Está en la página 1de 24

UNIVERSIDAD TECNOLÓGICA DE

NEZAHUALCÓYOTL
Organismo Público Descentralizado del Gobierno del Estado de México

Seguridad informática
Exposición:
Algoritmo HASH

Profesor:

Nombre alumno:
Arias Monroy Citlali Celeste​​
Castellanos Rojo Jaquelin​​
Romo Mañón Rodrigo de Jesús ​
Valentín Carrera Montserrat​

25 de enero de 2024
Algoritmo HASH
¿QUÉ ES?
Función criptográfica que transforma cualquier
dato de entrada en una serie de caracteres de
salida con una longitud fija o variable
IMPORTANCIA
I M PO RTAN C IA
Aportan:
 Protección de Contraseñas
 Integridad de Datos
 Eficiencia y Almacenamiento:
 Criptomonedas y Blockchain:
FUNCIÓN DE HASH
FUNCIÓN DE HASH
Descompone datos de diferentes
longitudes y los transforma en
cadenas de longitud fija.
Independientemente de la
longitud de los datos de entrada,
el valor hash de salida siempre
tendrá la misma longitud.
USO PRINCIPAL DE
HASH
USO PR I N C I PAL D E H
ASH
 Proteger contraseñas.
 Hasheado de contraseñas, para evitar que las credenciales se expongan
inmediatamente.
 Para verificar contraseñas
 Detecta malware, crear listas negras y proteger derechos de autor
APLICACIONES
APLICACIONES HASH
Están diseñados para producir un valor hash único y seguro para una entrada dada.
La familia SHA incluye varios algoritmos, cada uno con diferentes longitudes de
salida y niveles de seguridad
Se utilizan en una amplia gama de aplicaciones, que incluyen la verificación de
integridad de datos, la autenticación de mensajes, la generación de firmas digitales y
la derivación de claves criptográficas, etc.
ALGORITMOS DE LA FAMILIA
HASH
SHA-1: produce un valor hash de 160 bits
SHA-2: Incluye variantes con longitudes de salida de 224, 256, 384 y 512 bits.
SHA-3: Keccak. Ofrece una alternativa a los algoritmos SHA-2 y se diferencia
significativamente en su diseño y funcionamiento. SHA-3 también tiene variantes
con diferentes longitudes de salida
EJEMPLO HASH
EJEMPLO HASH
Firma electrónica
 Para generar una firma electrónica, primero se crea el hash del documento utilizando
la función SHA-256.
 Luego, se somete a un proceso de encriptación utilizando otro algoritmo,
como RSA.
 RSA utiliza dos claves criptográficas: una clave pública y otra privada.
 El resultado cifrado se adjunta al documento junto con el certificado digital.
VENTAJAS Y
DESVENTAJAS
VE NTAJAS
Seguridad
Compactos
Integridad de datos
Eficiencia
D E SVE NTAJAS
 Colisiones
 No reversibles
 Velocidad
MD5(ESSAGE DIGEST
ALGORITHM 5)
MD5 (ESSAGE DIGEST
ALGORITHM 5)
Es un algoritmo de hash
criptográfico que produce un valor
hash de 128 bits (16 bytes) a partir
de una entrada de longitud variable,
como un archivo o una cadena de
texto. Fue diseñado por Ronald
Rivest en 1991 y se ha utilizado
ampliamente
ÁREAS DONDE SE
EMPLEA MD5
ÁREAS DONDE SE EMPLEA
MD5
Verificación de Integridad de Datos
Autenticación y Verificación de Contenido
Sistemas de Archivos y Copias de Archivos
Comprobación de Descargas
EJEMPLO MD5
EJEMPLO DE MD5
Verificación de la integridad de archivos descargados de Internet.
Cuando descargas un archivo importante de un sitio web. Antes de ejecutar este
archivo, quieres asegurarte de que no se haya modificado durante la descarga, lo que
podría indicar la presencia de malware o corrupción del archivo.
Se utiliza MD5 para verificar la integridad del archivo:
1. Descarga el archivo desde el sitio web.
2. Calcula el hash MD5 del archivo descargado.
3. Compara este hash con un hash MD5 conocido y publicado por el sitio web (a
menudo proporcionado junto con el enlace de descarga).

Si los dos hashes coinciden, significa que el archivo que has descargado es idéntico
al original, lo que indica que no ha sido modificado durante la descarga. Por lo tanto,
es más seguro ejecutar el archivo.

También podría gustarte