Please enable JavaScript.
Coggle requires JavaScript to display documents.
hash - Coggle Diagram
hash
Algoritmos de hash
Las funciones de hash son útiles para asegurar que un usuario o un error de comunicación modifique los datos por accidente. Por ejemplo, es posible que un emisor desee asegurarse de que nadie modifique un mensaje en camino al destinatario.
Algoritmo de hash simple (checksum de 8 bits)
El checksum de 8 bits es uno de los primeros algoritmos de hash y es la forma más simple de una función de hash. Un checksum de 8 bits calcula el hash al convertir el mensaje en números binarios y luego organizando la cadena de números binarios en fragmentos de 8 bits. El algoritmo añade los valores de 8 bits.
!
Convierta BOB al sistema binario con el código ASCII,
Convierta los números binarios a hexadecimales,
-
-
Propiedades de hash
El hash es una función matemática unidireccional que es relativamente fácil de computar, pero es mucho más difícil de revertir. El café molido es una buena analogía de una función unidireccional. Es fácil moler los granos de café, pero es casi imposible volver a unir todas las partes minúsculas para reconstruir los granos originales.
-
-
-
-
-
Aplicaciones
-
Para proporcionar una prueba de autenticidad cuando se utiliza con una clave de autenticación secreta simétrica, como Seguridad IP (IPsec) o autenticación del protocolo de routing.
Para proporcionar autenticación al generar respuestas de única vez y unidireccionales a los desafíos que se presentan en los protocolos de autenticación
Para proporcionar una prueba de verificación de la integridad del mensaje, como las utilizadas en los contratos con firma digital y en los certificados de infraestructura de clave pública (PKI), como aquellos aceptados al acceder a un sitio seguro mediante un navegador
Al elegir un algoritmo de hash, utilice SHA-256 o superior ya que son los más seguros actualmente. Evite los algoritmos SHA-1 y MD5 debido a la detección de fallas de seguridad. En las redes de producción, implemente SHA-256 o superior.
-
Desciframiento de hashes
Para descifrar un hash, un atacante debe adivinar la contraseña. Los dos ataques principales utilizados para adivinar las contraseñas son los ataques de diccionario y de fuerza bruta
Un ataque de diccionario utiliza un archivo que contiene palabras, frases y contraseñas comunes. El archivo contiene los hashes calculados. Un ataque de diccionario compara los hashes del archivo con los hashes de la contraseña. Si un hash coincide, el atacante conoce un grupo de contraseñas potencialmente buenas
Un ataque de fuerza bruta intenta cada combinación posible de caracteres hasta una longitud determinada. Un ataque de fuerza bruta lleva mucho tiempo del procesador, pero solo es cuestión de tiempo para que este método descubra la contraseña. Las contraseñas deben ser lo suficientemente largas para compensar el tiempo que tarda en realizarse un ataque de fuerza bruta demasiado prolongado para ser provechoso. Las contraseñas de hash permiten que sea más difícil para el delincuente recuperar esas contraseñas.
Hash de contraseñas
Los algoritmos de hash convierten cualquier cantidad de datos en una huella digital o hash digital de longitud fija. Un delincuente no puede invertir un hash digital para descubrir la entrada original. Si la entrada cambia por completo, puede dar lugar a un hash diferente. Esto funciona para proteger las contraseñas. Un sistema debe almacenar una contraseña de manera que pueda protegerla y aun así pueda verificar que la contraseña de un usuario es correcta.
La figura muestra el flujo de trabajo para el registro y la autenticación de cuentas de usuarios mediante un sistema basado en hash. El sistema nunca escribe la contraseña en la unidad de disco duro, solo almacena el hash digital.
Los usuarios deben saber que sus datos permanecen sin cambios mientras se encuentran almacenados o en tránsito
La herramienta de hash utiliza una función criptográfica de hash para verificar y proteger la integridad de los datos. También puede verificar la autenticación. Las funciones de hash reemplazan la contraseña de texto no cifrado o las claves de encriptación porque las funciones de hash son funciones unidireccionales.
Cada vez que se cambian o se modifican los datos, el valor hash también cambia. Debido a esto, los valores hash criptográficos se conocen a menudos como huellas dactilares digitales. Pueden detectar archivos de datos duplicados, cambios en las versiones de los archivos y aplicaciones similares. Estos valores protegen de un cambio accidental o intencional a los datos y el daño de datos accidental.
-