Descarga tu guía de trucos informáticos aquí
Qué es Hashing en Criptografía
Qué es Hashing en Criptografía

Comprender el Hashing en la Criptografía (Enfoque práctico)

La criptografía es la conversión de texto simple legible a la forma ilegible. En la criptografía, primero, los datos se convierten en ciphertext (es decir, cifrado) y luego el texto cifrado se vuelve a convertir en forma legible (es decir, descifrado). La criptografía básicamente funciona en el concepto de cifrado y descifrado. El cifrado y el descifrado no deben confundirse con la codificación y decodificación, en la que los datos se convierten de una forma a otra, pero no se modifican deliberadamente para ocultar su contenido. El cifrado se logra a través de los algoritmos. Estos algoritmos son trabajos con lógica, cálculos matemáticos y sus complejidades.

1. ¿Qué es la función hash?

La función hash es la función más importante en criptografía. Un hash significa una relación de 1 a 1 entre datos. Este es un tipo de datos común en los lenguajes, aunque a veces se llama diccionario. Un algoritmo hash es una forma de tomar una entrada y siempre tener la misma salida, también conocida como función 1 a 1. Una función hash ideal es cuando este mismo proceso siempre produce una salida única.

Entonces puedes decirle a alguien, aquí hay un archivo, y aquí está su hash md5. Si el archivo se ha dañado durante el hash md5 tendrá un valor diferente.

En la práctica, una función hash siempre producirá un valor del mismo tamaño, por ejemplo, md5 () siempre devolverá 128 bits sin importar el tamaño de la entrada. Esto hace imposible una relación de 1 a 1. Una función hash criptográfica toma precauciones adicionales para dificultar la producción de 2 entradas diferentes con la misma salida, esto se llama colisión. También hace que sea difícil revertir la función. Las funciones de hash se usan para el almacenamiento de contraseñas porque si un atacante obtiene el hash de la contraseña, entonces obliga al atacante a romper el hash antes de que pueda usarlo para iniciar sesión. Para romper los hash, los atacantes tomarán una lista de palabras o un diccionario contraseñas y encontrar todos los valores hash correspondientes y luego repetir la lista para cada contraseña buscando una coincidencia.

[eckosc_status_message title=”Nota!” icon=”fa-exclamation-triangle” type=”warn” message=”md5 (), sha0 y sha1 () son vulnerables a los ataques de colisión de hash y nunca deben usarse para nada relacionado con la seguridad. En su lugar, se debe usar cualquier miembro de la familia sha-2, como sha-256.”]

2. Calculadora Hash

Para calcular el valor de hash, utilizaré una calculadora de hash. Puedes instalar SlavaSoft HashCalc desde el siguiente enlace:


[eckosc_button title=”Descargar HashCalc” icon=”fa-link” size=”standard” position=”center” color=”#000000″ rounded=”false” url=”http://www.slavasoft.com/hashcalc/” blank=”true”]

Instalar SlavaSoft HashCalc
Instalar SlavaSoft HashCalc

La función hash juega un papel importante en el mundo del hacking/análisis forense porque nos ayuda a saber si un archivo en particular ha cambiado o no. También puedes calcular el valor hash de tu computadora y saber si alguien ha realizado algún tipo de cambio.

Para calcular el valor hash, abre Hash Calculator.

  • Ahora busca el archivo del que deseas calcular el valor hash. Y haga clic en Calculate.
  • Después de hacer clic en Calculate, el programa dará valores hash utilizando cuatro algoritmos de hash diferentes, es decir, MD5, SHA1, RIPEMD160, CRC32. También puedes marcar otras casillas si deseas utilizar esos algoritmos para calcular el valor hash.
Calcular Hash de un archivo
Calcular Hash de un archivo

De esta manera, la calculadora de hash nos ayuda a conocer el valor de hash. Ahora, si se realizan cambios en este archivo, el valor hash también cambiará.

  • Una vez que calculé el valor hash anterior, realicé algunos cambios en el archivo y volví a calcular el valor hash con el mismo método y, como resultado, se modificó el valor hash.
Calcular Hash de un archivo modificado
Calcular Hash de un archivo modificado

Ahora, tenemos dos valores hash. Comparemos ambos valores de MD5. El valor del primer archivo es 2380e8e5449e658c1e0c3ba0cd8e925e y el valor del otro archivo es a4be77835f991bfa58cfa1076d3ead95.

Al ver estos dos valores de MD5 del mismo archivo, podemos concluir que se realizan algunos cambios. Porque incluso la más mínima diferencia cambiará el valor hash.

3. Verificar archivo alterado


Pero ahora la pregunta principal es cómo detectar este cambio porque un archivo también puede ser de 1TB. Además, imagina que está enviando un disco duro lleno de documentos importantes a alguien y existe una gran posibilidad de que alguien pueda sobornar al remitente y realizar cambios en tus documentos. Entonces, ¿cómo puede detectar estos cambios?

La respuesta es muy simple -> ¡ Compáralo! La herramienta Compare It! 4
nos ayuda a lograr nuestro objetivo, que es detectar el cambio.

[eckosc_button title=”Descargar Compare it!” icon=”fa-link” size=”standard” position=”center” color=”#000000″ rounded=”false” url=”https://www.grigsoft.com/wincmp3.htm” blank=”true”]

  • Abrir Compare It!
  • Haz clic en el archivo y aparecerá un menú desplegable. Selecciona la opción de Compare files...
  • Se abrirá un cuadro de diálogo que te pedirá que elijas los archivos que deseas comparar. Haz clic en el botón Examinar y selecciona tu archivo. Y haz clic en Open.

Te mostrará los cambios resaltándolos con color verde y el color rojo indicará el cambio exacto como se muestra a continuación:

Comparar y detectar cambios en archivos
Comparar y detectar cambios en archivos

Por lo tanto, de tal manera que también puedas proteger tus datos confidenciales y detectar el delito cometido.

Artículos recomendados:

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  FacebookTwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Más artículos
Administrar usuarios y grupos en Linux con ejemplos
Master en administrar usuarios y grupos en Linux