Está en la página 1de 2

HASHING EN LA PRÁCTICA

1. Firmas digitales (Stephanie)


2. Verificación de integridad de datos, compresión, indexación y búsqueda de datos
(Dereck)
3. Detección de registros duplicados (Edliz)
4. Generación de sumas de comprobación para la transmisión de datos de red (Adixa)

FIRMAS DIGITALES (Stephanie)


• Para la creación de una firma digital utilizamos un valor hash.
• SHA-1
➢ SHA-1 was an improved version of the algorithm and was published in 1995.
➢ SHA-1 also produced a 160-bit message digest.
➢ The National Security Agency (NSA) designed the algorithm and was an
integral part of the Digital Signature Standard.
• Pasos:
➢ Se genera un hash del mensaje por parte del remitente.
➢ Se cifra el mensaje usando la clave privada del remitente.
➢ Obtenemos el HMAC (que básicamente es el hashed message authentication)
➢ Ese HMAC se le envía al destinatario.
➢ El destinatario utiliza la clave pública y el algoritmo de descifrada para conocer el
mensaje. (Esto es con el fin de garantizar ese aspecto tan importante de la
autenticación).
➢ Compararemos el hash del mensaje original, el hash recién creado y el HMAC
descifrada para conocer si todos estos concuerdan. (De todos ser iguales
afirmamos que no hubo ninguna violación de integridad).
➢ De esta manera podemos aifrmar que utilizar HMAC al enviar mensajes es muy
buena alternativa ya que nos provee los tres aspectos vitales de este proceso;
integridad, autenticación y no repudio.

• No tan solo utilizamos un valor hash para crear firmas digitales, sino que también para el
uso de contraseñas.
• ¿Cómo funciona?
➢ (Debemos saber que) El sistema en lugar de guardar la contraseña guardará un
hash de la contraseña. (Esto con el propósito de que, si algún individuo lograra
acceso al archivo o folder de contraseñas, realmente solo obtendría un listado de
valores hash).
➢ (Entonces con eso en mente supongamos que) Iniciamos sesión en una plataforma
con nuestras credenciales.
➢ La contraseña se convertirá en un valor hash que es comparado con el valor
almacenado en el servidor. Si ambos concuerdan, podrás accesar al sistema.

También podría gustarte