Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HASH
UJCM
Algoritmo HASH
Qu es un HASH?
algoritmo matemtico.
Conjunto ordenado de operaciones
sistemticas que permite hacer un
clculo y hallar la solucin de un tipo
de problemas.
algoritmo
Es un
UJCM
Algoritmo HASH
Cmo funciona el HASH?
Transforma cualquier bloque arbitrario de datos en
una nueva serie de caracteres con una longitud
fija. Independientemente de la longitud de los
datos de entrada, el valor hash de salida tendr
siempre la misma longitud.
UJCM
Algoritmo HASH
Cmo funciona el HASH?
De un ejemplo que vi en internet:
UJCM
Algoritmo HASH
Cmo funciona el HASH?
De un ejemplo que vi en internet:
UJCM
Algoritmo HASH
Cmo funciona el HASH?
De un ejemplo que vi en internet:
UJCM
Algoritmo HASH
Cmo funciona el HASH?
De un ejemplo que vi en internet:
UJCM
Algoritmo HASH
Cmo funciona el HASH?
De un ejemplo que vi en internet:
UJCM
Algoritmo HASH
Cmo funciona el HASH?
De un ejemplo que vi en internet:
UJCM
Algoritmo HASH
Cmo funciona el HASH?
De un ejemplo que vi en internet:
UJCM
Algoritmo HASH
Cmo funciona el HASH?
UJCM
Algoritmo HASH
Para qu se utilizan los valores hash?
Es una excelente pregunta. Sin embargo, la respuesta
es que los hashes criptogrficos se utilizan para un
montn de cosas.
UJCM
Algoritmo HASH
Para qu se utilizan los valores hash?
Si alguna vez olvidas tu contrasea de algn servicio en lnea,
probablemente tengas que resetearla.
Cuando se restablece una contrasea, por lo general no recibes
una clave en texto plano.
Eso es debido a que los servicio en lnea no almacenan las
contraseas en texto plano, sino que las almacenan bajo el valor
hash de la contrasea.
UJCM
Algoritmo HASH
Segn un informe publicado en marzo en la revista TechCrunch, el
popular servicio de almacenamiento de datos en la nube, Dropbox,
bloque a uno de sus usuarios porque comparta contenido
protegido por la ley estadounidense de derechos de autor (Digital
Millennium Copyright Act).
Este usuario luego escribi en su cuenta de Twitter que le haban
bloqueado su cuenta de Dropbox por haber compartido ciertos
contenidos; poco a poco se empez a hablar de la noticia en la red
social y mucha gente comenz a quejarse de Dropbox acceda a las
cuentas de los usuarios, a pesar de que en sus polticas de
privacidad, declaraba lo contrario.
UJCM
Algoritmo HASH
Dropbox, claramente, no accedi a los contenidos de este usuario. Como se
lee en el artculo de TechCrunch, probablemente lo que pas fue esto:
quienes tenan los derechos de autor sobre el archivo compartido
(probablemente la versin digital de una cancin o de una pelcula) crearon
una funcin hash. Luego agregaron este hash de 40 caracteres en una
especie de lista negra de materiales protegidos. Y, cuando el usuario
intent compartir el archivo, el sistema de anlisis de Dropbox detect
automticamente el hash que estaba incluido en este listado y bloque el
intento de compartir el contenido.
UJCM
Algoritmo HASH
Para qu se utilizan los valores hash?
Las empresas de antivirus como Kaspersky Lab, utilizan las
funciones criptogrficas hash para detectar malware.
Tal y como las compaas discogrficas y cinematogrficas crean listas
negras de hash para proteger sus datos, tambin existen listas de hash de
malware y muchas de ellas son de acceso pblico. Estas listas, o firmas de
malware (como tambin se las conoce), estn conformadas por valores hash
de las piezas de malware o de algunas partes pequeas y reconocibles de
estas piezas.
UJCM
Algoritmo HASH
Para qu se utilizan los valores hash?
Por otra parte, las funciones criptogrficas hash se utilizan tambin para
asegurar la integridad de los mensajes. En pocas palabras, para estar
seguros de que algunas comunicaciones o archivos no fueron alterados de
alguna forma, se pueden examinar los hash creados antes y despus de la
transmisin de los datos. Si los dos hash son idnticos, significa que no ha
habido ninguna alteracin.
UJCM
Algoritmo HASH
Firma digital
UJCM
Algoritmo HASH
Firma digital
UJCM
Algoritmo HASH
Firma digital
UJCM
Ing. Alexander Morales Gonzales
Gracias
Click to edit company slogan .