Actividad3 Criptografía Daza EDwin
Actividad3 Criptografía Daza EDwin
Actividad3 Criptografía Daza EDwin
05 de enero de 2024
Algoritmos Hash en la criptografía
Verificación de integridad: Los hash se utilizan para verificar que los datos no han sido
modificados desde que se calculó o se generó la clave en el hash original. Si se modifica un
solo bit de los datos, el hash se transforma o cambia completamente, y da lugar a que sea
descubierta una posible manipulación.
No repudio: Los hash se pueden usar para crear firmas digitales que no pueden ser
repudiadas por el firmante.
Segunda preimagen resistente: cada conjunto de datos diferente siempre generará un hash
diferente y gracias a esto la información estará protegida contra falsificaciones.
Resistencia a las colisiones: Es difícil encontrar dos conjuntos de datos diferentes que
tengan el mismo hash con un alto grado de probabilidad.
Valor hash: El valor hash es la salida de la función hash. Es un resumen criptográfico que
representa la información original.
Clave hash: La clave hash es un valor secreto que se utiliza para generar el valor hash.
Sal: La sal es un valor aleatorio que se agrega a los datos antes de calcular el hash. Se
utiliza para evitar ataques de diccionario.
Lógica de los algoritmos hash
Los algoritmos hash funcionan dividiendo los datos en bloques y procesando cada bloque de forma
individual. El resultado de cada bloque se combina con el resultado del bloque anterior para
generar el valor hash final.
Cifrado de Contraseñas:
Almacenamiento Seguro:
Verificación de Acceso:
Comparación de Hashes:
Alcances:
Seguridad en Contraseñas:
Acceso Controlado:
Resultados:
Confidencialidad Reforzada:
Acceso Controlado:
Usuarios pueden confiar en la robustez del sistema de acceso.
Limitaciones:
MD5 produce hashes de longitud fija, lo que podría ser insuficiente en algunos
escenarios.
Referencias:
Easttom, W. (2021). Modern Cryptography: Applied Mathematics for Encryption and Information
Security. Springer.