Está en la página 1de 10

INSTITUTO SUPERIOR

TECNOLOGICO DEL
AZUAY

Nombre: Karen Quezada

Curso: 2”A”

Materia: Estructura de datos

Profesor: ING Jessica Pinos

Tema: Informe del método de búsqueda hash

2018-2019
INDICE
Objetivo del método de búsqueda hash………………………………………….1

Introducción………………………………………………………………………….2

El método de búsqueda hash……………………………………………………..3

Formas de uso del método………………………………………………………..4

Funciones de hash………………………………………………………………..4

Ejemplos del método...……………………………………………………………5

Conclusión sobre el método hash……………………………………………….6

Bibliografías………………………………………………………………………7
Tabla de contenido

1. El método de búsqueda hash


1.1 ¿Qué es el método de búsqueda hash?
1.2 Características de los hash.

2. Formas de uso del método

3. Funciones de hash

1.1 Función Módulo (por división)

1.2 Función Centro de Cuadrados

1.3 Función Plegamiento

1.4 Función Truncamiento


Objetivo del método de búsqueda hash

Aprender todo sobre el método de búsqueda hash.

Conocer cada una de las funciones hash.

Ver para que sirve cada una de ellas.

Evaluar su uso.

1
Introducción

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada
(ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de
longitud normalmente fija que representa un resumen de toda la información que se le ha
dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a
crear con esos mismos datos).

2
El método de búsqueda hash

¿Qué es el método de búsqueda hash?


Es un método de búsqueda que aumenta la velocidad de búsqueda, pero que
no requiere que los elementos estén ordenados. Consiste en asignar a cada
elemento un índice mediante una transformación del elemento. Esta
correspondencia se realiza mediante una función de conversión, llamada
función hash.

El método de búsqueda se refiere a una función o método para generar claves


o llaves que representan casi de manera univoca a un documento, recibo o
archivo, transforma cualquier bloque arbitrario de datos en una nueva serie de
caracteres con una longitud fija.

Características de los hash.

Este sistema de criptografía usa algoritmos que aseguran que con la respuesta
(o hash) nunca se podrá saber cuáles han sido los datos insertados, lo que
indica que es una función unidireccional. Sabiendo que se puede generar
cualquier resumen a partir de cualquier dato nos podemos preguntar si se
podrían repetir estos resúmenes (hash) y la respuesta es que teóricamente si,
podría haber colisiones, ya que no es fácil tener una función hash perfecta (que
consiga que no se repita la respuesta), pero esto no supone un problema, ya
que si se consiguieran (con un buen algoritmo) dos hash iguales los contenidos
serían totalmente distintos.

En definitiva las funciones hash se encargan de representar de forma compacta


un archivo o conjunto de datos que normalmente es de mayor tamaño que el
hash independientemente del propósito de su uso.

la forma más común del hash tiene que ver con las contraseñas. Por ejemplo,
si alguna vez olvidas tu contraseña de algún servicio en línea, probablemente
tengas que resetearla. Cuando se restablece una contraseña, por lo general no
recibes una clave en texto plano. Eso es debido a que los servicio en línea no
almacenan las contraseñas en texto plano, sino que las almacenan bajo el
valor hash de la contraseña. De hecho, el servicio (a menos que utilices una
contraseña demasiado simple, que haga que el valor hash sea ampliamente
conocido) no tiene idea de cuál es la contraseña real.

3
Formas de uso del método:
Las funciones hash son muy usadas, una de las utilidades que tiene es
proteger la confidencialidad de una contraseña, ya que podría estar en texto
plano y ser accesible por cualquiera y aún así no poder ser capaces de
deducirla. En este caso, para saber si una contraseña que está guardada, por
ejemplo, en una base de datos es igual a la que hemos introducido no se
descifra el hash (ya que debería de ser imposible hacerlo) sino que se aplicará
la misma función de resumen a la contraseña que especificamos y se
comparará el resultado con el que tenemos guardado (como se hace con las
contraseñas de los sistemas Linux).

Funciones de hash:

Función Módulo (por división)


Consiste en tomar el residuo de la división de la clave entre el número de
componentes del arreglo.

Función Centro de Cuadrados


Consiste en elevar al cuadrado la clave y tomar los dígitos centrales como
dirección. El número de dígitos a tomar queda determinado por el rango del
índice.

Función Plegamiento
Consiste en dividir la clave en partes de igual número de dígitos (la última
puede tener menos dígitos) y operar con ellas, tomando como dirección los
dígitos menos significativos. La operación entre las partes puede hacerse por
medio de sumas o multiplicaciones.

Función Truncamiento

Consiste en tomar algunos dígitos de la clave y formar con ellos una dirección.

4
Ejemplos del metodo

1 pedro@ubuntu:~$ md5sum

Genbeta Dev

b71dada304875838f0263e3ae50c2c49 -

2pedro@ubuntu:~$ md5sum HTML5.png

cc617bf6a1ec75373af6696873fccef1 HTML5.png

3pedro@ubuntu:~$ gpg --clearsign HTML5.png

Necesita una frase contraseña para desbloquear la clave secreta

del usuario: "Pedro Gutiérrez Puente (Clave pública)


<info@xitrus.es>"

clave DSA de 3072 bits, ID 783F3E6D, creada el 2012-12-11

4-----BEGIN PGP SIGNATURE-----

Version: GnuPG v1.4.11 (GNU/Linux)

iF4EAREIAAYFAlD0vH0ACgkQJQ5Gcng/Pm1gDgD+PnXZfni9n90duv2ir0hdnWdp

1bpBHGzCNWxN8q5I8CoA/RsdMeMxY9kwOx/y8jnxQYDjWFiBRThiE7GSxTtvXUPf

=PwS6

-----END PGP SIGNATURE-----

5
Conclusión sobre el método hash
Podemos decir que el método hash es muy lento durante su ejecución, y
funciones o método para generar claves o llaves que representan casi de
manera univoca a un documento, recibo o archivo, transforma cualquier bloque
arbitrario de datos en una nueva serie de caracteres con una longitud fija.

6
Bibliografías:
 Wirth, N., Fagoaga, J. C. V., & Vieyra, G. Q. (1987). Algoritmos y estructuras de
datos (No. 04; QA76. 6, W56.). Prentice-Hall Hispanoamericana.
 Fernández, M. (2005). Algoritmos de búsqueda heurística en tiempo real. Aplicación a
la navegación en los juegos de video.
 Nell, D., & Lilly, S. C. (1989). Pascal y estructuras de datos. McGraw-Hill.
 Tejedor-Morales, M. Y. HASHING. UN CONCEPTO. UNA REALIDAD.
 Sánchez, S., Domínguez, P., & Velásquez, L. Hashing: Técnicas y Hash para la
Protección de Datos.

También podría gustarte