Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2022
Contenido
Qué es un algoritmo HASH? ............................................................................................................... 4
Señale cuáles son los algoritmos HASH y sus características? ......................................................... 4
MD5 ................................................................................................................................................. 4
Característica .............................................................................................................................. 4
SHA-0............................................................................................................................................... 5
Característica .............................................................................................................................. 5
SHA-1............................................................................................................................................... 5
Característica .............................................................................................................................. 5
SHA-2............................................................................................................................................... 5
Característica .............................................................................................................................. 5
SHA-3............................................................................................................................................... 5
Característica .............................................................................................................................. 5
BLAKE .............................................................................................................................................. 6
Característica .............................................................................................................................. 6
BLAKE 2 ........................................................................................................................................... 6
Característica .............................................................................................................................. 6
BLAKE 3 ........................................................................................................................................... 7
Característica .............................................................................................................................. 7
Menciones mínimo tres aplicaciones de los algoritmos de hash , hoy en día. ................................ 7
Criptografía y firma electrónica con tecnología blockchain.......................................................... 7
Criptomonedas ............................................................................................................................... 7
Gestión de contraseñas .................................................................................................................. 8
Detección de malware .................................................................................................................... 8
Detección de infracciones de derechos de autor .......................................................................... 8
Conclusión ........................................................................................................................................... 9
Bibliografía ........................................................................................................................................ 10
Introducción
Tanto el código hash como las funciones o algoritmos hash son elementos esenciales en el
ámbito de la criptografía, siendo una pieza fundamental en las tecnologías blockchain y, por
supuesto, en las aplicaciones de firma electrónica.
De hecho, todas las herramientas que permiten generar y verificar firmas digitales, así como
comprobar la integridad y no alteración de los documentos firmados, dependen
directamente de la utilización de estos códigos hash.
MD5
Característica:
El algoritmo MD5 se desarrolló con el motivo principal de seguridad, ya que toma una
entrada de cualquier tamaño y produce una salida si se trata de un valor hash de 128 bits.
Para ser considerado criptográficamente seguro, MD5 debe cumplir dos requisitos:
1. Es imposible generar dos entradas que no puedan producir la misma función hash.
Característica:
Es un retrónimo que se aplica a la versión básica de la función hash de 160 bits o 20 bytes
que se publicó en 1993 con el nombre del algoritmo SHA. Se retiró poco después de su
publicación debido a una falla importante y, por lo tanto, SHA-1 entró en escena.
SHA-1
Característica:
Es un mecanismo de cifrado basado en funciones hash de 160 bits o 20 bytes de largo que
se utiliza para parecerse al algoritmo MD5 de un año. El algoritmo particular fue diseñado
y desarrollado por la NSA, es decir, la Agencia de Seguridad Nacional, y se suponía que era
parte del componente crítico: Algoritmo de firma digital (DSA). Las debilidades relacionadas
con las técnicas criptográficas se encontraron en SHA-1 y, por lo tanto, el estándar de
cifrado se descartó más tarde y no se utilizó mucho.
SHA-2
Característica:
Esto forma una familia de 2 funciones hash idénticas que consisten en tamaños de bloque
de diferentes tamaños que se sabe que son SHA-512 y SHA-256, que difieren principalmente
en el tamaño de la palabra. El primero consiste en el rango de valor de la palabra de 32
palabras, mientras que el segundo consiste en el valor de la palabra de 64 bits. Las versiones
truncadas de estos valores son las SHA-224, SHA-384 y SHA-512 y SHA-224 o SHA-256.
SHA-3
Característica:
Esta es la técnica de cifrado que se usa principalmente hoy en día y que utiliza la función
hash denominada Keccak. La longitud admitida es la misma que la de SHA-2, pero la mayoría
de la diferencia radica en el hecho de que esta es estructuralmente diferente, ya que se
basa en un amplio rango de generación de funciones aleatorias que generalmente admite
todas las permutaciones aleatorias y, por lo tanto, permite la entrada o absorber, como se
le llama, cualquier cantidad de datos presentados y generar o exprimir los datos
presentados. Al hacer todo esto, esto actúa como una función pseudoaleatoria para todas
las entradas proporcionadas, lo que conduce a una mayor.
BLAKE
Característica:
Al igual que SHA-2 , BLAKE viene en dos variantes: una que usa palabras de 32 bits, utilizada
para calcular hashes de hasta 256 bits de longitud, y otra que utiliza palabras de 64 bits,
utilizada para calcular hashes de hasta 512 bits de longitud. La transformación del bloque
central combina 16 palabras de entrada con 16 variables de trabajo, pero solo se conservan
8 palabras (256 o 512 bits) entre bloques.
BLAKE 2
Característica:
Es más rápido que MD5, SHA-1, SHA-2 y SHA-3, en arquitecturas ARM y x86-64 de 64 bits.
BLAKE 2 proporciona mejor seguridad que SHA-2 y similar a la de SHA-3: inmunidad a la
extensión de longitud , indiferenciabilidad de un oráculo aleatorio, etc.
BLAKE 2 admite los modos de codificación, salazón, personalización y árbol hash, y puede
generar resúmenes desde 1 hasta 64 bytes para BLAKE 2b, o hasta 32 bytes para BLAKE 2s.
También hay versiones paralelas diseñadas para un mayor rendimiento en procesadores de
múltiples núcleos ; BLAKE 2bp (paralelo de 4 vías) y BLAKE 2sp (paralelo de 8 vías).
BLAKE 2X es una familia de funciones de salida extensible (XOF). Mientras que BLAKE 2 está
limitado a resúmenes de 64 bytes, BLAKE 2X permite resúmenes de hasta 256 GiB. BLAKE
2X en sí mismo no es una instancia de una función hash y debe basarse en una instancia de
BLAKE 2 real. Un ejemplo de una instancia de BLAKE 2X podría ser BLAKE 2Xb 16MiB , que
sería una versión de BLAKE 2X basada en BLAKE 2b que produciría resúmenes de 16.777.216
bytes (o exactamente 16 MiB , de ahí el nombre de dicha instancia).
BLAKE 2b y BLAKE 2s se especifican en RFC 7693. Las características opcionales que utilizan
el bloque de parámetros (salazón, hash personalizados, hash de árbol, etc.) no están
especificadas y, por lo tanto, tampoco es compatible con BLAKE 2bp, BLAKE 2sp o BLAKE 2X.
BLAKE 2sp es la versión BLAKE 2 utilizada por la firma del compresor de archivos 7zip en el
menú contextual "CRC SHA".
BLAKE 3
Característica:
BLAKE 3 es un algoritmo único con muchas características deseables (paralelismo, XOF, KDF,
PRF y MAC), en contraste con BLAKE y BLAKE 2, que son familias de algoritmos con múltiples
variantes. BLAKE 3 es un árbol Merkle , por lo que admite un grado prácticamente ilimitado
de paralelismo (tanto SIMD como multiproceso) en archivos grandes. Las implementaciones
oficiales de Rust y C tienen licencia dual como dominio público ( CC0 ) y Licencia Apache.
BLAKE 3 está diseñado para ser lo más rápido posible. Es consistentemente varias veces más
rápido que BLAKE 2. La función de compresión BLAKE 3 se basa en gran medida en la de
BLAKE 2, con la mayor diferencia de que el número de rondas se reduce de 10 a 7, un cambio
basado en la suposición de que la criptografía actual es demasiado conservadora. Además
de proporcionar paralelismo, el formato de árbol Merkle también permite la transmisión
verificada (verificación sobre la marcha) y actualizaciones incrementales.
Criptografía y firma electrónica con tecnología blockchain: En este ámbito, los códigos
hash permiten identificar de forma inequívoca un archivo o documento y verificar que no
ha sufrido ninguna alteración después de su firma.