Funciones Hash - 230323 - 125851
Funciones Hash - 230323 - 125851
Funciones Hash - 230323 - 125851
Análisis forense
Protección de contraseñas
Páginas web
4 EJEMPLOS DE FUNCIONES HASH
QUE REFUERZAN LA SEGURIDAD
DIGITAL EMPRESARIAL
Verificación de contraseña
Almacenar contraseñas en un archivo de texto normal es peligroso, por lo que casi
todos los sitios guardan sus passwords como hashes.
Cuando un usuario ingresa sus datos, se aplica un hash y el resultado se compara con
la lista de valores resguardados en los servidores de la empresa.
Ciertas propiedades afectan la seguridad del almacenamiento de contraseñas,
incluyendo:
No reversibilidad o unidireccionalidad: un buen hash debería dificultar la
reconstrucción de la clave original a partir de la salida o de este mismo.
Efecto de difusión o avalancha: un cambio en un solo bit tendría que resultar en
una modificación a la mitad de los bits del hash. En otras palabras, cuando una
contraseña se cambia ligeramente, la salida del texto cifrado debería cambiar de
manera significativa e impredecible.
Determinismo: una password determinada siempre debe generar el mismo valor hash o
texto cifrado.
Resistencia a colisiones: tiende a ser dificultoso encontrar dos claves diferentes
que tengan como hash en el mismo texto cifrado.
Impredecible: el valor no debe ser predecible a partir de la contraseña.
Comprobación de la integridad de los archivos y mensajes
Hashing y ciberseguridad
Cuando una empresa descubre que las contraseñas de una plataforma se han
visto comprometidas, generalmente significa que los hackers han adquirido
los hash que representan a estas.
Luego, los piratas informáticos ejecutan los hash de palabras comunes y
combinaciones de palabras y números comunes para descifrar algunas de las
claves que los usuarios han resguardado.
La industria de la ciberseguridad se encuentra utilizando un mecanismo
denominado “salting”; su traducción libre y directa es “salazón”.
Entonces, “salar” incluye agregar datos aleatorios a una contraseña antes
de aplicar el hash y luego almacenar ese “valor de sal” junto con este.
Este proceso dificulta que los hackers usen técnicas de cálculo previo y
descifrar las contraseñas de los datos hash que han adquirido.
GENERACIÓN Y VERIFICACIÓN DE FIRMAS ELECTRÓNICAS: