Funciones hash

Ara

Soy un Pan..............con veneno...,☺️😚🍯
Mod Global
‏‏‎ ‎Mensajes‏‏‎ ‎
398
Reacciones
2.400
Oro
39.726
A cada momento las aplicaciones poseen más necesidad de intercambiar mensajes para integrar aplicaciones o notificar algo para ello es indispensable asegurarnos que para que sean enviados estos mensajes deba existir un canal seguro y que el mensaje enviado sea el mismo que se reciba del otro lado sin ninguna variación, por lo que somos los encargados de asegurarnos que la información (ya sea nombres, números de cuentas bancarias, etc.) continué siendo confidencial y mantenga su integridad y su autenticación.
  • Primero plantearnos cuales son los significados de estos:
  • Confidencialidad: Es la alternativa que tiene un mensaje para mantener oculto su contenido de tal manera que si una tercera persona ve el mensaje no pueda descifrar su contenido: cada vez que enviamos información por la red estamos exponiéndola a que otras personas no autorizadas puedan interceptarlas y hacer con ellas mucho daño.
  • Integridad: Se refiere a que el contenido del mensaje, datos, documentos, y otras formas dentro del mismo, no han sido modificados en tránsito o en reposo: tiene como objetivo identificar que un mensaje no ha sido manipulado por una tercera persona con el fin de realizar alguna acción en nuestro nombre.
  • Autenticidad: Va a garantizar que el mensaje ha sido enviado por quien dice ser: que el emisor no sea un impostor. Este tipo de eventos es muy común cuando esta tercera persona trata de infligir algún daño a nuestros sistemas enviando mensajes para realizar ciertas tareas en nombre de otra entidad.
hay programas o algoritmos que integran y hacen que funciones los planteamientos de arriba...

Funciones hash

Son algoritmos que, en esencia, no usan llave de cifrado. Por el contrario, un valor de longitud fija es el resultado del texto original haciendo imposible obtener el contenido o la longitud del texto en claro. La salida de la función, es llamada un valor hash y son empleados para la emisión de certificados, firmas digitales, generación de claves y verificación de password.

Son utilizados para proporcionar una huella digital de un fichero, para asegurar que el mismo no ha sido alterado por el usuario o un virus.

Son comúnmente utilizados por los sistemas operativos para cifrar las contraseñas. Asegurando así la integridad de un fichero o mensaje.

Ofrecen niveles de seguridad que posee las siguientes características a la hora de comprobar y operar un mensaje:

Unidireccionalidad: conocido un resumen h(M) (resumen de un mensaje), debe ser computacionalmente imposible encontrar M a partir de dicho resumen.

Compresión: a partir de un mensaje de cualquier longitud, el resumen h(M) debe tener una longitud fija. Lo normal es que la longitud de h(M) sea menor que el mensaje M.

Facilidad de cálculo: debe ser fácil calcular h(M) a partir de un mensaje M.

Difusión: el resumen h(M) debe ser una función compleja de todos los bits del mensaje M: si se modifica un solo bit del mensaje M, el hash h(M) debería cambiar la mitad de sus bits aproximadamente.

Colisión simple: será computacionalmente imposible conocido M, encontrar otro M' tal que h (M) = h (M'). Esto se conoce como resistencia débil a las colisiones.

Colisión fuerte: será computacionalmente difícil encontrar un par (M, M') de forma que h(M) = h(M'). Esto se conoce como resistencia fuerte a las colisiones.

Una función hash no cifra, lo que hace es crear un resumen o «firma» de un conjunto de datos, el mismo se pasa como parámetro a esta función. Así, verificamos la integridad, por ejemplo, de un fichero. Tan solo tenemos que emplear dicha función sobre el fichero recibido y verificar que el hash en el mismo sea el informado por el emisor.

Algunos algoritmos HASH:

MD5: desarrollado por Ron Rivest en 1992. Es una mejora al MD4 y MD2 (1990), es más lento, pero con mayor nivel de seguridad. Resumen de 128 bits. Aunque está obsoleto desde 2005 su algoritmo constituye la base de otras funciones.

SHA-1: Desarrollado por el NIST, National Institute of Standards and Technology, 1995.Similar a MD5, pero con resumen de 160 bits. Existen otras propuestas conocidas como SHA-256 y SHA-512, posibles estándares.

En la actualidad, muchas aplicaciones todavía dependen de SHA-1, a pesar de que fue oficialmente desaprobado por el NIST en 2011. Existen alternativas más seguras, como SHA-256 o superiores.

SHA-1 seguirá siendo un nivel adecuado de protección. Sin embargo, presenta un riego alto en entornos y aplicaciones donde los niveles de confianza sean máximos, como: la banca, los contratos legales o las firmas digitales. Un uso muy común de SHA-1 es para la integridad de archivos, incluso Git y muchos desarrolladores y compañías lo emplean con ese propósito.

Donde son utilizados:

Git: es un software (GNU, código libre) que se ha usado como base sobre el que se han desarrollado otros proyectos como:

Gerrit.

Las plataformas de forja

SparkleShare.

git-crypt.

Herramientas, como gitflow.

Aplicaciones de seguridad que requieren autenticación.

E-mail.

Transferencia electrónica de fondos.

Distribución de software.

Almacenamiento de datos.

 

yeni

Nuevo Miembro
‏‏‎ ‎Mensajes‏‏‎ ‎
9
Reacciones
18
Oro
313
A cada momento las aplicaciones poseen más necesidad de intercambiar mensajes para integrar aplicaciones o notificar algo para ello es indispensable asegurarnos que para que sean enviados estos mensajes deba existir un canal seguro y que el mensaje enviado sea el mismo que se reciba del otro lado sin ninguna variación, por lo que somos los encargados de asegurarnos que la información (ya sea nombres, números de cuentas bancarias, etc.) continué siendo confidencial y mantenga su integridad y su autenticación.
  • Primero plantearnos cuales son los significados de estos:
  • Confidencialidad: Es la alternativa que tiene un mensaje para mantener oculto su contenido de tal manera que si una tercera persona ve el mensaje no pueda descifrar su contenido: cada vez que enviamos información por la red estamos exponiéndola a que otras personas no autorizadas puedan interceptarlas y hacer con ellas mucho daño.
  • Integridad: Se refiere a que el contenido del mensaje, datos, documentos, y otras formas dentro del mismo, no han sido modificados en tránsito o en reposo: tiene como objetivo identificar que un mensaje no ha sido manipulado por una tercera persona con el fin de realizar alguna acción en nuestro nombre.
  • Autenticidad: Va a garantizar que el mensaje ha sido enviado por quien dice ser: que el emisor no sea un impostor. Este tipo de eventos es muy común cuando esta tercera persona trata de infligir algún daño a nuestros sistemas enviando mensajes para realizar ciertas tareas en nombre de otra entidad.
hay programas o algoritmos que integran y hacen que funciones los planteamientos de arriba...

Funciones hash

Son algoritmos que, en esencia, no usan llave de cifrado. Por el contrario, un valor de longitud fija es el resultado del texto original haciendo imposible obtener el contenido o la longitud del texto en claro. La salida de la función, es llamada un valor hash y son empleados para la emisión de certificados, firmas digitales, generación de claves y verificación de password.

Son utilizados para proporcionar una huella digital de un fichero, para asegurar que el mismo no ha sido alterado por el usuario o un virus.

Son comúnmente utilizados por los sistemas operativos para cifrar las contraseñas. Asegurando así la integridad de un fichero o mensaje.

Ofrecen niveles de seguridad que posee las siguientes características a la hora de comprobar y operar un mensaje:

Unidireccionalidad: conocido un resumen h(M) (resumen de un mensaje), debe ser computacionalmente imposible encontrar M a partir de dicho resumen.

Compresión: a partir de un mensaje de cualquier longitud, el resumen h(M) debe tener una longitud fija. Lo normal es que la longitud de h(M) sea menor que el mensaje M.

Facilidad de cálculo: debe ser fácil calcular h(M) a partir de un mensaje M.

Difusión: el resumen h(M) debe ser una función compleja de todos los bits del mensaje M: si se modifica un solo bit del mensaje M, el hash h(M) debería cambiar la mitad de sus bits aproximadamente.

Colisión simple: será computacionalmente imposible conocido M, encontrar otro M' tal que h (M) = h (M'). Esto se conoce como resistencia débil a las colisiones.

Colisión fuerte: será computacionalmente difícil encontrar un par (M, M') de forma que h(M) = h(M'). Esto se conoce como resistencia fuerte a las colisiones.

Una función hash no cifra, lo que hace es crear un resumen o «firma» de un conjunto de datos, el mismo se pasa como parámetro a esta función. Así, verificamos la integridad, por ejemplo, de un fichero. Tan solo tenemos que emplear dicha función sobre el fichero recibido y verificar que el hash en el mismo sea el informado por el emisor.

Algunos algoritmos HASH:

MD5: desarrollado por Ron Rivest en 1992. Es una mejora al MD4 y MD2 (1990), es más lento, pero con mayor nivel de seguridad. Resumen de 128 bits. Aunque está obsoleto desde 2005 su algoritmo constituye la base de otras funciones.

SHA-1: Desarrollado por el NIST, National Institute of Standards and Technology, 1995.Similar a MD5, pero con resumen de 160 bits. Existen otras propuestas conocidas como SHA-256 y SHA-512, posibles estándares.

En la actualidad, muchas aplicaciones todavía dependen de SHA-1, a pesar de que fue oficialmente desaprobado por el NIST en 2011. Existen alternativas más seguras, como SHA-256 o superiores.

SHA-1 seguirá siendo un nivel adecuado de protección. Sin embargo, presenta un riego alto en entornos y aplicaciones donde los niveles de confianza sean máximos, como: la banca, los contratos legales o las firmas digitales. Un uso muy común de SHA-1 es para la integridad de archivos, incluso Git y muchos desarrolladores y compañías lo emplean con ese propósito.

Donde son utilizados:

Git: es un software (GNU, código libre) que se ha usado como base sobre el que se han desarrollado otros proyectos como:

Gerrit.

Las plataformas de forja

SparkleShare.

git-crypt.

Herramientas, como gitflow.

Aplicaciones de seguridad que requieren autenticación.

E-mail.

Transferencia electrónica de fondos.

Distribución de software.

Almacenamiento de datos.

tu y yo trabajamos juntas antes y ahora, y las funciones hash son importantes también a la hora de verificar la veracidad de un archivo en cualquier formato, hasta si esta oculto a la vista por cambio de extensión, el valor hash no falla.
 

w1re

Bestia prohibida
Administrador
‏‏‎ ‎Mensajes‏‏‎ ‎
111
Reacciones
323
Oro
9.555
las funciones hash son importantes también a la hora de verificar la veracidad de un archivo en cualquier formato, hasta si esta oculto a la vista por cambio de extensión, el valor hash no falla.
Para modificaciones accidentales (errores de transmisión, sectores dañados, etc.), probablemente. Pero podría darse el caso de que un atacante genere un archivo con el mismo hash que el original pero con un contenido distinto.
 
Arriba