScript para realizar cálculos del tratamiento del SHA en la parte del cliente. Se puede utilizar en varios navegadores webs. jsSHA trabaja con la hipótesis de que JavaScript no es nativamente soportado para realizar operaciones de 64 bits tal como son requeridas en SHA-384 y SHA-512.
Implementación formalmente verificada que es usada ampliamente en algoritmos simétricos criptográficos en el lenguaje de programación y herramientas del SPARK. Completa la falta de errores en tiempo de ejecución como violaciones de rango, divisiones por cero y desbordamiento numérico.
Conjunto de programas para realizar un tratamiento en mensajes empleando MD5, SHA-1, SHA-256, Tiger, o Whirlpool con un número de arbitrario de ficheros. Suele ser empleada en seguridad informática, administración de sistemas y comunidades de computación forense para ejecutar gran número de ficheros a través de diversos algoritmos criptográficos. Es similar al sha1sum de GNU Core Utilities y al md5sum.
La ampliamente usada biblioteca OpenSSL crypto incluye implementaciones de los algoritmos de SHA-1, SHA-224, SHA-256, SHA-384 y SHA-512. Todas ellas son libres y de código abierto.
La pequeña biblioteca PolarSSL crypto y SSL incluye implementaciones de código abierto de los algoritmos de SHA-1, SHA-224, SHA-256, SHA-384 y SHA-512.
This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Bellwood Subdivision – news · newspapers · books · scholar · JSTOR (August 2021) (Learn how and when to remove this template message) CSX railroad line in Virginia vteBellwood Subdivision Legend CSX Richmond Terminal Subdivision CSX A Line (North End Subdivisio...
Overview of and topical guide to basketball Basketball is a ball game and team sport in which two teams of five players try to score points by throwing or shooting a ball through the top of a basketball hoop while following a set of rules. Since being developed by James Naismith as a non-contact game that almost anyone can play, basketball has undergone many different rule variations, eventually evolving into the NBA-style game known today. Basketball is one of the most popular and widely vie...
This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: United Nations Integrated Mission in East Timor – news · newspapers · books · scholar · JSTOR (January 2013) (Learn how and when to remove this message) United Nations Integrated Mission in East TimorUNMIT-HQ in DiliAbbreviationUNMITFormation25 August 2006Type...
BBC North East and CumbriaBBC North East and Cumbria's area (red) within the UKTV stationsBBC OneTV transmittersBilsdaleCaldbeckChattonPontop PikeRadio stationsBBC Radio NewcastleBBC Radio CumbriaBBC Radio TeesHeadquartersBroadcasting House, Barrack Rd, Newcastle upon Tyne NE2 4NSAreaNewcastle upon TyneGatesheadSouth TynesideNorth TynesideCity of SunderlandCounty DurhamNorthumberlandNorth Yorkshire (parts)Cumbria (except Barrow-in-Furness and South Lakeland)RegionsNorth EastNorth West (Cumbr...
For Netflix original series and related specials, see List of Netflix original programming. For Netflix original stand-up comedy specials, see List of Netflix original stand-up comedy specials. For Netflix exclusive international distribution films, see Lists of Netflix exclusive international distribution programming. Netflix is an American global on-demand Internet streaming media provider, that has distributed a number of original programs, including original series, specials, miniseries,...
موسيقى الروايسمعلومات عامةالبلد المغربأصول الأسلوب موسيقى مغربية تعديل - تعديل مصدري - تعديل ويكي بيانات موسيقى الروايس أو فن تريوسة هي نوع موسيقي منتشر في مناطق سهل سوس في المغرب.[1][2][3] التاريخ يعود تاريخ فن الروايس إلى بداية الشعر الأمازيغي الذي ينتشر في �...
Va (Ngõa, Wa, Ava, Parauk, Ba rāog)Tổng dân sốkhoảng 1 triệuKhu vực có số dân đáng kể Myanmar558.000 + Trung Quốc (Vân Nam)396.610 +Ngôn ngữTiếng Wa, Tiếng Trung quan thoại Vân Nam (cả tại Trung Quốc lẫn bang Wa của Myanmar)Tôn giáoVật linh, Phật giáoSắc tộc có liên quanNgười Đức Ngang, người Bố Lãng Người Va, người Wa hay người Ngõa (tiếng Trung: 佤族, bính âm: Wǎzú, Hán-Việt: Ngõa tộc...
Extinct genus of hominid from the Miocene OreopithecusTemporal range: Miocene Oreopithecus bambolii fossil Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum: Chordata Class: Mammalia Order: Primates Suborder: Haplorhini Infraorder: Simiiformes Superfamily: Hominoidea Genus: †OreopithecusGervais, 1872 Type species Oreopithecus bamboliiGervais, 1872 Oreopithecus (from the Greek ὄρος, oros and πίθηκος, pithekos, meaning hill-ape) is an extinct genus of hominoid p...
Stadio HaYud-Alef Informazioni generaliStato Israele UbicazioneAshdod, Distretto Meridionale Inizio lavori1961 Inaugurazione1966 ProprietarioMunicipality of Ashdod Informazioni tecnichePosti a sedere7 800 Pista d’atleticanon presente Mat. del terrenoerboso Dim. del terreno105m x 68m Uso e beneficiariCalcio Ashdod Ironi Ashdod Mappa di localizzazione Modifica dati su Wikidata · Manuale Lo stadio HaYud-Alef (in ebraico:אצטדיון היא, Itztadion HaYud-Alef) è...
Edwin CatmullLahir31 Maret 1945 (umur 79)Parkersburg, Virginia Barat, Amerika SerikatKebangsaanAmerika SerikatAlmamaterUniversitas di UtahDikenal atasTexture mappingCatmull–Rom splineCatmull–Clark subdivision surface[1]Suami/istriSusan Anderson CatmullPenghargaanAcademy Award (1993)PhD[2]Karier ilmiahBidangIlmu komputerInstitusiPixar LucasfilmUniversitas di UtahWalt Disney Animation StudiosDisertasiA Subdivision Algorithm for Computer Display of Curved Surfaces ...
Miss RéunionTypeBeauty pageantHeadquartersRéunion, FranceMembership Miss FranceOfficial language FrenchRegional directorAziz PatelWebsitewww.missreunion.fr Miss Réunion is a French beauty pageant which selects a representative for the Miss France national competition from the overseas region of Réunion. The competition was first held in 1957, but was not organized regularly until 1974. The current Miss Réunion is Mélanie Odules, who was crowned Miss Réunion 2023 on 26 August 2023. Two ...
Tursiope nel delfinario dello Zoo Aquarium di Madrid Lo Zoo Aquarium di Madrid è un parco zoologico situato a Madrid che si trova nella Casa de Campo, il più vasto parco forestale della città . Il parco appartiene a Parques Reunidos. La Casa de Fieras del Retiro fu il primo parco zoologico di Madrid, fondato nel 1770 da Carlo III. Indice 1 Storia 2 Programmi di conservazione 3 Padiglioni e specie allevate 3.1 Servizi 4 Note 5 Altri progetti 6 Collegamenti esterni Storia Il fondatore dell'a...
Adachi KenzōLahir(1864-12-20)20 Desember 1864Kumamoto, JepangMeninggal2 Agustus 1948(1948-08-02) (umur 83)KebangsaanJepangPekerjaanPolitikus, Menteri Kabinet Penghargaan Order of the Sacred Treasure, 1st Class (en) Ini adalah nama Jepang, nama keluarganya adalah Adachi. Adachi Kenzō (安達 謙蔵code: ja is deprecated , 20 Desember 1864 – 2 Agustus 1948) adalah seorang negarawan, politikus dan menteri kabinet pada zaman Taishō dan awal zaman Shōwa di Jepang. Biografi Adachi adala...
Village development committee in Janakpur Zone, NepalGhyang Sukathokar घ्याङ्गसुकाठोकरVillage development committeeNickname: घ्याङ्गGhyang SukathokarLocation in NepalCoordinates: 27°34′N 86°02′E / 27.56°N 86.04°E / 27.56; 86.04Country NepalZoneJanakpur ZoneDistrictDolakha DistrictPopulation (1991) • Total4,600Time zoneUTC+5:45 (Nepal Time) Ghyang Sukathokar is a village developme...
Pour la coalition politique française formée en 1936, voir Front populaire (France). Pour la coalition politique catalane formée en 1936, voir Front des gauches de Catalogne. Pour les autres significations, voir Front populaire. Front populaireLogo du Front populaire (Espagne)Drapeau du Front populaire (Espagne)HistoireFondation Janvier 1936Dissolution 1939CadreType Alliance électorale, coalition politique, front populairePays Seconde République espagnoleOrganisationIdéologie Antifasci...
Priestesses of the Roman goddess of the hearth Vesta Vestals redirects here. For other uses, see Vestal (disambiguation). 2nd-century AD Roman statue of a Virgo Vestalis Maxima (National Roman Museum) 1st-century BC (43–39 BC) aureus depicting a seated Vestal Virgin marked vestalis In ancient Rome, the Vestal Virgins or Vestals (Latin: Vestālēs, singular Vestālis [wɛsˈtaːlɪs]) were priestesses of Vesta, virgin goddess of Rome's sacred hearth and its flame. The Vestals were un...
Group that is a topological space with continuous group action Algebraic structure → Group theoryGroup theory Basic notions Subgroup Normal subgroup Group action Quotient group (Semi-)direct product Direct sum Free product Wreath product Group homomorphisms kernel image simple finite infinite continuous multiplicative additive cyclic abelian dihedral nilpotent solvable Glossary of group theory List of group theory topics Finite groups Cyclic group Zn Symmetric group Sn Alternating group An ...
American athlete (born 1996) Joseph BrownPersonal informationNationalityAmericanBorn (1996-06-13) June 13, 1996 (age 28)SportSportAthleticsEventDiscusAchievements and titlesPersonal best(s)Discus: 67.92m (Ramona, 2024) Joseph Brown (born June 13, 1996) is an American discus thrower. He finished third in the US Olympic trials in 2024.[1] Early life From Mansfield, Texas he attended Mansfield High School. Although he was a member of the track team, he never competed in the state me...
French murderer (1630–1676)For the 1831 opera based on her life, see La marquise de Brinvilliers (opera).This article cites its sources but does not provide page references. You can help by providing page numbers for existing citations. (November 2023) (Learn how and when to remove this message)Marie-Madeleine d'AubrayMarquise de BrinvilliersPortrait of the Marquise on the day of her execution by Charles Le Brun, 1676Born(1630-07-22)22 July 1630Paris, Kingdom of FranceDied16 July 1676(1676-...