Está en la página 1de 2

Algoritmo hash

Un algoritmo hash es una función matemática que toma una entrada (o "mensaje") y produce
una salida de longitud fija, conocida como "hash" o "resumen". Esta salida es una secuencia de
caracteres que representa de manera única la entrada original. Los algoritmos hash son
ampliamente utilizados en la informática para diversos propósitos, como la integridad de datos,
el almacenamiento seguro de contraseñas y la firma digital, entre otros.

Algunos ejemplos populares de algoritmos hash incluyen:

SHA-1 (Secure Hash Algorithm 1): Similar a MD5, pero también se ha vuelto inseguro debido a
las colisiones.

SHA-256 (Secure Hash Algorithm 256 bits): Pertenece a la familia SHA-2 y es ampliamente
utilizado en aplicaciones de seguridad modernas.

SHA-3 (Secure Hash Algorithm 3): Es el miembro más reciente de la familia SHA y se considera
seguro.

Algoritmo md5

MD5 (Message Digest Algorithm 5) es un algoritmo hash ampliamente conocido y utilizado,


aunque hoy en día se considera inseguro para aplicaciones que requieren un alto nivel de
seguridad debido a sus vulnerabilidades. Fue desarrollado en 1991 por Ronald Rivest y se
utiliza para producir un hash de 128 bits (16 bytes) a partir de una entrada de cualquier
longitud.

El problema con MD5 es que se ha demostrado que es vulnerable a colisiones, lo que significa
que es posible encontrar dos entradas diferentes que produzcan el mismo hash. Esta debilidad
hace que MD5 sea inadecuado para aplicaciones que requieren una alta integridad y
seguridad, como almacenamiento seguro de contraseñas o firmas digitales.

Tipos de ataques a los sistemas criptográficos

Ataque de canal lateral En seguridad informática, un ataque de canal lateral es un ataque


basado en información obtenida gracias a la propia
implementación física de un sistema informático, en lugar de
basarse en puntos débiles del algoritmo implementado como sería
el caso de recurrir a criptoanálisis o explotar errores en el software.
Ataque de Un ataque de cumpleaños (o, en inglés, birthday attack) es un tipo
cumpleaños de ataque criptográfico que se basa en la matemática detrás de la
paradoja del cumpleaños, haciendo uso de una situación de
compromiso espacio-tiempo informática. Concretamente, si una
función matemática produce
Ataque de diccionario Un ataque de diccionario es un método de cracking que consiste en
intentar averiguar una contraseña probando todas las palabras del
diccionario. Este tipo de ataque suele ser más eficiente que un
ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una
palabra existente en su lengua como contraseña para que la clave
Algoritmo hash

sea fácil de recordar, lo cual no es una práctica recomendable.


Ataque de En criptografía, un ataque de intermediario1 (en inglés: man-in-
intermediario the-middle attack, MitM o Janus) es un ataque en el que se
adquiere la capacidad de leer, insertar y modificar a voluntad.2 El
atacante debe ser capaz de observar e interceptar mensajes entre
las dos víctimas y procurar que ninguna de las víctimas conozca
que el enlace entre ellos ha sido violado.
Ataque drown El ataque DROWN es una falla de seguridad de protocolos cruzados
que afecta a servidores criptográficos que soportan la pila de
protocolos TLS al utilizar su soporte para el protocolo inseguro
SSLv2 y atacar así las conexiones que utilizan protocolos
actualizados sin fallas de seguridad conocidas.
Ataque Trece con El ataque Trece con suerte es un ataque de timing criptográfico
suerte contra implementaciones del protocolo Transport Layer Security
(TLS), reportado por primera vez en febrero de 2013 por sus
desarrolladores Nadhem J. Alfardan y Kenneth G. Paterson del
Grupo de Seguridad de la Información en la Royal Holloway,
Universidad de Londres.12
Ataque Chosen- Un ataque de texto cifrado (CCA) es un modelo de ataque para
ciphertext criptoanálisis en el que el criptoanalista recopila información, al
menos en parte, al elegir un texto cifrado y obtener su descifrado
bajo una clave desconocida.

También podría gustarte