Cifrado Hash
Cifrado Hash
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Una tabla Hash es un contenedor asociativo (tipo Diccionario) que permite un almacenamiento y posterior recuperación eficientes de elementos (denominados valores) a partir de otros objetos, llamados claves. Tras esta explicación preliminar vamos a entrar en detalle. Una tabla hash se puede ver como un conjunto de entradas. Cada una de estas entradas tiene asociada una clave única, y por lo tanto, diferentes entradas de una misma tabla tendrán diferentes claves. Esto implica, que una clave identifica univocamente a una entrada en una tabla hash. Por otro lado, las entradas de las tablas hash están compuestas por dos componentes, la propia clave y la información que se almacena en dicha entrada.
La estructura de las tablas hash es lo que les confiere su gran potencial, ya que hace de ellas unas estructuras extremadamente eficientes a la hora de recuperar información almacenada. El tiempo medio de recuperación de información es constante, es decir, no depende del tamaño de la tabla ni del número de elementos almacenados en la misma. Una tabla hash está formada por un array de entradas, que será la estructura que almacene la información, y por una función de dispersión. La función de dispersión permite asociar el elemento almacenado en una entrada con la clave de dicha entrada. Por lo tanto, es un algoritmo crítico para el buen funcionamiento de la estructura.
Si están hasheadas, simplemente se encontrará un montón de letras juntas que no tienen ningún sentido. Un hash, como decimos, es un conjunto de letras cuya unión no tiene sentido. Se genera mediante una fórmula. Todos y cada uno de esos códigos resultantes tienen la misma longitud independientemente de cualquier otra cosa.
Firmar un documento no es algo novedoso, pero la firma digital si lo es un poco más y nos ayuda a verificar la identidad del emisor de un mensaje (así nos podemos asegurar que nuestro jefe nos manda un archivo concreto y no es el vecino que nos gasta una broma).
El método más simple de firma digital consiste en crear un hash de la información enviada y cifrarlo con nuestra cave privada (de nuestro par de claves de la criptografía asimétrica) para que cualquiera con nuestra clave pública pueda ver el hash real y verificar que el contenido del archivo es el que hemos mandado nosotros. (Stallings, 2004) Como la función de hashing produce un resultado único de longitud fija, si por alguna razón u otra, un sólo bits de información es modificado, esta obligatoriamente producirá un hash diferente al original. Por lo tanto, el receptor al comparar ambos hash — el original enviando junto con la información cifrada y el producido luego de recibir y descifrar la información —tendrá la certeza que la información fue alterada en tránsito mientras esta viajaba por la red.
Bibliografía
- Kapersky. (10 de Abril de 2014). Kamersky lab Daily. Obtenido de Kamersky lab: https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/
- Stallings, W. (2004). Fundamentos de Seguridad en Redes . Madrid: PEARSON EDUCACIÓN.
Comentarios
Publicar un comentario