2. Una función hash es método para generar claves o
llaves que representen de manera casi unívoca a
un documento o conjunto de datos.
Es una operación matemática que se realiza sobre
este conjunto de datos de cualquier longitud, y su
salida es una huella digital, de tamaño fijo e
independiente de la dimensión del documento
original. El contenido es ilegible.
3. A partir de un hash o huella digital, no podemos
recuperar el conjunto de datos originales. Los
más conocidos son el MD5 y el SHA-1. Cifrar
una huella digital se conoce como firma digital.
Una función hash es un algoritmo matemático
que nos da un resultado B al aplicarlo a un valor
inicial A.
4.
5. Propiedades que debe cumplir un hash
Sea cual sea la longitud del texto base A, la longitud de su
hash resultante B siempre va a ser la misma.
Para cada entrada A, la función generará una salida B única.
Dado un texto base, es fácil y rápido (para un ordenador)
calcular su número resumen.
Es imposible reconstruir el texto base a partir del número
resumen.
6. Requisitos que deben cumplir las funciones hash:
- Imposibilidad de obtener el texto original a partir de la huella
digital.
- Imposibilidad de encontrar un conjunto de datos diferentes que
tengan la misma huella digital (aunque como hemos visto
anteriormente es posible que este requisito no se cumpla).
- Poder transformar un texto de longitud variable en una huella
de tamaño fijo (como el SHA-1 que es de 160bits).
- Facilidad de empleo e implementación.
7. Entre los algoritmos de hash más comunes están:
SHA-1: algoritmo de hash seguro
Algoritmo de síntesis que genera un hash de 160 bits. Se
utiliza, por ejemplo, como algoritmo para la firma
digital.Es parecido al famoso MD5, pero tiene un bloque
de 160bits en lugar de los 128bits del MD5. La función
de compresión es más compleja que la función de MD5.
SHA-1 es más lento que MD5 porque el número de
pasos son de 80 (64 en MD5) y porque tiene mayor
longitud que MD5 (160bits contra 128bits). Lo que
convierte a SHA-1 más robusto y seguro, totalmente
apto para VPN’s por ejemplo.
8.
9. MD5
Esquema de hash de hash de 128 bits muy utilizado para
autenticación cifrada. Gracias al MD5 se consigue, por ejemplo,
que un usuario demuestre que conoce una contraseña sin necesidad
de enviar la contraseña a través de la red.