Está en la página 1de 9

FUNCIONES HASH

¿QUÉ ES UNA FUNCIÓN


HASH?

Las funciones hash Te permiten identificar la autenticidad de


un bloque de datos fácilmente y se utilizan para encriptar
archivos.

los hashes criptográficos se usan principalmente en áreas como


la comunicación cifrada entre el navegador y el servidor web,
la protección de datos privados, el uso de firma digital y la
verificación de archivos idénticos.
¿QUÉ ES UNA FUNCIÓN
HASH?

Una función hash es un algoritmo matemático que transforma


los datos de entrada en un código único. Esta encriptación de
los archivos es unilateral, es decir, no puede revertirse (a
menos que se tenga la clave). Además, permite verificar la
autenticidad del archivo, pues es matemáticamente imposible
que dos archivos arrojen el mismo hash al aplicar la función.
CARACTERÍSTICAS DE
LAS FUNCIONES HASH
Siempre son del mismo tamaño
No es reversible:Esto significa que un usuario
puede conocer el hash de un archivo, pero no se
pueden conocer los datos a partir del hash.
Esta es la razón por la cual estas funciones se
usan para almacenar contraseñas.
Los mismos datos dan siempre el mismo hash:
Estos códigos son como huellas digitales
informáticas, que se utilizan, por ejemplo, en
análisis forenses.
USOS DE LAS
FUNCIONES HASH

Análisis forense
Protección de contraseñas
Páginas web
4 EJEMPLOS DE FUNCIONES HASH
QUE REFUERZAN LA SEGURIDAD
DIGITAL EMPRESARIAL

Verificación de contraseña
Almacenar contraseñas en un archivo de texto normal es peligroso, por lo que casi
todos los sitios guardan sus passwords como hashes.
Cuando un usuario ingresa sus datos, se aplica un hash y el resultado se compara con
la lista de valores resguardados en los servidores de la empresa.
Ciertas propiedades afectan la seguridad del almacenamiento de contraseñas,
incluyendo:
No reversibilidad o unidireccionalidad: un buen hash debería dificultar la
reconstrucción de la clave original a partir de la salida o de este mismo.
Efecto de difusión o avalancha: un cambio en un solo bit tendría que resultar en
una modificación a la mitad de los bits del hash. En otras palabras, cuando una
contraseña se cambia ligeramente, la salida del texto cifrado debería cambiar de
manera significativa e impredecible.
Determinismo: una password determinada siempre debe generar el mismo valor hash o
texto cifrado.
Resistencia a colisiones: tiende a ser dificultoso encontrar dos claves diferentes
que tengan como hash en el mismo texto cifrado.
Impredecible: el valor no debe ser predecible a partir de la contraseña.
Comprobación de la integridad de los archivos y mensajes

Se pueden usar hashes para asegurarnos de que los mensajes y archivos


transmitidos del remitente al receptor no sean manipulados en el
transcurso de la transacción; la práctica construye una “cadena de
confianza”.

Hashing y ciberseguridad

Cuando una empresa descubre que las contraseñas de una plataforma se han
visto comprometidas, generalmente significa que los hackers han adquirido
los hash que representan a estas.
Luego, los piratas informáticos ejecutan los hash de palabras comunes y
combinaciones de palabras y números comunes para descifrar algunas de las
claves que los usuarios han resguardado.
La industria de la ciberseguridad se encuentra utilizando un mecanismo
denominado “salting”; su traducción libre y directa es “salazón”.
Entonces, “salar” incluye agregar datos aleatorios a una contraseña antes
de aplicar el hash y luego almacenar ese “valor de sal” junto con este.
Este proceso dificulta que los hackers usen técnicas de cálculo previo y
descifrar las contraseñas de los datos hash que han adquirido.
GENERACIÓN Y VERIFICACIÓN DE FIRMAS ELECTRÓNICAS:

L A VERI F I CAC IÓ N D E F IRMAS ES U N PRO C ES O


M A TEMÁT I C O Q UE S E U S A PAR A C OM PROBA R L A
A U TENTI C I DAD D E D OC U MENTO S O M ENSAJ E S DI G ITALES.
U N A FIR M A EL EC TR Ó NI C A ES V ÁL ID A CUA N DO S E CUMPLEN
L O S REQ U I SIT OS P R EV I OS, L E D A A SU R EC EP T OR UNA
P R UEBA S Ó LID A QU E E L MENS A JE F UE CR E AD O P OR UN
R E MITEN T E CO NO CI D O Y QUE N O HA SIDO AL TE R ADO EN
T R ÁNSIT O .
U N ESQU E M
A DE E ST E TI PO GENERALMENTE CONSTA DE
T R ES AL G O
RITM O S D E:
G E NERAC I Ó
N DE C LA VES;
F I RMA Q U E
, DA D O U N ME N S AJE Y UNA CLAVE PRIVADA,
G E NERA L A
RÚB R I CA ELE C T RÓNICA;
V E RIFIC A C
IÓN D E F IRMA S .
A L MOME N T
O DE Q UE EL F RMI ANTE F IRMA U N DO C UMENTO,
E S TE SE C
REA U T IL IZAN D LO A CLAV E PRIV ADA D E LA
P E RSONA ; EL A L G OR ITMO ATM EMÁTIC O ACTÚ A CO M O UN
C I FRADO , CREA N D O DATO S QU E COIN CIDEN CON E L
D O CUMEN TO FIR M A DO , LL AMAD O HASH , Y EN CRIP T ANDO
E S A INF ORMACI Ó N .

También podría gustarte