Seguridad Web Tarea No. 5: Hashing
Hashing
Introducción
Los hash o funciones de resumen son algoritmos que
consiguen crear a partir de una entrada ya sea un texto, una contraseña
o un archivo, por ejemplo, una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se
le ha dado, es decir, a partir de los datos de la entrada crea una
cadena que solo puede volverse a crear con esos mismos datos.
Funcionamiento
El Hashing es una función matemática que no tiene inversa y
produce un resultado de longitud fija. A diferencia de la función de
cifrado que se utiliza para garantizar la confidencialidad de la información, la función de hashing es utilizada en seguridad para garantizar la integridad de la información.
La confidencialidad es la función de lograr que nadie sepa el
contenido de la información enviada a través de una canal de
comunicación considerado inseguro exceptuando el
emisor y receptor. Con la función de integridad, lo que se busca es
asegurar que cualquier mensaje enviado no haya sido alterado mientras este estuvo en tránsito.
MD5 y SHA-1
son los principalmente algoritmos de hashing empleados hoy en día. El
Hash que es un grupo de caracteres alfanuméricos es el resultado de
aplicarle la función de hashing a un mensaje o archivo para comprobar la
autenticidad.
Como la función de hashing produce un resultado único de longitud fija, si por alguna razón u otra, un sólo bits de información es modificado, esta obligatoriamente producirá un hash diferente al original.
Por lo tanto, el receptor al comparar ambos hash el original enviando
junto con la información cifrada y el producido luego de recibir y
descifrar la información tendrá la certeza que la información fue
alterada en tránsito mientras esta viajaba por la red.
Por ejemplo, si se utiliza el algoritmo de hashing MD5 sobre la
cadena de caracteres “Eugenio es un experto en seguridad”, se producirá
el siguientes hash:
61cc5662e0779e1c4ddf91fa582244f5
Si se modifica ligeramente el mensaje original en sólo un carácter “Eugenio es un experto en seguridax“, se producirá un hash diferente al original:
a8b4ce4668b79c369fb96f3f0d4c2ba4
De esta manera, se deduce que la comunicación fue interceptada y
modificada mientras estuvo en guardada en algún lugar o mientras estuvo
en tránsito viajando por la red.
Conclusión
Las funciones criptográficas hash se utilizan también para asegurar la
“integridad de los mensajes”. En pocas palabras, para estar seguros de
que algunas comunicaciones o archivos no fueron alterados de alguna
forma, se pueden examinar los hash creados antes y después de la
transmisión de los datos. Si los dos hash son idénticos, significa que
no ha habido ninguna alteración.
Bibliografía
1. https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/
2.https://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales
3. https://www.investopedia.com/terms/h/hash.asp
Comentarios
Publicar un comentario