viernes, 25 de noviembre de 2016

La Función Hash

Se llaman funciones hash criptográficas a aquellas funciones hash que se utilizan en el área de la criptografía.

Cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.
Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad.

Para determinar las propiedades requeridas para asegurar la seguridad es necesario saber cuál es el objetivo principal de la función podemos distinguir dos tipos de funciones:
  • Las que tienen como objetivo principal verificar la integridad, a las que se llaman Códigos de detección de modificaciones
  • Las que tienen como objetivo principal la autenticación del origen del mensaje, a las que se llaman Códigos de autenticación de mensajes
Estos nombres no son muy correctos ya que estas funciones no son códigos y además ambos tipos permiten la autenticación de mensajes. Sin embargo son los más ampliamente aceptados.

A continuación, os enseñamos diversos gráficos para aclarar la explicación:




 La función de la Función de Hash es básicamente convertir los datos que queremos enviar en números y letras aparentemente aleatorias con el objetivo de proteger nuestra información.






 Si tienes interés en este tema te dejamos un vídeo que te explicará su funcionamiento más detallado y más, haz... ¡Click aquí!


No hay comentarios:

Publicar un comentario