Bienvenido a Platzi

Jhon Sebastian Zuluaga Castañeda

Jhon Sebastian Zuluaga Castañeda

student
hace 2 años

Las funciones de hash son algoritmos que toman una entrada de datos (de cualquier tamaño) y generan una salida (hash) de longitud fija. Estas funciones son fundamentales en criptografía, verificación de integridad de datos, autenticación y otros campos. A continuación, te presento algunas de las funciones de hash más comunes:

1. MD5 (Message Digest Algorithm 5)

  • Longitud del hash: 128 bits (16 bytes).
  • Propósito: Originalmente diseñado para verificar la integridad de archivos.
  • Características: Es rápido y produce un hash relativamente corto, pero se considera inseguro debido a las vulnerabilidades encontradas, como colisiones (cuando dos entradas diferentes generan el mismo hash).
  • Uso actual: Aunque ya no es seguro para la criptografía, todavía se utiliza para verificar integridad en contextos no críticos.

2. SHA-1 (Secure Hash Algorithm 1)

  • Longitud del hash: 160 bits (20 bytes).
  • Propósito: Utilizado para firmas digitales, certificación de archivos y encriptación.
  • Características: Aunque fue muy popular, es vulnerable a ataques de colisión, lo que lo ha hecho obsoleto para la mayoría de los usos criptográficos.
  • Uso actual: Se recomienda migrar de SHA-1 a versiones más seguras como SHA-256 o SHA-3.

3. SHA-2 (Secure Hash Algorithm 2)

  • Longitudes del hash:
    • SHA-224: 224 bits.
    • SHA-256: 256 bits.
    • SHA-384: 384 bits.
    • SHA-512: 512 bits.
  • Propósito: Actualmente uno de los estándares más utilizados en la criptografía moderna.
  • Características: Más seguro que SHA-1, sin vulnerabilidades significativas conocidas. SHA-256 y SHA-512 son los más utilizados en aplicaciones como firmas digitales, SSL/TLS, y blockchain (Bitcoin usa SHA-256).
  • Uso actual: Criptografía fuerte, especialmente en aplicaciones de seguridad crítica.

4. SHA-3 (Keccak)

  • Longitudes del hash:
    • SHA3-224: 224 bits.
    • SHA3-256: 256 bits.
    • SHA3-384: 384 bits.
    • SHA3-512: 512 bits.
  • Propósito: Seleccionado como parte del estándar SHA por NIST en 2015 como un reemplazo potencial de SHA-2.
  • Características: Utiliza un enfoque diferente (la función esponja) y está diseñado para ser resistente a una gama más amplia de ataques.
  • Uso actual: Seguridad futura y aplicaciones que requieran una alternativa a SHA-2.

5. RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest)

  • Longitud del hash: 160 bits.
  • Propósito: Diseñado como una alternativa a SHA-1 y MD5.
  • Características: Menos conocido, pero sigue siendo utilizado en algunas aplicaciones específicas. No tiene vulnerabilidades significativas conocidas hasta la fecha.
  • Uso actual: Usado en sistemas de firma digital y algunas criptomonedas.

6. BLAKE2

  • Longitudes del hash: Variable (hasta 512 bits).
  • Propósito: Diseñado para ser más rápido que SHA-2 y más seguro que MD5 y SHA-1.
  • Características: Considerado altamente seguro y eficiente. Es más rápido que SHA-256 en software y sigue ofreciendo un buen nivel de seguridad.
  • Uso actual: Usado en criptografía moderna, aplicaciones de almacenamiento de archivos y validación.

7. Whirlpool

  • Longitud del hash: 512 bits.
  • Propósito: Función de hash criptográfica diseñada para proporcionar alta seguridad.
  • Características: Se considera segura y se utiliza en ciertos sistemas criptográficos avanzados.
  • Uso actual: Aunque menos popular que SHA, sigue siendo una opción viable en algunos sistemas.

Usos comunes de las funciones de hash:

  • Integridad de datos: Verificación de que los archivos o mensajes no han sido alterados (ej. al descargar software).
  • Firmas digitales: Utilizadas para garantizar la autenticidad de documentos y transacciones.
  • Almacenamiento de contraseñas: Las contraseñas se almacenan como hashes en lugar de texto plano.
  • Blockchain y criptomonedas: Utilizadas en procesos como la minería y las transacciones (ej. Bitcoin usa SHA-256).

Cada función de hash tiene diferentes fortalezas y se usa en distintos escenarios según las necesidades de seguridad y rendimiento.

No hay respuestas
Curso de Fundamentos de Criptografía

Curso de Fundamentos de Criptografía

Comprende y usa los fundamentos de la criptografía: cifrado clásico y moderno, generación de claves, hash, aleatoriedad, firmas digitales, intercambio seguro de llaves y análisis de seguridad, aplicando conceptos matemáticos y herramientas actuales.

Curso de Fundamentos de Criptografía
Curso de Fundamentos de Criptografía

Curso de Fundamentos de Criptografía

Comprende y usa los fundamentos de la criptografía: cifrado clásico y moderno, generación de claves, hash, aleatoriedad, firmas digitales, intercambio seguro de llaves y análisis de seguridad, aplicando conceptos matemáticos y herramientas actuales.