lunes, 28 de noviembre de 2011

Ocultacion de Datos 3 Hash

En artículos anteriores

El hash no debe confundirse con el cifrado, un hash de un archivo es un resultante de símbolos que identifican de forma única el archivo origen, ese es el motivo por el que se utiliza como firma digital.
Seguramente has visto muchos ejemplos de esto, cuando descargas un archivo a veces, debajo del enlace hay algo como MD5: Add43dfsGHf54gh ge46jAuj46 .

Algoritmo aplicado
Suele ser de carácter publico, debe cumplir una serie de condiciones para que funcione como hash, normalmente, que sea rápido, independiente del tamaño del archivo y que cada elemento hasheado produzca una firma única. MD5,SHA.

Firma Hash
La firma o resultado alfanumérico producido por un algoritmo de hash, debe ser única para cada elemento al que se aplica, si dos elementos producen el mismo resultado se denomina colisión y entonces el sistema pierde fiabilidad, se han conseguido colisiones experimentales con el algoritmo md5, así que aunque sigue siendo fiable si quieres mas precisión deberías utilizar otros métodos de hash como sha.

Usos Frecuentes
No hay que olvidar que el método hash produce resultados unidireccionales, es decir si una contraseña le aplicas un md5 y guardas este, si pierdes la contraseña no podrás recuperarla desde su hash.
Es un sistema que se utiliza mucho en los servidores para almacenar bases de datos con claves, aunque accedan a la base de datos no podrán robar las contraseñas. En la pagina web cuando el usuario introduce su clave se le aplica el md5 y se compara con la que esta almacenada y si el resultado es correcto se permite el acceso.
Hoy en día existen ataques a claves de md5 con enormes bases de datos y mucha capacidad computacional que comparan el md5 con millones de posibilidades hasta encontrar coincidencia.
Seguridad a lo Jabali para Todos !!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias