Está en la página 1de 10

UNIVERSIDAD AMERICANA

INVESTIGACIÓN SOBRE ALGORITMO DE HASH

Nombre: Miguel De Gracia Cedula: 8-970-1395

Profa. Yiniva Smith Pedroza

2022
Contenido
Qué es un algoritmo HASH? ............................................................................................................... 4
Señale cuáles son los algoritmos HASH y sus características? ......................................................... 4
MD5 ................................................................................................................................................. 4
Característica .............................................................................................................................. 4
SHA-0............................................................................................................................................... 5
Característica .............................................................................................................................. 5
SHA-1............................................................................................................................................... 5
Característica .............................................................................................................................. 5
SHA-2............................................................................................................................................... 5
Característica .............................................................................................................................. 5
SHA-3............................................................................................................................................... 5
Característica .............................................................................................................................. 5
BLAKE .............................................................................................................................................. 6
Característica .............................................................................................................................. 6
BLAKE 2 ........................................................................................................................................... 6
Característica .............................................................................................................................. 6
BLAKE 3 ........................................................................................................................................... 7
Característica .............................................................................................................................. 7
Menciones mínimo tres aplicaciones de los algoritmos de hash , hoy en día. ................................ 7
Criptografía y firma electrónica con tecnología blockchain.......................................................... 7
Criptomonedas ............................................................................................................................... 7
Gestión de contraseñas .................................................................................................................. 8
Detección de malware .................................................................................................................... 8
Detección de infracciones de derechos de autor .......................................................................... 8
Conclusión ........................................................................................................................................... 9
Bibliografía ........................................................................................................................................ 10
Introducción

Actualmente existe un auge imparable sobre la tecnología y la sociedad ha pasado a


llamarse la sociedad de la información, prácticamente todos que tengamos contacto con la
tecnología usamos datos, por lo que su protección es fundamental para una navegación
segura en la red. En este trabajo se presentará el tema sobre los hash, sus funciones y
algunos ejemplos de estos algoritmos.
Qué es un algoritmo HASH?

Una función criptográfica hash usualmente conocida como “hash” es un algoritmo


matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de
caracteres con una longitud fija. Independientemente de la longitud de los datos de
entrada, el valor hash de salida tendrá siempre la misma longitud.

Tanto el código hash como las funciones o algoritmos hash son elementos esenciales en el
ámbito de la criptografía, siendo una pieza fundamental en las tecnologías blockchain y, por
supuesto, en las aplicaciones de firma electrónica.

De hecho, todas las herramientas que permiten generar y verificar firmas digitales, así como
comprobar la integridad y no alteración de los documentos firmados, dependen
directamente de la utilización de estos códigos hash.

Señale cuáles son los algoritmos HASH y sus características?

MD5

Característica:

El algoritmo MD5 se desarrolló con el motivo principal de seguridad, ya que toma una
entrada de cualquier tamaño y produce una salida si se trata de un valor hash de 128 bits.
Para ser considerado criptográficamente seguro, MD5 debe cumplir dos requisitos:

1. Es imposible generar dos entradas que no puedan producir la misma función hash.

2. Es imposible generar un mensaje que tenga el mismo valor hash.

Inicialmente, MD5 se desarrolló para almacenar un hash unidireccional de una contraseña


y algunos servidores de archivos también proporcionan la suma de comprobación MD5
precalculada de un archivo para que el usuario pueda comparar la suma de comprobación
del archivo descargado. La mayoría de los sistemas operativos basados en Unix incluyen
utilidades de suma de comprobación MD5 en sus paquetes de distribución.
SHA-0

Característica:

Es un retrónimo que se aplica a la versión básica de la función hash de 160 bits o 20 bytes
que se publicó en 1993 con el nombre del algoritmo SHA. Se retiró poco después de su
publicación debido a una falla importante y, por lo tanto, SHA-1 entró en escena.

SHA-1

Característica:

Es un mecanismo de cifrado basado en funciones hash de 160 bits o 20 bytes de largo que
se utiliza para parecerse al algoritmo MD5 de un año. El algoritmo particular fue diseñado
y desarrollado por la NSA, es decir, la Agencia de Seguridad Nacional, y se suponía que era
parte del componente crítico: Algoritmo de firma digital (DSA). Las debilidades relacionadas
con las técnicas criptográficas se encontraron en SHA-1 y, por lo tanto, el estándar de
cifrado se descartó más tarde y no se utilizó mucho.

SHA-2

Característica:

Esto forma una familia de 2 funciones hash idénticas que consisten en tamaños de bloque
de diferentes tamaños que se sabe que son SHA-512 y SHA-256, que difieren principalmente
en el tamaño de la palabra. El primero consiste en el rango de valor de la palabra de 32
palabras, mientras que el segundo consiste en el valor de la palabra de 64 bits. Las versiones
truncadas de estos valores son las SHA-224, SHA-384 y SHA-512 y SHA-224 o SHA-256.

SHA-3

Característica:

Esta es la técnica de cifrado que se usa principalmente hoy en día y que utiliza la función
hash denominada Keccak. La longitud admitida es la misma que la de SHA-2, pero la mayoría
de la diferencia radica en el hecho de que esta es estructuralmente diferente, ya que se
basa en un amplio rango de generación de funciones aleatorias que generalmente admite
todas las permutaciones aleatorias y, por lo tanto, permite la entrada o absorber, como se
le llama, cualquier cantidad de datos presentados y generar o exprimir los datos
presentados. Al hacer todo esto, esto actúa como una función pseudoaleatoria para todas
las entradas proporcionadas, lo que conduce a una mayor.

BLAKE

Característica:

Al igual que SHA-2 , BLAKE viene en dos variantes: una que usa palabras de 32 bits, utilizada
para calcular hashes de hasta 256 bits de longitud, y otra que utiliza palabras de 64 bits,
utilizada para calcular hashes de hasta 512 bits de longitud. La transformación del bloque
central combina 16 palabras de entrada con 16 variables de trabajo, pero solo se conservan
8 palabras (256 o 512 bits) entre bloques.

BLAKE 2

Característica:

Es más rápido que MD5, SHA-1, SHA-2 y SHA-3, en arquitecturas ARM y x86-64 de 64 bits.
BLAKE 2 proporciona mejor seguridad que SHA-2 y similar a la de SHA-3: inmunidad a la
extensión de longitud , indiferenciabilidad de un oráculo aleatorio, etc.

BLAKE 2 elimina la adición de constantes a las palabras de mensaje de la función de ronda


BLAKE, cambia dos constantes de rotación, simplifica el relleno, agrega un bloque de
parámetros que está XOR'ed con vectores de inicialización y reduce el número de rondas
de 16 a 12 para BLAKE 2b (sucesor de BLAKE- 512) y de 14 a 10 para BLAKE 2 (sucesor de
BLAKE-256).

BLAKE 2 admite los modos de codificación, salazón, personalización y árbol hash, y puede
generar resúmenes desde 1 hasta 64 bytes para BLAKE 2b, o hasta 32 bytes para BLAKE 2s.
También hay versiones paralelas diseñadas para un mayor rendimiento en procesadores de
múltiples núcleos ; BLAKE 2bp (paralelo de 4 vías) y BLAKE 2sp (paralelo de 8 vías).

BLAKE 2X es una familia de funciones de salida extensible (XOF). Mientras que BLAKE 2 está
limitado a resúmenes de 64 bytes, BLAKE 2X permite resúmenes de hasta 256 GiB. BLAKE
2X en sí mismo no es una instancia de una función hash y debe basarse en una instancia de
BLAKE 2 real. Un ejemplo de una instancia de BLAKE 2X podría ser BLAKE 2Xb 16MiB , que
sería una versión de BLAKE 2X basada en BLAKE 2b que produciría resúmenes de 16.777.216
bytes (o exactamente 16 MiB , de ahí el nombre de dicha instancia).
BLAKE 2b y BLAKE 2s se especifican en RFC 7693. Las características opcionales que utilizan
el bloque de parámetros (salazón, hash personalizados, hash de árbol, etc.) no están
especificadas y, por lo tanto, tampoco es compatible con BLAKE 2bp, BLAKE 2sp o BLAKE 2X.

BLAKE 2sp es la versión BLAKE 2 utilizada por la firma del compresor de archivos 7zip en el
menú contextual "CRC SHA".

BLAKE 3

Característica:

BLAKE 3 es un algoritmo único con muchas características deseables (paralelismo, XOF, KDF,
PRF y MAC), en contraste con BLAKE y BLAKE 2, que son familias de algoritmos con múltiples
variantes. BLAKE 3 es un árbol Merkle , por lo que admite un grado prácticamente ilimitado
de paralelismo (tanto SIMD como multiproceso) en archivos grandes. Las implementaciones
oficiales de Rust y C tienen licencia dual como dominio público ( CC0 ) y Licencia Apache.

BLAKE 3 está diseñado para ser lo más rápido posible. Es consistentemente varias veces más
rápido que BLAKE 2. La función de compresión BLAKE 3 se basa en gran medida en la de
BLAKE 2, con la mayor diferencia de que el número de rondas se reduce de 10 a 7, un cambio
basado en la suposición de que la criptografía actual es demasiado conservadora. Además
de proporcionar paralelismo, el formato de árbol Merkle también permite la transmisión
verificada (verificación sobre la marcha) y actualizaciones incrementales.

Menciones mínimo tres aplicaciones de los algoritmos de hash , hoy en día.

Entre las aplicaciones de las funciones hash se destacan:

Criptografía y firma electrónica con tecnología blockchain: En este ámbito, los códigos
hash permiten identificar de forma inequívoca un archivo o documento y verificar que no
ha sufrido ninguna alteración después de su firma.

Criptomonedas: Los códigos hash son también un elemento imprescindible en el proceso


de minado de criptomonedas, a través de la tecnología blockchain. Así, por ejemplo, el
cálculo de hashes es lo que permite crear nuevos bloques de Bitcoin, así como verificar la
cadena de transacciones realizadas previamente.
Gestión de contraseñas: Habitualmente, los servicios online guardan y gestionan las
contraseñas en formato hash y no en texto, para una mayor privacidad y seguridad. De este
modo, en los procesos de recuperación de passwords, también se utilizarían estos códigos
en lugar de expresiones de texto plano.

Detección de malware: La utilización de códigos hash que identifican a determinados


programas maliciosos permiten detectarlos y eliminarlos de forma más eficiente y precisa.
Por tanto, es una tecnología muy utilizada en la industria de los antivirus.

Detección de infracciones de derechos de autor: De forma similar al anterior caso,


cuando determinados servicios detectan contenidos con derechos de autor, pueden
asociarles un hash que sirva para detectar posteriormente nuevos usos de esa material, de
forma automática y muy eficiente.
Como puedes ver, se trata de una tecnología muy versátil, que ha permitido implementar
grandes avances en materia de seguridad en el ámbito digital. De hecho, una enorme
variedad de gestiones y transacciones online, tanto en el ámbito público como en el privado,
dependen directamente de la utilización de algoritmos hash.
Conclusión

En la actualidad, se maneja muchos datos tanto en la nube e internet, es muy importante


mantener la mejor seguridad de estos datos, por lo que se debe de optar por el algoritmo
mas seguro para cifrar los datos privados. Conocer los diferentes tipos de algoritmo de hash,
nos ayuda a implementar un análisis fuerte en donde este nos permitirá emplear el
algoritmo mas adecuado para la circunstancia que se nos presente como programadores.
Bibliografía

(s.f.). Obtenido de https://sites.google.com/site/seguridadinformaticajavier/4-criptografia/4-


algoritmo-de-cifrado-hash

Donohue, B. (10 de abril de 2014). kaspersky daily. Obtenido de kaspersky daily:


https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/

educba. (s.f.). Obtenido de educba: https://es.education-wiki.com/1866739-md5-algorithm

educba. (s.f.). Obtenido de educba: https://es.education-wiki.com/8428899-sha-algorithm

hmong. (s.f.). Obtenido de hmong: https://hmong.es/wiki/BLAKE2#:~:text=algoritmo%20SHA-


3%20.-,Algoritmo,hasta%20512%20bits%20de%20longitud.

Soto, L. (13 de octubre de 2021). signaturit blog. Obtenido de signaturit blog:


https://blog.signaturit.com/es/que-es-un-hash#Para-que-sirve-el-codigo-hash

También podría gustarte