• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Laboratorio
    • Encuestas: Tamaño de Muestra
    • Lotería: Probabilidad de Ganar
    • Reparto de Escaños (D’Hondt)
    • Tres en Raya con IA
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad
    • Tiendas afiliadas
      • AliExpress
      • Amazon
      • Banggood
      • GeekBuying
      • Lenovo

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • IA Generativa
  • Python
  • Pandas
  • NumPy
  • R
  • Excel

Propiedades de las funciones de hash criptográficas

junio 22, 2018 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 5 minutos

Código

Las funciones de hash criptográficas son una clase especial de funciones de hash. Las cuales poseen ciertas propiedades que las hacen adecuadas para su uso en criptografía. Como se ha visto en otra entrada, las funciones de hash son algoritmos matemáticos que mapea datos de tamaño arbitrario a una cadena de tamaño fijo. Además, están diseñados para ser una función unidireccional. De modo que, la única forma de obtener los datos de entrada a partir del código hash es mediante la búsqueda por fuerza bruta de las posibles entradas o utilizar una tabla de hashes coincidentes.

Las funciones de hash criptográficas son imprescindibles en gran cantidad de aplicaciones. Por ejemplo, las cadenas de bloques (Blockchain) utilizadas en criptomonedas. También son utilizadas habitualmente para el guardado de contraseñas de forma segura.

En esta entrada se repasarán las cinco propiedades que deben tener las funciones de hash ideales.

Tabla de contenidos

  • 1 Propiedad 1: Determinista
  • 2 Propiedad 2: Computacionalmente eficiente
  • 3 Propiedad 3: No reversible
    • 3.1 Ataque por fuerza bruta
  • 4 Propiedad 4: pequeños cambios en la entrada cambian completamente el código hash.
  • 5 Propiedad 5: Resistente a colisiones
    • 5.1 Ataque de cumpleaños
  • 6 Conclusiones

Propiedad 1: Determinista

Las funciones hash criptográficas han de ser deterministas. Esto significa que para un conjunto de datos dado siempre se ha de obtener el mismo valor del código hash. Esta propiedad es clave, ya que si el código hash fuese diferente cada vez seria imposible emplearlos para verificar que los datos de origen son los mismos.

Publicidad


Propiedad 2: Computacionalmente eficiente

El algoritmo ha de ser computacionalmente eficiente. Esto significa que la función ha de obtener el valor del código hash rápidamente. En el caso de que el proceso no sea lo suficientemente rápido, las aplicaciones desarrolladas simplemente no serán eficientes.

Faker en Python: qué es, para qué sirve y cómo generar datos sintéticos realistas
En Analytics Lane
Faker en Python: qué es, para qué sirve y cómo generar datos sintéticos realistas

Propiedad 3: No reversible

No ha de existir una forma directa de obtener el conjunto de datos original a partir del código hash. En esta ocasión se utiliza la expresión “de forma directa” porque siempre existe la posibilidad de conseguirlo indirectamente. Mediante un ataque de fuerza bruta se puede buscar el conjunto de datos que genere el código hash de forma indirecta.

Publicidad


Ataque por fuerza bruta

Por ejemplo, si tenemos el código hash de un PIN de 4 dígitos se puede obtener el valor original probando valores. En este escenario se comienza calculando en código hash del PIN 0000 y se verifica si es este. En caso afirmativo, se ha encontrado el conjunto de datos original. Esto lo garantiza el hecho de que las funciones son deterministas.
En caso negativo se prueba con el siguiente: 0001.

La implementación de método requiere una potencia computacional proporcional al tamaño del conjunto de datos original. En el ejemplo anterior se han de generar entre, en el mejor de los casos, 1 y, en el peor de los casos, 10.000 códigos hash. Aunque en promedio será necesario obtener generar 5.000 códigos. Por lo que este método solamente es viable cuando el conjunto de posibles datos de entrada es limitado y reducido. Aumentado el tamaño de los datos de entrada, el número de combinaciones que han de probarse crece de modo que no se puede realizar en un tiempo razonable. Este es el motivo por el que se recomienda utilizar contraseñas largas para evitar el éxito de los ataques de fuerza bruta.

Propiedad 4: pequeños cambios en la entrada cambian completamente el código hash.

Al realizar un pequeño cambio en la entrada, por ejemplo, un solo bit, los cabios en el código hash han de ser enormes. Esto significa que los algoritmos han de ser sensibles a cualquier mínimo cambio en el conjunto de datos de entrada.

Esta propiedad se puede comprobar obteniendo el código MD5 de dos palabras similares como pueden ser "Hash" y "hash":

MD5 ("Hash") = fae8a9257e154175da4193dbf6552ef6
MD5 ("hash") = 0800fc577294c34e0b28ad2839435945

Incluso este pequeño cambio de un único carácter ha modificado completamente el resultado.

Publicidad


Propiedad 5: Resistente a colisiones

Mediante la resistencia a colisiones se hace referencia a que la probabilidad de que dos conjuntos de datos diferentes generen el mismo código hash ha de ser altamente improbable. Esta propiedad nos indica que si obtenemos el mismo código hash para dos conjuntos de datos podemos asegurar con una gran probabilidad que ambos son el mismo. Por ejemplo, al generar el hash de dos contraseñas podemos asegurar que ambas son la misma cuando ambos códigos coinciden.

El problema de la colisión no se puede evitar completamente. Esto es debido a que el tamaño de los códigos hash es finito y, por lo tanto, el número de posibilidades esta acotado. Por otro lado, el conjunto de datos de entrada es prácticamente infinito. Por ejemplo, el código hash del algoritmo MD5 es de 128 bits, el del SHA-1 es de 160 bits y el de SHA-256 es de 256 bits.

Ataque de cumpleaños

La probabilidad de colisión accidental en un algoritmo de hash esta relaciono con la paradoja del cumpleaños. Esta paradoja indica que para un conjunto de 23 personas hay una probabilidad aproximadamente del 50% de que dos cumplan años el mismo día. Contradiciendo a la intuición que dice que esta probabilidad debería de ser mas baja.
En el caso de tener dos personas la probabilidad de que ambas tengan el cumpleaños el mismo día es de 1/365 (aproximadamente 0,27 %). A medida que aumenta el número de personas en el grupo la probabilidad aumenta. Cuando hay 23 hasta el 50,7% y hasta al 99% para 57. Es decir, en un conjuro de 365 posibilidades (366 en los años bisiestos) la probabilidad de colisión es del 99% solamente con 57 muestras.

Los cálculos anteriores se pueden generalizar para las funciones hash criptográficas. En base al tamaño del código se puede determinar el número de casos necesarios para observar una colisión. Partiendo de la probabilidad de colisión p y el número posible de resultados únicos H. Se puede utilizar la siguiente expresión para obtener el número de códigos necesarios para observa una colisión:

n(p) \approx \sqrt{2 H \ln(\frac{1}{1-p})}

Asignando una probabilidad de colisión del 50% se puede observar que el valor es:

n(p) \approx 1,774 \sqrt{H}

En el caso de un algoritmo MD5 es necesario obtener 2 x 1019 códigos hash para que la probabilidad de colisión sea del 50%. En el caso del algoritmo SHA-256 el número de pruebas necesarias aumenta hasta 4 x 1038.

Publicidad


Conclusiones

En esta entrada se ha realizado un repaso de las principales propiedades que se le piden a las funciones hash criptográficas. Al verificar estas propiedades se puede garantizar que aplicaciones en las que se emplean se encuentren protegidas freten a ataques.

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicaciones relacionadas

  • Faker en Python: qué es, para qué sirve y cómo generar datos sintéticos realistas
  • Probabilidades y tests: por qué un resultado positivo no significa lo que crees
  • JSON en bases de datos: cuándo es buena idea y cuándo no
  • Roles en ciencia de datos: Guía completa de perfiles técnicos
  • Exactitud, precisión, recall… qué mide realmente cada métrica (y qué no)
  • Hardening de SSH en Rocky Linux 9: cómo desactivar KEX débiles y reforzar la seguridad
  • Nueva herramienta en Analytics Lane: generador de contraseñas seguras y frases de contraseña
  • Hardening de NGINX en 2026: configuración segura básica paso a paso

Publicado en: Criptografía Etiquetado como: Hash

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

Hardening de NGINX en 2026: configuración segura básica paso a paso

marzo 12, 2026 Por Daniel Rodríguez

Nueva herramienta en Analytics Lane: generador de contraseñas seguras y frases de contraseña

marzo 10, 2026 Por Daniel Rodríguez

Hardening de SSH en Rocky Linux 9: cómo desactivar KEX débiles y reforzar la seguridad

marzo 5, 2026 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Diferencias entre CPU, GPU, TPU y NPU publicado el abril 19, 2023 | en Herramientas
  • Método de Brent e implementación en Python publicado el abril 28, 2023 | en Ciencia de datos
  • Poe: ChatGPT y otros modelos generativos en el móvil publicado el abril 12, 2023 | en Herramientas
  • Histograma generado para el conjunto de datos con la selección automática del número de bins Seleccionar el número de bins en un histograma publicado el mayo 26, 2023 | en Ciencia de datos
  • NumPy NumPy: Insertar valores en matrices de NumPy publicado el agosto 24, 2021 | en Python

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.5 (10)

Diferencias entre var y let en JavaScript

Publicidad

Comentarios recientes

  • M. Pilar en Cómo eliminar las noticias en Windows 11 y recuperar tu concentración
  • Daniel Rodríguez en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Pepe en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • CARLOS ARETURO BELLO CACERES en Justicio: La herramienta gratuita de IA para consultas legales
  • Piera en Ecuaciones multilínea en Markdown

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2026 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto