Páginas

lunes, 27 de septiembre de 2021

HASH

 ¿Qué son los hash?


Una función criptográfica hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Ejemplos reales donde las funciones unidireccionales tienen utilidad


La protección de claves bancarias


Cuando enviamos una clave a una máquina remota, por ejemplo a nuestro banco, ¿cómo hace el banco para verificar su clave? El banco tiene almacenada una copia de su clave.

Pero el banco no almacena una copia en claro de la clave sino el resultado de aplicar una función unidireccional a la misma, una especie de huella llamada resumen o hash. Más tarde, cuando el usuario envía su clave, el banco aplica esta función a la información recibida y la valida respecto a la almacenada.

Requisitos de una función HASH


En criptografía a este tipo de funciones que generan resúmenes se les denomina funciones hash. Son funciones que convierten una cantidad de bits de tamaño arbitrario a un conjunto reducido de bits denominado resumen, típicamente 128 ó 160 bits.

Tipos de HASH

  • DES (Sistemas Unix) - Ejemplo: IvS7aeT4NzQPM
  • Domain Cached Credentials (dominios en Windows) - Ejemplo: 
  • Admin:b474d48cdfc4974d86ef4d24904cdd91
  • MD5 (Sistemas unix) - Ejemplo: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
  • MySQL - Ejemplo: 606717496665bcba
  • SHA-1 (Content Management System) - Ejemplo: 356a192b7913b04c54574d18c28d46e6395428ab
  • SHA-256 (Sistemas unix) - Ejemplo: $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi
  • SHA-512 (Sistemas unix) - Ejemplo: $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm
  • SHA-384 (Django) - Ejemplo: sha384$12345678$c0be393a500c7d42b1bd03a1a0a763…


Programas que podemos utilizar


QuickHash


Es una herramienta totalmente gratuita y de código abierto que podemos encontrar para Windows, Linux y macOS. Esta aplicación nos permite calcular el hash de cualquier archivo que tengamos en nuestro ordenador utilizando para ello distintos algoritmos, como MD5, SHA1, SHA256, SHA512 y xxHash.

File Checksum Utility

Es una herramienta gratuita diseñada para permitirnos calcular fácilmente el hash de cualquier archivo o carpeta de manera que podamos comprobar que coincide con el que nos facilitan en alguna página web (para saber que se ha descargado correctamente y no ha sido modificado) o que una carpeta se mantiene con los mismos archivos y estos no han sido alterados.

Uso de HASH en seguridad informática


Los hashes criptográficos se utilizan principalmente para proteger las contraseñas y no guardarlas en texto claro en una base de datos.

También se utilizan funciones criptográficas hash para detectar malware, se pueden usar para detectar diferentes canciones o películas protegidos por derechos de autor, y crear listas negras. También existen listas públicas de malware, se conocen como firmas de malware, están formadas por valores hash de partes completas o pequeñas partes de malware.

Otro uso importante de las funciones criptográficas hash, es la de asegurar la integridad de los mensajes. La manera de usarlas para este fin es comprobar los hashes creados antes y después de la transmisión de datos.
 

No hay comentarios:

Publicar un comentario