Qué es la Función HASH en Criptografía 🔐

Podemos definir la función Hash como una función resumen. Este tipo de funciones dentro del ámbito criptográfico realizan, frente a una entrada de bits (da igual su tamaño/longitud), un serie de procesos de los cuales se obtiene un resumen cuyo tama˜no es fijo.

Se utiliza este t´ermino “Hash” ya que su significado es origianl del inglés y en el mundo de la cocina significa picar y/o mezclar y algo, cosa que ocurre de la misma forma en el hash en la criptografía.

PROPIEDADES de la función Hash:

A continuación, vemos cuales son las propiedades que debe de cumplir una función hash para que sea lo suficientemente robusta:

  • Unidireccionalidad: esto quiere decir que es fácil de calcular la función hash, pero MUY difícil realizar el proceso inverso.
  • Compresión: se obtiene un resumen mucho más pequeño a nivel de bits.
  • Inmutabilidad: un ligero cambio en los datos iniciales hará que cambie más de la mitad del hash.
  • Únicos: para determinado tipo de datos el hash será único e irrepetible.

También puedes ver estos vídeo dónde desarrollamos estos conceptos más a fondo y creamos nuestro propio algoritmo Hash:

UTILIDADES de la función Hash:

La función hash sirve para una gran cantidad de cosas, entre ellas encontramos:

  • Proporcionan integridad para un mensaje o fichero.
  • Sirve para el almacenamiento de contraseñas.
  • Utilizada para la Frima digital.
  • Tecnología sobre cual se basa Blockchain.
  • También se utiliza en las Criptomonedas.

ALGORITMOS HASH:

A continuación, veremos los Hash más usados en la actualidad, así como su longitud, vulnerabilidad y un generador online para que `podáis ver ejemplos reales:

¿Como se rompen los HASHES?

Romper un hash significa descubrir la contraseña original a partir de su hash. Los métodos más comunes incluyen:

  • Ataques de Fuerza Bruta: Probar todas las combinaciones posibles hasta encontrar una coincidencia. Este método es efectivo pero consume mucho tiempo y recursos.
  • Ataques de Diccionario: Utilizar listas precompiladas de palabras comunes, frases y variaciones para intentar coincidir con el hash.

Si quieres más información, puedes revisar este artículo web 👉 https://www.contandobits.com/rompiendo-y-generando-hashes

¿QUIERES APRENDER MÁS?

Sólo dejando el correo, te mandaré todas las semanas una Newsletter con la última información, notícias y herramientas del mundo del Hacking y Ciberseguridad!

PD: vas a tener un regalito de bienvenida por apuntarte 🎁

Si contínuas, aceptas la política de privacidad.

Apúntate a la Bit Academy, dónde aprenderás mucho más sobre Hacking y Ciberseguridad 👇

Cursos de Ciberseguridad
Academia de hacking y ciberseguridad

Bit Academy

Acceso a TODOS los cursos de la Academia.

+20 horas
+100 clases
Todos los niveles
12,99 €/mes

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *