Algoritmo de hash
 Una función hash es método para generar claves o
 llaves que representen de manera casi unívoca a
 un documento o conjunto de datos.
 Es una operación matemática que se realiza sobre
 este conjunto de datos de cualquier longitud, y su
 salida es una huella digital, de tamaño fijo e
 independiente de la dimensión del documento
 original. El contenido es ilegible.
 A partir de un hash o huella digital, no podemos
  recuperar el conjunto de datos originales. Los
  más conocidos son el MD5 y el SHA-1. Cifrar
  una huella digital se conoce como firma digital.
 Una función hash es un algoritmo matemático
  que nos da un resultado B al aplicarlo a un valor
  inicial A.
Propiedades que debe cumplir un hash
 Sea cual sea la longitud del texto base A, la longitud de su
  hash resultante B siempre va a ser la misma.
 Para cada entrada A, la función generará una salida B única.
 Dado un texto base, es fácil y rápido (para un ordenador)
  calcular su número resumen.
 Es imposible reconstruir el texto base a partir del número
  resumen.
Requisitos que deben cumplir las funciones hash:

 - Imposibilidad de obtener el texto original a partir de la huella
  digital.
 - Imposibilidad de encontrar un conjunto de datos diferentes que
  tengan la misma huella digital (aunque como hemos visto
  anteriormente es posible que este requisito no se cumpla).
 - Poder transformar un texto de longitud variable en una huella
  de tamaño fijo (como el SHA-1 que es de 160bits).
 - Facilidad de empleo e implementación.
Entre los algoritmos de hash más comunes están:
SHA-1: algoritmo de hash seguro
Algoritmo de síntesis que genera un hash de 160 bits. Se
utiliza, por ejemplo, como algoritmo para la firma
digital.Es parecido al famoso MD5, pero tiene un bloque
de 160bits en lugar de los 128bits del MD5. La función
de compresión es más compleja que la función de MD5.
SHA-1 es más lento que MD5 porque el número de
pasos son de 80 (64 en MD5) y porque tiene mayor
longitud que MD5 (160bits contra 128bits). Lo que
convierte a SHA-1 más robusto y seguro, totalmente
apto para VPN’s por ejemplo.
MD5
 Esquema de hash de hash de 128 bits muy utilizado para
  autenticación cifrada. Gracias al MD5 se consigue, por ejemplo,
  que un usuario demuestre que conoce una contraseña sin necesidad
  de enviar la contraseña a través de la red.
ejemplo
 public static byte[] Encriptar(string strPassword, string strSalt, int intIter
    aciones){
       string _strPasswordSalt = strPassword + strSalt;
       SHA1 _objSha1 = SHA1.Create();
       byte[] _objTemporal = null;
       try
       {
              _objTemporal =
    System.Text.Encoding.UTF8.GetBytes(_strPasswordSalt);
              for (int i = 0; i <= intIteraciones-1; i++)
                    _objTemporal = _objSha1.ComputeHash(_objTemporal);
        }
        finally
        {
              _objSha1.Clear();
        }
        return _objTemporal;
   }
 http://www.cibernetia.com/enciclopedia/algoritmo_de_ha
  sh
 http://www.redeszone.net/2010/11/09/criptografia-
  algoritmos-de-autenticacion-hash/
 http://foro.elhacker.net/criptografia/funciones_de_hash-
  t100025.0.html

Encriptacion hash

  • 1.
  • 2.
     Una funciónhash es método para generar claves o llaves que representen de manera casi unívoca a un documento o conjunto de datos.  Es una operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original. El contenido es ilegible.
  • 3.
     A partirde un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los más conocidos son el MD5 y el SHA-1. Cifrar una huella digital se conoce como firma digital.  Una función hash es un algoritmo matemático que nos da un resultado B al aplicarlo a un valor inicial A.
  • 5.
    Propiedades que debecumplir un hash  Sea cual sea la longitud del texto base A, la longitud de su hash resultante B siempre va a ser la misma.  Para cada entrada A, la función generará una salida B única.  Dado un texto base, es fácil y rápido (para un ordenador) calcular su número resumen.  Es imposible reconstruir el texto base a partir del número resumen.
  • 6.
    Requisitos que debencumplir las funciones hash:  - Imposibilidad de obtener el texto original a partir de la huella digital.  - Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital (aunque como hemos visto anteriormente es posible que este requisito no se cumpla).  - Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1 que es de 160bits).  - Facilidad de empleo e implementación.
  • 7.
    Entre los algoritmosde hash más comunes están: SHA-1: algoritmo de hash seguro Algoritmo de síntesis que genera un hash de 160 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital.Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más robusto y seguro, totalmente apto para VPN’s por ejemplo.
  • 9.
    MD5  Esquema dehash de hash de 128 bits muy utilizado para autenticación cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una contraseña sin necesidad de enviar la contraseña a través de la red.
  • 10.
    ejemplo  public staticbyte[] Encriptar(string strPassword, string strSalt, int intIter aciones){  string _strPasswordSalt = strPassword + strSalt;  SHA1 _objSha1 = SHA1.Create();  byte[] _objTemporal = null;  try  {  _objTemporal = System.Text.Encoding.UTF8.GetBytes(_strPasswordSalt);  for (int i = 0; i <= intIteraciones-1; i++)  _objTemporal = _objSha1.ComputeHash(_objTemporal);  }  finally  {  _objSha1.Clear();  }  return _objTemporal;  }
  • 11.
     http://www.cibernetia.com/enciclopedia/algoritmo_de_ha sh  http://www.redeszone.net/2010/11/09/criptografia- algoritmos-de-autenticacion-hash/  http://foro.elhacker.net/criptografia/funciones_de_hash- t100025.0.html