Algoritmos hash de un solo sentido

Al contrario de lo que ocurre con la codificación o el cifrado, la salida de los algoritmos de un solo sentido no puede ser descifrada con algoritmos complementarios, para obtener la información original.

 

En parte esto es así, porque el algoritmo genera un resultado bastante más pequeño que su entrada, pero por el contrario un buen algoritmo produce una única “huella digital” para cada entrada, es decir, dos contraseñas diferentes o dos ID de sesión distintos nunca generarán el mismo hash como resultado a devolver. Por eso, el uso principal de los algoritmos hash es el de producir mensajes “síntesis” o “códigos de autentifiación”.

 

Al igual que se utiliza una suma de comprobación para evitar errores en los datos, una aplicación puede utilizar el hash de un valor para verificar que su contenido no ha sido manipulado en tránsito.

 

Dos de los algoritmos más utilizados en las aplicaciones Web son el MD5 el el SHA-1, enormemente conocidos en la actualidad por su robusteza y seguridad antes cualquier tipo de ataque, y como no, Perl proporciona módulos para los dos algoritmos citados anteriormente.

 

Determinar el contenido de un valor del que conocemos su hash es maás difícil, porque necesitamos técnicas de fuerza bruta.

Anuncios
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: