Qué Es El Hash
Qué Es El Hash
Qué Es El Hash
Los usuarios deben saber que sus datos permanecen sin cambios mientras se encuentran almacenados o
en tránsito. El hash es una herramienta que garantiza la integridad de datos al tomar los datos binarios (el
mensaje) y generar una representación de longitud fija llamada valor hash o compendio del mensaje,
como se muestra en la figura.
La herramienta de hash utiliza una función criptográfica de hash para verificar y proteger la integridad de
los datos. También puede verificar la autenticación. Las funciones de hash reemplazan la contraseña de
texto no cifrado o las claves de encriptación porque las funciones de hash son funciones unidireccionales.
Esto significa, que si se realiza el hash de una contraseña con un algoritmo de hash específico, siempre
dará como resultado la misma compendio de hash. Se le considera unidireccional porque con funciones
de hash, es informáticamente inviable que dos conjuntos diferentes de datos tengan la misma compendio
o el mismo resultado de hash.
Cada vez que se cambian o se modifican los datos, el valor hash también cambia. Debido a esto, los
valores hash criptográficos se conocen a menudos como huellas dactilares digitales. Pueden detectar
archivos de datos duplicados, cambios en las versiones de los archivos y aplicaciones similares. Estos
valores protegen de un cambio accidental o intencional a los datos y el daño de datos accidental. El hash
también es muy eficaz. Un archivo grande o el contenido de toda una unidad de disco genera un valor
hash con el mismo tamaño.
Propiedades de hash
El hash es una función matemática unidireccional que es relativamente fácil de computar, pero es mucho
más difícil de revertir. El café molido es una buena analogía de una función unidireccional. Es fácil moler
los granos de café, pero es casi imposible volver a unir todas las partes minúsculas para reconstruir los
granos originales.
Dos valores de entrada distintos casi nunca darán como resultado distintos valores hash.
Algoritmos de hash
Las funciones de hash son útiles para asegurar que un usuario o un error de comunicación modifique los
datos por accidente. Por ejemplo, es posible que un emisor desee asegurarse de que nadie modifique un
mensaje en camino al destinatario. El dispositivo de envío introduce el mensaje en un algoritmo de hash y
computa su compendio o huella digital de longitud fija.
El checksum de 8 bits es uno de los primeros algoritmos de hash y es la forma más simple de una función
de hash. Un checksum de 8 bits calcula el hash al convertir el mensaje en números binarios y luego
organizando la cadena de números binarios en fragmentos de 8 bits. El algoritmo añade los valores de 8
bits. El último paso es convertir el resultado mediante un proceso llamado el complemento de 2. El
complemento de 2 convierte un sistema binario al valor opuesto y luego agrega uno. Esto significa que un
cero se convierte en uno y un uno se convierte en un cero. El último paso es agregar 1 lo que genera un
valor hash de 8 bits.
1. Convierta BOB al sistema binario con el código ASCII, como se muestra en la Figura 1.
VALOR HASH = 3A
VALOR HASH = FB
Existen muchos algoritmos de hash modernos que se utilizan ampliamente en la actualidad. Dos de los
más populares son MD5 y SHA.
Ron Rivest desarrolló el algoritmo de hash MD5 y varias aplicaciones de Internet lo utilizan en la
actualidad. MD5 es una función unidireccional que facilita el cálculo de un hash de datos de entrada
dados, pero dificulta el cálculo de los datos de entrada con un solo valor hash.
MD5 produce un valor hash de 128 bits. El malware Flame comprometió la seguridad de MD5 en 2012.
Los creadores del malware Flame utilizaron una colisión MD5 para forjar un certificado de firma de
códigos de Windows. Haga clic aquí para leer una explicación de ataque de colisión del malware Flame.
Algoritmo de hash seguro (SHA)
Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos desarrolló SHA, el algoritmo
especificado en el Estándar de hash seguro (SHS). NIST publicó SHA-1 en 1994. SHA-2 reemplazó a
SHA-1 por cuatro funciones de hash adicionales para componer la familia SHA:
SHA-2 es un algoritmo más sólido y reemplaza a MD5. SHA-256, SHA-384 y SHA-512 son los algoritmos
de próxima generación.
La integridad garantiza que los datos y la información estén completos y sin alteraciones al momento de la
adquisición. Esto es importante para saber cuando un usuario descarga un archivo de Internet o un
examinador forense busca la evidencia en los medios digitales.
Para verificar la integridad de todas las imágenes de IOS, Cisco proporciona checksums de MD5 y SHA
en el sitio web de software de descarga de Cisco. El usuario puede realizar una comparación de esta
compendio de MD5 contra el compendio de MD5 de una imagen de IOS instalada en un dispositivo, como
se muestra en la figura. El usuario puede estar tranquilo ahora de que nadie alteró ni modificó el archivo
de imagen de IOS.
Nota: el comando verify /md5, que se muestra en la figura, excede el alcance de este curso.
El campo de informática forense digital usa el hash para verificar todos los medios digitales que contienen
archivos. Por ejemplo, el examinador crea un hash y una copia de bit por bit de los medios que contienen
archivos para producir un clon digital. El examinador compara el hash de los medios originales con la
copia. Si los dos valores coinciden, las copias son idénticas. El hecho de que un conjunto de bits sea
idéntico al conjunto original de bits establece fijación. La fijación ayuda a responder algunas preguntas:
Ahora el experto en informática forense puede examinar la copia en busca de cualquier evidencia digital
mientras deja el archivo original intacto y sin modificar.