Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NEZAHUALCÓYOTL
Organismo Público Descentralizado del Gobierno del Estado de México
Seguridad informática
Exposición:
Algoritmo HASH
Profesor:
Nombre alumno:
Arias Monroy Citlali Celeste
Castellanos Rojo Jaquelin
Romo Mañón Rodrigo de Jesús
Valentín Carrera Montserrat
25 de enero de 2024
Algoritmo HASH
¿QUÉ ES?
Función criptográfica que transforma cualquier
dato de entrada en una serie de caracteres de
salida con una longitud fija o variable
IMPORTANCIA
I M PO RTAN C IA
Aportan:
Protección de Contraseñas
Integridad de Datos
Eficiencia y Almacenamiento:
Criptomonedas y Blockchain:
FUNCIÓN DE HASH
FUNCIÓN DE HASH
Descompone datos de diferentes
longitudes y los transforma en
cadenas de longitud fija.
Independientemente de la
longitud de los datos de entrada,
el valor hash de salida siempre
tendrá la misma longitud.
USO PRINCIPAL DE
HASH
USO PR I N C I PAL D E H
ASH
Proteger contraseñas.
Hasheado de contraseñas, para evitar que las credenciales se expongan
inmediatamente.
Para verificar contraseñas
Detecta malware, crear listas negras y proteger derechos de autor
APLICACIONES
APLICACIONES HASH
Están diseñados para producir un valor hash único y seguro para una entrada dada.
La familia SHA incluye varios algoritmos, cada uno con diferentes longitudes de
salida y niveles de seguridad
Se utilizan en una amplia gama de aplicaciones, que incluyen la verificación de
integridad de datos, la autenticación de mensajes, la generación de firmas digitales y
la derivación de claves criptográficas, etc.
ALGORITMOS DE LA FAMILIA
HASH
SHA-1: produce un valor hash de 160 bits
SHA-2: Incluye variantes con longitudes de salida de 224, 256, 384 y 512 bits.
SHA-3: Keccak. Ofrece una alternativa a los algoritmos SHA-2 y se diferencia
significativamente en su diseño y funcionamiento. SHA-3 también tiene variantes
con diferentes longitudes de salida
EJEMPLO HASH
EJEMPLO HASH
Firma electrónica
Para generar una firma electrónica, primero se crea el hash del documento utilizando
la función SHA-256.
Luego, se somete a un proceso de encriptación utilizando otro algoritmo,
como RSA.
RSA utiliza dos claves criptográficas: una clave pública y otra privada.
El resultado cifrado se adjunta al documento junto con el certificado digital.
VENTAJAS Y
DESVENTAJAS
VE NTAJAS
Seguridad
Compactos
Integridad de datos
Eficiencia
D E SVE NTAJAS
Colisiones
No reversibles
Velocidad
MD5(ESSAGE DIGEST
ALGORITHM 5)
MD5 (ESSAGE DIGEST
ALGORITHM 5)
Es un algoritmo de hash
criptográfico que produce un valor
hash de 128 bits (16 bytes) a partir
de una entrada de longitud variable,
como un archivo o una cadena de
texto. Fue diseñado por Ronald
Rivest en 1991 y se ha utilizado
ampliamente
ÁREAS DONDE SE
EMPLEA MD5
ÁREAS DONDE SE EMPLEA
MD5
Verificación de Integridad de Datos
Autenticación y Verificación de Contenido
Sistemas de Archivos y Copias de Archivos
Comprobación de Descargas
EJEMPLO MD5
EJEMPLO DE MD5
Verificación de la integridad de archivos descargados de Internet.
Cuando descargas un archivo importante de un sitio web. Antes de ejecutar este
archivo, quieres asegurarte de que no se haya modificado durante la descarga, lo que
podría indicar la presencia de malware o corrupción del archivo.
Se utiliza MD5 para verificar la integridad del archivo:
1. Descarga el archivo desde el sitio web.
2. Calcula el hash MD5 del archivo descargado.
3. Compara este hash con un hash MD5 conocido y publicado por el sitio web (a
menudo proporcionado junto con el enlace de descarga).
Si los dos hashes coinciden, significa que el archivo que has descargado es idéntico
al original, lo que indica que no ha sido modificado durante la descarga. Por lo tanto,
es más seguro ejecutar el archivo.