En este momento estás viendo Funciones criptográficas hash

¿Qué son las funciones hash criptográficas?

Una función hash criptográfica utilizada en criptografía es una función matemática. Las funciones hash normales aceptan entradas de longitudes variables para devolver salidas de longitud fija.

Una función criptográfica hash combina las capacidades de paso de mensajes de las funciones hash con propiedades de seguridad.

Conclusiones clave

  • Las funciones hash son funciones matemáticas que transforman o «mapean» un conjunto de datos en particular en una cadena de bits fijos, también conocida como el «valor hash».
  • Las funciones hash se utilizan en criptografía y tienen distintos niveles de complejidad y dificultad.
  • Las funciones hash se utilizan para criptomonedas, seguridad de contraseña y seguridad de mensajes.

Cómo funcionan las funciones criptográficas hash

Las funciones de Hasca son estructuras de datos comúnmente utilizadas en los sistemas informáticos para tareas, como verificar la integridad de los mensajes y autenticar la información. Aunque se consideran criptográficamente «débiles» porque pueden resolverse en tiempo político, no se desaniman fácilmente.

Las funciones de hash criptográficas agregan características de seguridad a las funciones de hash normales, lo que dificulta la detección del contenido del mensaje o la información sobre los destinatarios y remitentes.

Las funciones criptográficas hash muestran estas tres propiedades en particular:

  • Están «libres de colisiones». Esto significa que no se deben asignar dos hashes de entrada al mismo hash de salida.
  • Pueden ocultarse. Debería ser difícil medir el valor de entrada de una función hash a partir de su salida.
  • Deben ser amigables con los rompecabezas. Debería ser difícil seleccionar una entrada que proporcione una salida predefinida. Por lo tanto, la entrada debe seleccionarse de una distribución lo más amplia posible.

Las tres propiedades descritas anteriormente son deseables, pero no siempre se pueden aplicar en la práctica. Por ejemplo, la diferencia en los espacios muestrales para hashes y entradas asegura que las colisiones sean posibles. Por ejemplo, en 2017, MIT Digital Currency Initiative se encontró vulnerabilidad de colisión en IOTA.

Ejemplos de funciones criptográficas Hash

Las funciones criptográficas hash se utilizan ampliamente en las criptomonedas para pasar información de transacciones de forma anónima. Por ejemplo, bitcoin, la criptomoneda original y más grande, utiliza la función hash criptográfica SHA-256 en su algoritmo. De manera similar, IOTA, una plataforma para Internet de las cosas, llamada Curl, tiene su propia función de hash criptográfica llamada Curl.

Sin embargo, los hash tienen otras aplicaciones en el mundo real. Estas son algunas de las aplicaciones criptográficas más populares:

Verificación de contraseña

Almacenar contraseñas en un archivo de texto normal es peligroso, por lo que casi todos los sitios almacenan contraseñas como hashes. Cuando un usuario ingresa su contraseña, se aplica un hash y el resultado se compara con la lista de valores hash almacenados en los servidores de la empresa. Sin embargo, esta no es una práctica infalible, como muestra la colección # 1 de 21 millones de contraseñas robadas, descubierta en 2019.

Generación y verificación de firmas

La verificación de firmas es un proceso matemático que se utiliza para verificar la autenticidad de documentos o mensajes digitales. Firma digital válida, donde prerrequisitos satisfecho, proporciona una prueba sólida a su destinatario de que el mensaje fue creado por un remitente conocido y que el mensaje no se modificó en tránsito. Un esquema de firma digital generalmente consta de tres algoritmos: un algoritmo de primera generación; un algoritmo de firma que da una firma, si se le da un mensaje y una clave privada; y un algoritmo de verificación de firmas. Merkle Trees es un tipo de firma digital, una tecnología utilizada en las criptomonedas.

Verificación de la integridad de los archivos y mensajes

Se pueden utilizar hashes para garantizar que los mensajes y archivos transmitidos del remitente al receptor no se interrumpan durante el tránsito. La práctica construye una «cadena de confianza». Por ejemplo, un usuario podría publicar una versión rápida de sus datos y la clave para que los destinatarios puedan comparar el valor hash calculado con el valor publicado para asegurarse de que estén alineados.