Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TECNOLOGICO DEL
AZUAY
Curso: 2”A”
2018-2019
INDICE
Objetivo del método de búsqueda hash………………………………………….1
Introducción………………………………………………………………………….2
Funciones de hash………………………………………………………………..4
Bibliografías………………………………………………………………………7
Tabla de contenido
3. Funciones de hash
Evaluar su uso.
1
Introducción
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada
(ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de
longitud normalmente fija que representa un resumen de toda la información que se le ha
dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a
crear con esos mismos datos).
2
El método de búsqueda hash
Este sistema de criptografía usa algoritmos que aseguran que con la respuesta
(o hash) nunca se podrá saber cuáles han sido los datos insertados, lo que
indica que es una función unidireccional. Sabiendo que se puede generar
cualquier resumen a partir de cualquier dato nos podemos preguntar si se
podrían repetir estos resúmenes (hash) y la respuesta es que teóricamente si,
podría haber colisiones, ya que no es fácil tener una función hash perfecta (que
consiga que no se repita la respuesta), pero esto no supone un problema, ya
que si se consiguieran (con un buen algoritmo) dos hash iguales los contenidos
serían totalmente distintos.
la forma más común del hash tiene que ver con las contraseñas. Por ejemplo,
si alguna vez olvidas tu contraseña de algún servicio en línea, probablemente
tengas que resetearla. Cuando se restablece una contraseña, por lo general no
recibes una clave en texto plano. Eso es debido a que los servicio en línea no
almacenan las contraseñas en texto plano, sino que las almacenan bajo el
valor hash de la contraseña. De hecho, el servicio (a menos que utilices una
contraseña demasiado simple, que haga que el valor hash sea ampliamente
conocido) no tiene idea de cuál es la contraseña real.
3
Formas de uso del método:
Las funciones hash son muy usadas, una de las utilidades que tiene es
proteger la confidencialidad de una contraseña, ya que podría estar en texto
plano y ser accesible por cualquiera y aún así no poder ser capaces de
deducirla. En este caso, para saber si una contraseña que está guardada, por
ejemplo, en una base de datos es igual a la que hemos introducido no se
descifra el hash (ya que debería de ser imposible hacerlo) sino que se aplicará
la misma función de resumen a la contraseña que especificamos y se
comparará el resultado con el que tenemos guardado (como se hace con las
contraseñas de los sistemas Linux).
Funciones de hash:
Función Plegamiento
Consiste en dividir la clave en partes de igual número de dígitos (la última
puede tener menos dígitos) y operar con ellas, tomando como dirección los
dígitos menos significativos. La operación entre las partes puede hacerse por
medio de sumas o multiplicaciones.
Función Truncamiento
Consiste en tomar algunos dígitos de la clave y formar con ellos una dirección.
4
Ejemplos del metodo
1 pedro@ubuntu:~$ md5sum
Genbeta Dev
b71dada304875838f0263e3ae50c2c49 -
cc617bf6a1ec75373af6696873fccef1 HTML5.png
iF4EAREIAAYFAlD0vH0ACgkQJQ5Gcng/Pm1gDgD+PnXZfni9n90duv2ir0hdnWdp
1bpBHGzCNWxN8q5I8CoA/RsdMeMxY9kwOx/y8jnxQYDjWFiBRThiE7GSxTtvXUPf
=PwS6
5
Conclusión sobre el método hash
Podemos decir que el método hash es muy lento durante su ejecución, y
funciones o método para generar claves o llaves que representan casi de
manera univoca a un documento, recibo o archivo, transforma cualquier bloque
arbitrario de datos en una nueva serie de caracteres con una longitud fija.
6
Bibliografías:
Wirth, N., Fagoaga, J. C. V., & Vieyra, G. Q. (1987). Algoritmos y estructuras de
datos (No. 04; QA76. 6, W56.). Prentice-Hall Hispanoamericana.
Fernández, M. (2005). Algoritmos de búsqueda heurística en tiempo real. Aplicación a
la navegación en los juegos de video.
Nell, D., & Lilly, S. C. (1989). Pascal y estructuras de datos. McGraw-Hill.
Tejedor-Morales, M. Y. HASHING. UN CONCEPTO. UNA REALIDAD.
Sánchez, S., Domínguez, P., & Velásquez, L. Hashing: Técnicas y Hash para la
Protección de Datos.