UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS, MATEMÁTICAS Y FISICA
TECNOLOGIA DE LA INFORMACIÓN Y COMUNICACIÓN
TEMA:
INVESTIGACIÓN DE LA FUNCIÓN HASH
GRUPO
INTEGRANTES:
ANDRADE SEGURA GILMAR
GRANOBLE GALARZA PAULETTE
RODRIGUEZ BRIONES JULEYXI
ROSALES TERAN JAVIER
TORRES ZAMORA RONALD
MATERIA:
SEGURIDAD DE LA INFORMACIÓN
PARALELO:
Ley orgánica de las telecomunicaciones
TIN-S-NO-7-1
DOCENTE:
TIN-S-NO-7-1
ING. CHICALA ARROYAVE JORGE ARTURO
CHICALA ARROYAVE JORGE ARTURO CHICALA ARROYAVE JORGE ARTURO
FUNCIÓN HASH Y SU UTILIZACIÓN EN LA SEGURIDAD DE LA INFORMACIÓN
Una función hash criptográfica, comúnmente conocida como “hash”, es un algoritmo
matemático que convierte cualquier bloque de datos en un nuevo conjunto de caracteres de
longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida
siempre tendrá la misma longitud.
Según el generador de hash SHA-1 en línea (SHA-1 es una de las funciones hash más utilizadas
en informática, junto con MD 5 y SHA-2), el hash de mi nombre, Brian, es:
75c450c3f963befb912ee79f0b63e563652780f0. Como te podrán decir otros Brians, es muy
común que muchas personas cometan el error de escribir “Cerebro” al intentar escribir mi
nombre. De hecho, es tan común que una vez tuve una licencia de conducir con el nombre
“Brain Donohue”, pero esa es otra historia. El hash SHA-1 para "cerebro", siempre según el
generador de hash SHA-1 online, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.
CARACTERÍSTICAS PRINCIPALES DE UNA FUNCIÓN HASH:
Determinismo: El mismo input siempre genera el mismo HASH.
Rapidez: El proceso de cálculo es eficiente.
Preimagen resistente: Dada una salida, es difícil conocer la entrada original.
Resistencia a colisiones: Es poco probable que dos entradas diferentes generen el mismo
HASH.
Avalancha: Un pequeño cambio en la entrada produce un cambio significativo en la
salida.
Principales Algoritmos HASH
MD5 (Message Digest 5): Genera un HASH de 128 bits. Es rápido, pero se ha
demostrado vulnerable a colisiones.
SHA-1 (Secure Hash Algorithm 1): Genera un HASH de 160 bits. Aunque más seguro
que MD5, se ha encontrado vulnerable.
SHA-256 y SHA-3: Forman parte de la familia SHA-2, proporcionando mayor seguridad.
SHA-256 genera un HASH de 256 bits.
HMAC (Hash-based Message Authentication Code): Utiliza funciones HASH junto con
una clave secreta para garantizar autenticidad.
APLICACIONES DE LAS FUNCIONES HASH EN LA SEGURIDAD DE LA
INFORMACIÓN
Las funciones HASH juegan un rol esencial en la protección de datos y sistemas. A
continuación, se presentan sus principales usos:
1. Verificación de Integridad
Cuando un archivo o mensaje se transmite por la red, su HASH es calculado y enviado junto con
él. En el destino, se vuelve a calcular el HASH y se compara con el original. Si los valores
coinciden, se garantiza que el contenido no fue alterado.
Ejemplo: Comprobación de integridad en la descarga de software (verificación del checksum).
2. Almacenamiento Seguro de Contraseñas
Las contraseñas de los usuarios no se guardan directamente en texto plano, sino que se
almacenan como valores HASH. Esto protege las contraseñas, incluso si la base de datos es
comprometida.
Uso del "salting": Se añaden datos aleatorios a la contraseña antes de hacer el HASH, para
evitar ataques de diccionario y de fuerza bruta.
3. Firmas Digitales
Las funciones HASH se utilizan en las firmas digitales para garantizar la integridad y
autenticidad de un documento. El contenido del documento se transforma en un HASH, que
luego es cifrado con la clave privada del remitente.
Aplicación: Certificados SSL/TLS que garantizan conexiones seguras.
4. Autenticación y HMAC
El HMAC garantiza la autenticación de mensajes, utilizando un HASH en combinación con una
clave secreta. Esto es útil en protocolos como IPsec y TLS.
5. Blockchain y Criptomonedas
En las cadenas de bloques (blockchain), como Bitcoin, las funciones HASH garantizan la
integridad de los bloques. Cada bloque contiene el HASH del anterior, creando una estructura
encadenada. Alterar un bloque invalida toda la cadena.
6. Identificación y Deduplicación de Datos
Los HASH también se utilizan para identificar archivos idénticos, facilitando procesos de
deduplicación en sistemas de almacenamiento.
VULNERABILIDADES Y RIESGOS
Aunque potentes, se ha demostrado que algunas funciones HASH heredadas tienen
vulnerabilidades:
Colisiones: Se ha demostrado que MD5 y SHA-1 son propensos a colisiones, donde dos
entradas diferentes producen el mismo HASH.
Ataque de preimagen: el atacante intenta encontrar la entrada que produce un HASH
específico.
Ataque de fuerza bruta: intenta adivinar la entrada original probando muchas
combinaciones posibles.
Para mitigar este riesgo, se recomienda utilizar algoritmos más seguros como SHA-256 o SHA-
3.
Bibliografías
Donohue, B. (2014, April 10). ¿Qué Es Un Hash Y Cómo Funciona? Kaspersky.
[Link]
PureData System for Analytics 7.1.0. (2021, March 8). [Link].
[Link]
¿Qué es un hash y por qué es tan importante para la seguridad digital? (2021, December 27).
[Link]. [Link]