en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

¿Qué es una función criptográfica de hash?

¿Qué es una función hash criptográfica?

A función hash criptográfica es una de un grupo de funciones hash que son adecuadas para aplicaciones criptográficas como SSL /TLS. Al igual que otras funciones hash, las funciones hash criptográficas son algoritmos matemáticos unidireccionales utilizados para asignar datos de cualquier tamaño a una cadena de bits de un tamaño fijo. Las funciones criptográficas de hash se utilizan ampliamente en las prácticas de seguridad de la información, como las firmas digitales, los códigos de autenticación de mensajes y otras formas de autenticación. 

Las funciones hash criptográficas deben tener las siguientes propiedades (fuente: Wikipedia):

1. El mismo mensaje siempre da como resultado el mismo valor hash (es decir, la función es determinista).
2. El valor hash se calcula rápidamente.
3. No es factible tener dos mensajes con el mismo valor hash (conocido como "colisión").
4. No es factible crear intencionalmente un mensaje que produzca un valor hash dado. 
5. Los cambios leves en el mensaje deberían cambiar el valor de hash resultante ampliamente, de modo que parezca no correlacionado con el hash original.

Las funciones hash criptográficas más utilizadas incluyen MD5, SHA-1 y SHA-2.
La singularidad de cada hash es vital para la integridad de la función hash criptográfica. Esto es lo que realmente distingue las funciones hash criptográficas de otras funciones hash: la seguridad de que un mensaje en particular se identifica de una manera única e inviablemente duplicable. 

Esquemas de firma digital (como para firma de documentos, firma de código o el S/MIME email) generalmente requieren que se calcule un hash criptográfico del mensaje y se incluya en la firma. El software del destinatario calcula de forma independiente el hash para verificar la integridad del mensaje. 

Los sitios web también suelen publicar un valor hash para los archivos descargables. Cuando un usuario descarga el archivo, puede usar su propio software para calcular de forma independiente el hash, verificando la integridad del archivo. 

La seguridad de la contraseña también se basa en hashes criptográficos. Las contraseñas presentadas por los usuarios se cifran y luego se comparan con el hash almacenado. 

Las funciones criptográficas de hash se usan ampliamente en protocolos de seguridad como SSL /TLS y SSH, y en otras aplicaciones que dependen de la integridad de los datos. Las criptomonedas usan algoritmos de hash para actualizar una cadena de bloques con nuevos bloques de datos de transacciones seguros y verificables. (BitCoin, por ejemplo, usa SHA-2 para la verificación de transacciones).

¿Qué es SHA-1?

SHA-1 (Algoritmo de hash seguro 1) es una función hash criptográfica que puede convertir una cadena de datos arbitrariamente larga en un resumen con un tamaño fijo de 160 bits. Este resumen se muestra comúnmente como un número hexadecimal de 40 caracteres.

El algoritmo SHA-1 es ahora considerado inseguro. Los certificados SHA-1 ya no cumplen con los requisitos de línea de base del foro CA / B, ni son compatibles con las versiones actuales de los principales navegadores web.

La serie de funciones de hash Secure Hash Algorithm (SHA) se compone de diferentes conjuntos (SHA-0, SHA-1, SHA-2, SHA-3).

¿Qué es SHA-2?

SHA-2 (Algoritmo de hash seguro 2) se refiere a una familia de funciones hash criptográficas que pueden convertir cadenas de datos arbitrariamente largas en resúmenes de un tamaño fijo (224, 256, 384 o 512 bits). SHA-256 de 2 bits, también conocido como SHA-256, es la versión más utilizada. El resumen se muestra comúnmente como un número hexadecimal de valor fijo. (SHA-256, por ejemplo, devuelve un código de 64 caracteres).

SHA-2 ha reemplazado a SHA-1 en protocolos de seguridad como SSL /TLS.

¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página. También puede encontrar respuestas a muchas preguntas de soporte comunes en nuestro base de conocimientos.

Preguntas frecuentes relacionadas

Síguenos

Que es SSL /TLS?

Reproducir vídeo

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com