Archive for the ‘ DB ’ Category

Nace intypedia project

intypedia project
Ha nacido intypedia project un wiki destinado a la seguridad informática donde más que texto se utilizarán videos para ejemplificar las cosas. Todas esas horas de no encontrar la opción que buscabais se han acabado. Espero que os sea de utilidad y sea un proyecto fructífero.
intypedia.com

Ha nacido intypedia project un wiki destinado a la seguridad informática donde más que texto se utilizarán videos para ejemplificar las cosas. Todas esas horas de no encontrar la opción que buscabais se han acabado. Espero que os sea de utilidad y sea un proyecto fructífero.
intypedia.com

Algoritmos hash de un solo sentido

Al contrario de lo que ocurre con la codificación o el cifrado, la salida de los algoritmos de un solo sentido no puede ser descifrada con algoritmos complementarios, para obtener la información original.

 

En parte esto es así, porque el algoritmo genera un resultado bastante más pequeño que su entrada, pero por el contrario un buen algoritmo produce una única “huella digital” para cada entrada, es decir, dos contraseñas diferentes o dos ID de sesión distintos nunca generarán el mismo hash como resultado a devolver. Por eso, el uso principal de los algoritmos hash es el de producir mensajes “síntesis” o “códigos de autentifiación”.

 

Al igual que se utiliza una suma de comprobación para evitar errores en los datos, una aplicación puede utilizar el hash de un valor para verificar que su contenido no ha sido manipulado en tránsito.

 

Dos de los algoritmos más utilizados en las aplicaciones Web son el MD5 el el SHA-1, enormemente conocidos en la actualidad por su robusteza y seguridad antes cualquier tipo de ataque, y como no, Perl proporciona módulos para los dos algoritmos citados anteriormente.

 

Determinar el contenido de un valor del que conocemos su hash es maás difícil, porque necesitamos técnicas de fuerza bruta.