lunes, 28 de noviembre de 2011

EL METODO HASH

¿QUE ES UN METODO HASH?


se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o alguna función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.
Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite).
Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas.

MD5 (Message Digest Algorithm).
Este algoritmo toma como entrada un mensaje de longitud arbitraria y produce una salida de 128 bits, la cual representa la huella o un mensaje resumen de la entrada. Es además, computacionalmente improbable producir dos mensajes que tengan el mismo mensaje resumen, o de obtener el mensaje original a partir de una mensaje resumen.

El algoritmo MD5 fue diseñado para ejecutarse muy rápidamente en computadoras personales de 32 bits, además de que no requiere grandes tablas de substitución y puede ser codificado de forma muy compacta.
Este algoritmo es una extensión del algoritmo para resumir MD4. MD5 es un poco más lento que MD4 pero se considera mas seguro. MD5 se diseño porque las revisiones críticas existentes señalaron que, MD4 fue quizás adoptado por su rapidez y no por su seguridad. Debido a que MD4 fue diseñado para ser excepcionalmente rápido, se encuentra "en el filo" en termino de riesgos de ataques cripto-analíticos exitosos. MD5 sacrifica un poco de velocidad en su cálculo, por mucha más seguridad. Incorpora algunas recomendaciones hechas por varios analizadores, y contiene varias optimizaciones. El Algoritmo MD5 se hace de dominio público para revisiones y posibles adopciones como un estándar.
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.

SHA1 (Secure Hash Algorithm o Algoritmo Hash Seguro).
Este estándar fue introducido el 17 de Abril de 1995, y especifica un algoritmo Hash seguro, para calcular una representación de un mensaje o archivo de datos. Para un mensaje de una longitud máxima de 264 bits como entrada, SHA-1 produce como salida una cadena de 160 bits llamada "Mensaje Resumen". El mensaje resumen puede ser introducido a un algoritmo de firma digital (o DSA por sus siglas en ingles), el cual genera o verifica la firma del mensaje. Firmar el mensaje resumen en lugar del mensaje original provee además, eficiencia en el proceso, debido a que el mensaje resumen es, usualmente, mucho menor en tamaño que el original. El mismo algoritmo Hash con el que se firmo el mensaje, debe ser utilizado por el receptor para verificar la firma digital.
El SHA-1 es llamado seguro debido a que, no es factible computacionalmente, encontrar un mensaje que corresponda a un mensaje resumen dado, o encontrar dos diferentes mensajes que produzcan el mismo mensaje resumen.



CRIPTORES

Es un software que realiza hashings MD5 Y SHA1 a archivos y frases para tareas de seguridad o para encriptacion de contraseñas.




No hay comentarios:

Publicar un comentario