Está en la página 1de 4

1

ALGORITMO HASH.

KEVIN ANDRES VALENCIA OLAYA.

FEBRERO 2020.

UNIVERSITARIA DE COLOMBIA.

BOGOTÁ, CUNDINAMARCA.
2

Un Hash

Es un algoritmo matemático que transforma cualquier bloque arbitrario de


datos en una nueva serie de caracteres con una longitud fija.
3

Tipos de Cifrados (SHA1, MD5,)

La mayoría de nosotros cuando creamos un sistema de autentificación u otro


sistema que guarde contraseñas de usuarios utilizamos la famosa función md5
para cifrar la información, la cual ya en el año 2004 fue vulnerada de tal
manera que perdió la confianza en la comunidad de desarrolladores.
Por esto muchos hemos cambiado nuestro método de cifrado a uno distinto
compuesto de sha1, salt, RSA y md5. Con lo cual dejamos fuera a algunos
diccionarios que se encuentran en la web.
Aquí algunos ejemplos de encriptacion en sha1, salt , rsa y md5.

MD5:

Es un algoritmo que proporciona un código asociado a un archivo o un


textoconcretos. De esta forma, a la hora de descargar un determinado archivo,
como puede ser un instalador, el código generado por el algoritmo, también
llamado hash, viene “unido” al archivo.
Para que nosotros podamos ver este código MD5, existe software que analiza
el archivo descargado y obtiene dicho código de él. Con el hash de nuestra
descarga, podemos acudir a la web del desarrollador del programa del que
tenemos el instalador y buscar el código MD5 de su instalador original. Una
vez tengamos disponibles los dos códigos MD5, el de nuestro archivo
descargado y el del instalador o software de la web oficial del desarrollador,
podremos comparar ambos y ver si coinciden y nuestro archivo es fiable o no.

SHA1:

NIST presentó en 1993 un algoritmo basado en las mismas técnicas que MD5
y denominado SHA (Secure Hash Algorithm).
El primer miembro de la familia fue publicado en 1993 es oficialmente
llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA‐0 para
evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de
SHA fue publicado con el nombre de SHA‐1.
4

Este algoritmo en 1995 la Agencia de Seguridad Nacional (NSA) lo sustituyó


por una versión mejorada que actualmente se conoce como SHA-1 y que se
considera más seguro que MD5. Produce un código hash de 160 bits para
mensajes de longitud máxima 264 bits, aunque existen otras variantes poco
utilizadas todavía que producen códigos de mayor longitud.

En general, SHA1 se considera el mejor algoritmo de la familia de Algoritmos


HASH o de resumen y es el que se aplica en la mayoría de las aplicaciones de
firma electrónica. Por lo tanto es muy habitual aplicar SHA1 seguido de RSA
para realizar una firma electrónica de un documento, o bien el algoritmo DSA
específico para firma electrónica que también utiliza SHA1 internamente.

Estos son ejemplos de SHA-1 digiere. ASCII codificación se utiliza para todos
los mensajes.

SHA1 (” El rápido zorro marrón salta sobre el perro perezoso “) = 2fd4e1c6


7a2d28fc ed849ee1 bb76e739 1b93eb12

Incluso un pequeño cambio en el mensaje, con una probabilidad abrumadora,


resultando en un hash completamente diferente debido al efecto avalancha.

La codificación hash vacía para SHA‐1 corresponde a:

SHA1(“”) = da39a3ee5e6b4b0d3255bfef95601890afd80709

Es imposible encontrar un mensaje que se corresponde con un determinado


mensaje.
Es imposible encontrar dos diferentes mensajes que producen el mismo
mensaje.
Si un mensaje se cambia incluso de un solo carácter, el resultado será un
mensaje totalmente diferente.

También podría gustarte