Está en la página 1de 19

Encriptación

HASH
GESTIÓN DE SEGURIDAD EN SISTEMAS
INFORMÁTICOS

MAESTRO RAFAEL JIMÉNEZ


En qué consiste
Una función resumen o función hash es un proceso
que transforma cualquier conjunto arbitrario de
datos en una nueva serie de caracteres con una
longitud fija, independientemente del tamaño de
los datos de entrada.
En qué consiste
El resultado obtenido se denomina hash, resumen,
digest o imagen. Muchas veces, el término “hash”
se utiliza tanto para referirse a la función hash
como al valor resultado de ejecutar dicha función
sobre un mensaje en particular.
En qué consiste
A los datos que van a ser procesados por la función
hash se le denomina mensaje o preimagen.
CARACTERÍSTICAS
● Unidireccionalidad
● Comprensión
● Únicos
● Universal
ALGORITMOS
El algoritmo SHA (Secure Hash Algorithm o
Algoritmo de Hash Seguro) fue creado por la NSA
y el NIST con el objetivo de generar hashes o
códigos únicos con base a una norma.
ALGORITMOS
En 1993 nació el primer protocolo SHA, también
llamado SHA-0, pero apenas se utilizó y no tuvo
demasiada repercusión. Un par de años más tarde,
vio la luz una variante mejorada más resistente y
segura, el SHA-1, que se ha utilizado durante
muchos años para firmar los certificados digitales
SSL/TLS .
ALGORITMOS
Unos años más tarde se creó SHA-2, que tiene
cuatro variantes según el número de bits de salida,
son SHA2-224, SHA2-256, SHA2-384 y SHA2-
512.
ALGORITMOS
Entre las muchas y diferentes formas de crear
hashes, el algoritmo SHA2-256 es uno de los más
usados gracias a su equilibrio entre seguridad y
velocidad, es un algoritmo muy eficiente. Por
ejemplo, el método de verificar los Bitcoins está
basado en SHA2-256.
ALGORITMOS
SHA3 es el algoritmo de hash más nuevo, fue publicado por el
NISH en 2015, pero aún no se está utilizando ampliamente. Este
nuevo algoritmo de hash se basa en la «construcción de
esponjas». La construcción de esta esponja se basa en una
función aleatoria o permutación aleatoria de datos, permite
ingresar cualquier cantidad de datos y generar cualquier cantidad
de datos, además, la función es pseudoaleatoria con respecto a
todas las entradas anteriores.
ALGORITMOS
KDF (Key Derivation Function) la longitud con KDF
es diferente, mientras que una función de hash para
contraseñas siempre tendrá la misma longitud de
salida.
ALGORITMOS
KDF (Key Derivation Function) la longitud con KDF
es diferente, mientras que una función de hash para
contraseñas siempre tendrá la misma longitud de
salida.
ALGORITMOS
MD5 es un algoritmo de función de hash
criptográfica también conocido como “Message-
Digest”. Este contiene una serie de dígitos generados
por un procedimiento de hash de una sola vía.
PROPIEDADES
● Permite ejecutarse sobre contenido digital de cualquier tamaño
y formato. Al final, todo contenido digital son números para el
ordenador: textos, fotografías, videos, etc.
● Dada una entrada cualquiera, produce una salida numérica de
tamaño fijo.
● El resultado es determinista, es decir, para el mismo mensaje o
conjunto de datos de entrada siempre se obtiene el mismo
resultado.
● Reconstruir el mensaje original a partir del resultado de la
función hash debe ser extremadamente costoso, sino
imposible.
PROPIEDADES
● Una mínima variación en el mensaje original (un bit) ha
de producir un hash totalmente distinto (difusión).
● Si se selecciona un mensaje de entrada, encontrar otro
mensaje que tenga el mismo resumen ha de resultar
extremadamente costoso (colisión débil).
● También ha de ser extremadamente costoso encontrar
dos mensajes cualesquiera que tengan el mismo resumen
(colisión fuerte).
● El algoritmo de hash deberá cubrir de forma uniforme
todo el espacio de hash
En general, una función hash funciona de la siguiente
forma:
▶El mensaje de entrada se divide en bloques.
▶ Un formula calcula el hash, un valor con un tamaño
fijo, para el primer bloque.
▶ Se calcula el hash del siguiente bloque y suma al
resultado anterior.
▶ Se realiza el mismo proceso sucesivamente hasta
que se recorren todos los bloques.

GSI
USOS
• Firma digital
• Almacernar contraseñas
• Validad integridad

DATA PROTECTION AWARENESS TRAINING


01

Ejemplo
https://hash.online-conver
t.com/es

También podría gustarte