Documentos de Académico
Documentos de Profesional
Documentos de Cultura
organizaciones.
Autor:
Profesor(a):
27 de marzo de 2024
Principios y características del hashing
Introducción
donde los datos son el activo más importante de una compañía y al mismo tiempo un
atractivo económico muy grande para los ciber delincuentes. Uno de los conceptos clave en
Un hash es una función matemática que toma una entrada de datos y produce una
cadena de caracteres alfanuméricos de longitud fija, conocida como el valor hash o resumen.
Este valor hash es único para cada conjunto de datos de entrada y es prácticamente imposible
generar el mismo hash a partir de datos diferentes. Además, una característica importante del
hash es que es una función unidireccional, lo que significa que es muy difícil o prácticamente
este valor hash junto con los datos originales. Luego, cuando se necesite verificar la
integridad de los datos, se recalcula el hash y se compara con el valor hash almacenado. Si
los valores coinciden, significa que los datos no han sido alterados.
Principios y características del hashing
de la criptografía, estos tienen un amplio rango de aplicación dentro del cual está incluida la
Unidireccionalidad: Una función hash es una función unidireccional, lo que significa que es
computacionalmente imposible calcular los datos originales a partir del hash. Esta propiedad
contraseñas.
Determinismo: La misma entrada siempre producirá el mismo hash. Esto garantiza que el
proceso de hash sea predecible y coherente, lo que es esencial para su uso en aplicaciones
Distribución uniforme: Un buen algoritmo de hash produce valores hash que están
producir un cambio significativo en el valor hash. En otras palabras, incluso una pequeña
diferente. Esta característica ayuda a aumentar la seguridad del hash contra ataques de fuerza
Eficiencia computacional: Los algoritmos de hash deben ser eficientes en términos de uso
mismo valor hash. Esto es crucial para garantizar la integridad y la seguridad de los datos,
reversible. Esto significa que no se puede recuperar la entrada original a partir del valor hash
sin realizar una búsqueda exhaustiva (fuerza bruta), lo que hace que sea impráctico o
en hash.
información, es por ello por lo que la criptografía cumple un papel muy importante en el
mundo moderno.
Función hash: la función hash suele ser un algoritmo criptográfico que descompone
cadenas siempre de la misma longitud. Estos valores hash son significativamente más
Valor hash: los valores hash son el resultado de la función hash. En el contexto del
método hash utilizado, siempre tienen una longitud fija de caracteres hexadecimales, a
diferencia de los valores originales. La longitud fija de los valores hash depende del
método empleado.
Tablas hash: los valores hash pueden almacenarse como tablas hash en bases de
datos. Estas requieren mucho menos espacio que el almacenamiento de los registros
de datos originales. Para crearlas, los registros de datos reciben valores de índice
específicos a través del hashing, que indican dónde se encuentra el registro de los
use un ataque de fuerza bruta o de diccionario, es por ello por lo que se debe cumplir con las
siguientes características.
Unidireccionalidad: esto quiere decir que conocido un resumen h (M) debe ser
bits, mayor que la que entrega el hash; la función hash actuará normalmente
resumen h (M) debe ser una función compleja, de todos los bits del mensaje
M. por lo tanto, si se modifica tan solo un bit del mensaje M, el nuevo hash
anterior.
cumpleaños.
Describa los propósitos y procesos que rigen la lógica de los algoritmos de hash.
información, y proteger todo tipo de información que posea derechos de autor en el internet.
El uso de contraseñas es la utilidad más visible a nivel de hash, dado a que por ejemplo en el
caso del texto plano, aunque la contraseña pudiese estar disponible la función del hash es
En este caso de estudio, para saber si una contraseña está guardada, no se descifra el hash,
Garantizar la integridad de los datos, para entenderlo más a fondo por ejemplo en algunos
sitios que son fuentes de descarga de archivos de gran tamaño, se da a su vez el resumen del
Cuando se le aplica a una página HTML, por medio de MD5, se puede considerar que este es
el método para saber que un documento está integro tras su recepción, por eso se usa para
comprobar que un archivo se ha descargado correctamente o para comprobar que datos como
Las áreas de aplicación para realizar el proceso de encriptación haciendo uso del hash son:
Búsqueda de duplicados
Sistemas de autenticación
Caching
Para ello, las cadenas de caracteres se combinan como tabla hash en la base de datos en una
dirección y bajo una posición concreta con valores hash. Esto ahorra memoria, aumenta la
seguridad de las bases de datos y acelera la búsqueda de entradas específicas en la tabla hash.
Los valores hash y las tablas hash optimizan la organización y la gestión de las
Una tabla hash se puede ver como un conjunto de entradas. Cada una de estas entradas tiene
asociada una clave única, por lo tanto, diferentes entradas de una misma tabla tendrán
diferentes claves. Esto implica, que una clave identifica unívocamente a una entrada en una
tabla hash.
Por otro lado, las entradas de las tablas hash están compuestas por dos componentes, la
Fuente: https://www.hci.uniovi.es/Products/DSTool/hash/hash-queSon.html
La estructura de las tablas hash es lo que les confiere su gran potencial, ya que hace de ellas
Alcances:
Búsqueda eficiente: Las tablas hash permiten buscar elementos de manera muy eficiente en
grandes conjuntos de datos, ya que el tiempo de búsqueda no depende linealmente del tamaño
asignar posiciones en la tabla basadas en una función de dispersión, lo que permite un acceso
Aplicaciones en bases de datos y caches: Las tablas hash se utilizan ampliamente en bases
de datos y sistemas de caché para acelerar la búsqueda y recuperación de datos, lo que mejora
Resultados:
Rápido acceso a datos: Las tablas hash permiten acceder a los datos de manera muy rápida,
Optimización del rendimiento: Al reducir los tiempos de búsqueda y acceso a los datos, se
mejora el rendimiento general de las aplicaciones, lo que puede llevar a una experiencia de
Flexibilidad y escalabilidad: Las tablas hash son flexibles y escalables, lo que significa que
pueden manejar grandes volúmenes de datos y adaptarse a los cambios en los requisitos de la
Limitaciones:
Colisiones: Las colisiones ocurren cuando dos claves diferentes generan el mismo índice en
la tabla hash, lo que puede ralentizar el acceso a los datos si no se manejan adecuadamente.
Uso de memoria: Si no se controla adecuadamente, el uso de memoria por parte de una tabla
hash puede ser significativo, especialmente cuando se manejan grandes conjuntos de datos. El
el uso de memoria.
Ordenación: Las tablas hash no mantienen un orden específico de los elementos, lo que
puede ser una limitación en aplicaciones donde se requiere un orden específico de los datos.
En estos casos, otras estructuras de datos como los árboles binarios de búsqueda pueden ser
más apropiadas.
Para concluir, las tablas hash ofrecen una forma eficiente de búsqueda y recuperación de
Sin embargo, es importante considerar y abordar las limitaciones asociadas, como las
Conclusiones
Referencias
https://link-springer-com.ezproxy.uniminuto.edu/content/pdf/10.1007/978-3-030-63115-4.pdf
https://elibro.net/es/ereader/uniminuto/106503?page=1
https://www.analyticslane.com/2018/06/22/propiedades-de-las-funciones-de-hash-
criptograficas/#:~:text=Propiedad%201%3A%20Determinista,mismo%20valor%20del%20c
%C3%B3digo%20hash.
Universidad Nueva Granada, Exposito Lopez Daniel, Abraham García Soto, Martin Gomez
https://ccia.ugr.es/~jfv/ed1/tedi/cdrom/docs/tablash.html