¿Qué es una función de hash?

Huella digital

Hoy en día es habitual encontrase con el termino función de hash o simplemente hash en los textos tecnológicos. Por ejemplo, aparece continuamente cuando se habla de criptomonedas, validación de descargas o almacenamiento de contraseñas. En esta entrada se explicará el concepto de forma sencilla para tener una idea de lo que es y sus principales aplicaciones.

Funciones de hash

Al hablar de funciones de hash se hace referencia a algoritmos que permiten proyectar un conjunto de datos de tamaño arbitrario en otro conjunto de datos generalmente de tamaño fijo. La proyección obtenida es determinista, es decir, el valor obtenido para un conjunto de datos es siempre el mismo. A los valores obtenidos se les suele llamar valores hash, códigos hash o simplemente hash. Debido a que normalmente el tamaño del hash es inferior al del conjunto de datos de entrada también se le suele llamar función resumen.

Las funciones de hash empleadas en aplicaciones criptográficas son fáciles de calcular no son reversibles, es decir, no se puede obtener los datos de entrada a partir del código hash. Diferenciándolas así de las funciones de cifrado.

Al cifrar un conjunto de datos se espera que, únicamente las personas que conozcan la clave, puedan descifrarlos en un futuro. Permitiendo así almacenar y transferir los datos de forma segura.

Sin embargo, las funciones de hash al no ser reversibles no se utilizan para almacenar o transferir datos. Sino que su finalidad es la de poder verificar que dos conjuntos de datos son el mismo. Además, las funciones de hash producen valores de longitud fija mientras el cifrado genera conjuntos de datos de tamaño directamente proporcional al de entrada.

Aplicaciones de las funciones de hash criptográficas

Las funciones de hash criptográficas tienen múltiples aplicaciones prácticas. En cualquier ocasión en la que sea necesario verificar que un conjunto de datos es el correcto se puede utilizar. Algunas de las principales aplicaciones se enumeran en las siguientes secciones.

Verificación de archivos

Al descargar un archivo suele ser una buena idea comprobar que este es el original, no se ha dañado, ha sido modificado o se encuentra infectado con un virus. Para hacer esto el creador del archivo simplemente ha de obtener el código hash de este y publicarlo junto al original. Una vez descargado el archivo se puede obtener el código de la copia. En caso de que sea el mismo valor el archivo es el original, en caso contrario el archivo ha sido alterado.

Almacenamiento de contraseñas

Existes múltiples formas de almacenar las contraseñas de los usuarios en un sistema. Una forma básica seria en texto plano, pero si un atacante accede al sistema obtendría automáticamente el conjunto de contraseñas. Una alternativa es encriptarlas, pero si un atacante accede al sistema y obtiene la contraseña puede igualmente recuperar todas contraseñas.

Una mejor forma de guardar las contraseñas es utilizando una función de hash. Al crear una contraseña se obtienen su hash, almacenado este valor. Posteriormente cuando el usuario desea acceder al sistema introduce la contraseña y se obtienen su hash, si es el mismo que se encuentra almacenado se validad el acceso.

En esta ocasión, si un atacante accede al listado de hashes, debido a que los algoritmos no son reversibles no podrá obtener las contraseñas originales directamente. Necesitaría un ataque de fuerza bruta para recuperarlas una a una.

Búsqueda en bases de datos

Los códigos hash pueden acelerar la búsqueda en bases de datos. Supongamos que se almacenan grandes archivos en una tabla y es necesario encontrar si uno se encuentra en la lista. Esto se puede hacer comparando archivo a archivo o se podría utilizar el hash del archivo. En las ocasiones que el hash tiene un tamaño inferior al de los datos se puede acortar significativamente el tiempo de búsqueda.

Creación de una cadena de bloques (Blockchain)

Las cadenas de bloques son una tecnología clave hoy en día. Se utilizan para la creación de criptomonedas (se puede ver la serie de entradas sobre criptomonedas para profundizar) y cuando se desea garantizar que los datos no se modifican en un futuro. Básicamente una cadena de bloques es un conjunto de datos en el que cada bloque almacena el hash del anterior. De este modo, si un bloque es modificado su hash se modifica y la cadena se romperá.

Ejemplo de funciones de hash

Las funciones de hash más populares en la actualidad son el MD5 (Message Digest 5) y la familia SHA (Secure Hashing Algorithm). En la actualidad estas funciones se encuentran librerías disponibles en la mayoría de las plataformas y lenguajes de programación.

Por ejemplo, en la mayoría de los sistemas Unix se encuentra instalada la función MD5. Con esta se puede obtener el hash de cadenas de texto o de archivos. Así se puede comprobar el funcionamiento de estos algoritmos. Por ejemplo, para obtener el hash de la palabra “Hello” se ha de escribir:

>> md5 -s 'Hello'
MD5 ("Hello") = 8b1a9953c4611296a827abf8c47804d7

Se puede comprobar el resultado si se modifica ligeramente la cadena de texto.

MD5 ("Hello.") = f9776f93ac975cd47b598e34d9242d18
MD5 ("Hello!") = 952d2c56d0485958336747bcdd98590d

En estos tres ejemplos se puede ver como al modificar un único carácter en el texto original el resultado obtenido es completamente diferentes en cada ocasión. Aunque la longitud de la cadena es siempre la misma.

Conclusiones

En esta entrada se ha visto lo que es una función de hash y sus principales aplicaciones. Este es un concepto clave en una gran cantidad de aplicaciones criptográficas y para garantizar la seguridad de los datos.

Sin votos
Por favor espera...
Etiquetas:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *