Funciones unidireccionales HASH, tipos, programas que podemos utilizar y uso en seguridad informática

 Las funciones Hash son :


  • Unidireccionales: a partir de unos datos van a configurar un código hash  para cifrar 

 

  • Códigos únicos dependiendo de el archivo que se cifre

  • Identificativos de archivos y al ser modificados estos cambian por lo que son útiles para comprobar la integridad de los paquetes de internet


Tipos de Hash


  • MD5. Fue desarrollado en 1991, para sustituir a su predecesor, MD4.

  • SHA-1, SHA-2 y SHA-3. Creados por la NSA estadounidense (National Security Agency)

  • BLAKE2 y BLAKE3. Se trata de algoritmos hash de reciente creación. En muchos casos, ofrecen una mayor eficiencia y velocidad en la generación de los códigos que funciones hash anteriores.

Programas

  • HashMyFiles: Es un programa portable que permite la generación de hashes masivamente. Es decir, puedes seleccionar más de un archivo a la vez para que pueda generar los hashes para cada uno. Soporta los algoritmos SHA (todas sus variantes) y CRC32.


  • MultiHasher: Consiste en otra herramienta super compacta y sencilla de usar. Se especializa en generar hashes masivamente, por carpetas y subcarpetas e incluso, indicando la ruta de lo que queremos generar. Soporta todos los algoritmos conocidos.




  • AshCalc: También gratuito y sirve para calcular valores hash, sumas de comprobación y hmac para cadenas hexadecimales, archivos y texto. Admite muchos algoritmos de suma de comprobación: CRC32, TIGER, PANAMA, RIPEMD 160, MD2, MD4, MD5, SHA1, SHA2, SHA256, SHA384, SHA512.


  • Hash Generator: Genera rápidamente hashes de la familia MD5, MD2, MD4, CRC32, ADLER32, WHIRLPOOL, RIPEMD 160, HAVAL256-4 y SHA. Este software ayuda a verificar la integridad del archivo. El principal inconveniente de este programa es que no se pueden comparar hashes con él. También está disponible en una versión portable.














Usos de los Hashes para la seguridad informática.

         →Los hashes se usan para criptografía, para proteger archivos muy importantes y para cifrar conexiones entre equipos para evitar la interceptación de los paquetes de dicha conexión y que haya un filtrado de datos. Esto es muy efectivo ya que es prácticamente imposible el descifrado, al haber sido cifrado con las claves de los usuarios, las cuales no son normalmente conocidas ni siquiera por los usuarios.

Comentarios