HASH

SHA-256

Muy relacionado con la criptografía está el tema de las funciones Hash (en este caso no son siglas, en inglés significa algo así como picar y mezclar)

Las funciones Hash obtienen un valor alfanumérico de un tamaño predefinido a partir del contenido de un fichero. También se les llama función resumen o huella.

En intypedia, en la lección 14 nos explican algunas características  que deben cumplir las funciones hash.

En la actualidad la función hash que más se usa es la SHA-256, la MD5 se utilizó pero se ha demostrado que ya no es segura.

En la wikipedia tenemos una explicación más técnica de la familia de funciones hash  SHA-2

Una de las utilidades de las funciones Hash es comprobar si en la transmisión de un fichero se produce algún cambio, ya sea por error o por manipulación. El procedimiento es el siguiente:

– el que transmite el fichero también transmite el hash de ese fichero;  el que recibe el fichero y el hash  recalcula el hash a partir del fichero recibido. Tiene así dos hashes, el recibido y el calculado, si son iguales quiere decir que el fichero se recibió bien.

Otra utilidad del hash es para firmar digitalmente documentos: con la clave privada de un usuario se encripta el hash de un documento (el documento no se encripta ); el que recibe el documento y el hash encriptado desencripta el hash con la clave pública del autor, si va bien se puede confirmar la autoría (autentificación), y además recalcula el hash a partir del documento y compara el hash calculado con el hash desencriptado, si son iguales significa que el documento no ha sido manipulado (integridad)

Virustotal utiliza el hash SHA-256 de un fichero como método para identificar los ficheros que le envían de modo que un mismo fichero con nombres distintos producirán el mismo hash y por lo tanto queda identificado.

En ciertos sistemas las passwords de los usuarios no se almacenan en texto claro sino que se les aplica una función hash y se guarda el resultado. De modo que si alguien accede al fichero de passwords no obtiene las passwords sino los hashes. Aunque este método ha sido superado, parcialmente,  por las Rainbow Tables.

En el proceso de validación de transacciones de bitcoins también aparecen los hashes, así minar consiste en encontrar un hash que cumpla unas ciertas condiciones para validar una operación.

Se pueden ver los últimos hashes de bitcoins en    (ver que empiezan por una ristra de ceros)
https://blockchain.info/es/blocks

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: