Seguridad Web Tarea No. 5: Hashing

Hashing

Introducción

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada ya sea un texto, una contraseña o un archivo, por ejemplo, una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado, es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos. 

Funcionamiento
 
El Hashing es una función matemática que no tiene inversa y produce un resultado de longitud fija. A diferencia de la función de cifrado que se utiliza para garantizar la confidencialidad de la información, la función de hashing es utilizada en seguridad para garantizar la integridad de la información.
La confidencialidad es la función de lograr que nadie sepa el contenido de la información enviada a través de una canal de comunicación considerado inseguro  exceptuando el emisor y receptor. Con la función de integridad, lo que se busca es asegurar que cualquier mensaje enviado no haya sido alterado mientras este estuvo en tránsito.
MD5 y SHA-1 son los principalmente algoritmos de hashing empleados hoy en día. El Hash que es un grupo de caracteres alfanuméricos es el resultado de aplicarle la función de hashing a un mensaje o archivo para comprobar la autenticidad.
Como la función de hashing produce un resultado único de longitud fija, si por alguna razón u otra, un sólo bits de información es modificado, esta obligatoriamente producirá un hash diferente al original. Por lo tanto, el receptor al comparar ambos hash el original enviando junto con la información cifrada y el producido luego de recibir y descifrar la información tendrá la certeza que la información fue alterada en tránsito mientras esta viajaba por la red.
Por ejemplo, si se utiliza el algoritmo de hashing MD5 sobre la cadena de caracteres “Eugenio es un experto en seguridad”, se producirá el siguientes hash:
61cc5662e0779e1c4ddf91fa582244f5
Si se modifica ligeramente el mensaje original en sólo un carácter “Eugenio es un experto en seguridax“, se producirá un hash diferente al original:
a8b4ce4668b79c369fb96f3f0d4c2ba4
De esta manera, se deduce que la comunicación fue interceptada y modificada mientras estuvo en guardada en algún lugar o mientras estuvo en tránsito viajando por la red.

Conclusión 
 
Las funciones criptográficas hash se utilizan también para asegurar la “integridad de los mensajes”. En pocas palabras, para estar seguros  de que algunas comunicaciones o archivos no fueron alterados de alguna forma, se pueden examinar los hash creados antes y después de la transmisión de los datos. Si los dos hash son idénticos, significa que no ha habido ninguna alteración.
 
Bibliografía

1. https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/

2.https://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales

3. https://www.investopedia.com/terms/h/hash.asp

Comentarios

Entradas más populares de este blog

Cifrado asimétrico