¿Qué es un Hash o función hash en ciberseguridad?
Qué es un Hash o función hash

Para comprender los diferentes métodos para encriptar nuestra información en la red, se debe saber sobre qué es un Hash en ciberseguridad.

Por eso, siguiendo el hilo de nuestros temas de encriptación, vamos a hablar de este tema.

Qué es un Hash o función hash
Qué es un Hash o función hash

Qué significa Hash en ciberseguridad

Hacer una función Hash o hashing, es una operación que toma una entrada de cualquier extensión de caracteres y da como resultado una salida de tamaño fijo. Este resultado es el Hash o en ocasiones también se le llama resumen (digest en inglés).

Todo esto quiere decir que tú puedes agregar cualquier palabra o cadena de texto, y la función hash siempre entregará una salida del mismo tamaño.

Para hacer más claro este ejemplo, en mi generador de Hash, para la palabra “Leslie” me da como resultado la siguiente salida: ea71af3f99107f5882bf81741a6d77dc16d977d3 pero algo interesante, es que un solo cambio, puede dar una salida completamente distinta.

Supongamos que en realidad se escribe la palabra “Lesli”, sin la e al final, mi generador de Hash me da como resultado: f5c85afa1095b6e41c786cfc80ff5ee096482b44

Solo una letra cambia todo.

Ahora, dijimos que la entrada puede ser de cualquier tamaño. Para esto copiare todo este post y me da como resultado:798c3e9a59442f182f388b1ca360b5b6d1da04b4

La salida es del mismo tamaño. Sin embargo, este cálculo da como resultado una salida diferente para cada entrada, como lo hemos ejemplificado hasta el momento.

¿Cuáles son las aplicaciones de una función hash en informática?

Las funciones se utilizan para identificar datos de forma única. Una tabla de hashes es una estructura de datos que usa los hashes para hacer más rápidas las búsquedas de los datos.

Debes comprender que hay diferentes tipos de hashes para diferentes tipos de aplicaciones, incluida la que nos interesa en esta página.

¡Adivinaste! También se utilizan para temas de ciberseguridad.

Los Hashes también se utilizan para temas de autenticación, integridad de mensajes, firmas digitales, huellas digitales, etc. 

¿Cuáles son las características de los hashes?

Entonces así podemos llegar a un tipo de adjetivo nuevo: El Hash criptográfico, cuyas funciones son unidireccionales, es decir, puedes tomar el texto de entrada para obtener un hash, tiene la función de que no puedas tomar el hash y obtener el texto de entrada.

¿Existe algún inconveniente? Claro, hay conversores que intentan lograr tomar el hash para hacer esto, sin embargo, la mayoría de las veces solo lo logran cuando el texto de entrada es sencilla.

Otra característica de la función hash es la determinista, es decir, que el mismo valor de entrada, debe devolver siempre el mismo valor de hash.

Sin importar cuantas veces agregues la palabra “Leslie” al generador de Hash, siempre te debe dar el mismo resultado. 

Cada hash es único para cada entrada. Hay un término que es “Colisiones de hash”, el cual define que dos entradas diferentes dan una misma salida y esto nunca debe pasar.

Además, la función hash siempre debe ser rápida de computar, además de cumplir con sus características que ya hemos mencionado, en caso de fallar con alguno de estos puntos, todo terminará siendo un desastre. 

No todo es tan sencillo como parece, por eso hablaremos sobre las debilidades de la función hash en esta entrada.

Fin del post

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados