• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Laboratorio
    • Estadística
      • Calculadora del Tamaño Muestral en Encuestas
      • Calculadora de estadísticos descriptivos
      • Test de normalidad
      • Calculadora de contrastes de hipotesis
      • Calculadora de tamano del efecto
      • Simulador de Regresión Lineal con Ruido
      • Visualizador de PCA
      • Visualizador de Series Temporales
      • Simulador de Regresión Logística
      • Simulador de K-Means
      • Simulador de DBSCAN
      • Detector de la Ley de Benford
    • Probabilidad
      • Calculadora de Probabilidad de Distribuciones
      • Calculadora de Probabilidades de Lotería
      • Simulador del Problema de Monty Hall
      • Simulador de la Estrategia Martingala
    • Finanzas
      • Calculadora de Préstamos e Hipotecas
      • Conversor TIN ↔ TAE
      • Calculadora DCA con ajuste por inflación
      • Calculadora XIRR con Flujos Irregulares
      • Simulador FIRE (Financial Independence, Retire Early)
    • Negocios
      • CLV
      • Scoring
    • Herramientas
      • Formateador / Minificador de JSON
      • Conversor CSV ↔ JSON
      • Comparador y Formateador de Texto y JSON
      • Formateador y Tester de Expresiones Regulares
      • Inspector de JWT
      • Generador y verificador de hashes
      • Codificador / Decodificador Base64 y URL
      • Conversor de bases numericas
      • Conversor de Timestamp Unix
      • Conversor de colores
      • Generador de UUIDs
    • Juegos
      • Tres en Raya
      • Nim con Q-Learning
    • Más
      • Método D’Hondt
      • Generador de Contraseñas Seguras
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • IA Generativa
  • Python
  • Pandas
  • NumPy
  • R
  • Excel

Propiedades de las funciones de hash criptográficas

junio 22, 2018 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 5 minutos

Código

Las funciones de hash criptográficas son una clase especial de funciones de hash. Las cuales poseen ciertas propiedades que las hacen adecuadas para su uso en criptografía. Como se ha visto en otra entrada, las funciones de hash son algoritmos matemáticos que mapea datos de tamaño arbitrario a una cadena de tamaño fijo. Además, están diseñados para ser una función unidireccional. De modo que, la única forma de obtener los datos de entrada a partir del código hash es mediante la búsqueda por fuerza bruta de las posibles entradas o utilizar una tabla de hashes coincidentes.

Las funciones de hash criptográficas son imprescindibles en gran cantidad de aplicaciones. Por ejemplo, las cadenas de bloques (Blockchain) utilizadas en criptomonedas. También son utilizadas habitualmente para el guardado de contraseñas de forma segura.

En esta entrada se repasarán las cinco propiedades que deben tener las funciones de hash ideales.

Tabla de contenidos

  • 1 Propiedad 1: Determinista
  • 2 Propiedad 2: Computacionalmente eficiente
  • 3 Propiedad 3: No reversible
    • 3.1 Ataque por fuerza bruta
  • 4 Propiedad 4: pequeños cambios en la entrada cambian completamente el código hash.
  • 5 Propiedad 5: Resistente a colisiones
    • 5.1 Ataque de cumpleaños
  • 6 Conclusiones

Propiedad 1: Determinista

Las funciones hash criptográficas han de ser deterministas. Esto significa que para un conjunto de datos dado siempre se ha de obtener el mismo valor del código hash. Esta propiedad es clave, ya que si el código hash fuese diferente cada vez seria imposible emplearlos para verificar que los datos de origen son los mismos.

Propiedad 2: Computacionalmente eficiente

El algoritmo ha de ser computacionalmente eficiente. Esto significa que la función ha de obtener el valor del código hash rápidamente. En el caso de que el proceso no sea lo suficientemente rápido, las aplicaciones desarrolladas simplemente no serán eficientes.

Nuevo test de normalidad interactivo en el laboratorio de Analytics Lane
En Analytics Lane
Nuevo test de normalidad interactivo en el laboratorio de Analytics Lane

Publicidad


Propiedad 3: No reversible

No ha de existir una forma directa de obtener el conjunto de datos original a partir del código hash. En esta ocasión se utiliza la expresión “de forma directa” porque siempre existe la posibilidad de conseguirlo indirectamente. Mediante un ataque de fuerza bruta se puede buscar el conjunto de datos que genere el código hash de forma indirecta.

Ataque por fuerza bruta

Por ejemplo, si tenemos el código hash de un PIN de 4 dígitos se puede obtener el valor original probando valores. En este escenario se comienza calculando en código hash del PIN 0000 y se verifica si es este. En caso afirmativo, se ha encontrado el conjunto de datos original. Esto lo garantiza el hecho de que las funciones son deterministas.
En caso negativo se prueba con el siguiente: 0001.

La implementación de método requiere una potencia computacional proporcional al tamaño del conjunto de datos original. En el ejemplo anterior se han de generar entre, en el mejor de los casos, 1 y, en el peor de los casos, 10.000 códigos hash. Aunque en promedio será necesario obtener generar 5.000 códigos. Por lo que este método solamente es viable cuando el conjunto de posibles datos de entrada es limitado y reducido. Aumentado el tamaño de los datos de entrada, el número de combinaciones que han de probarse crece de modo que no se puede realizar en un tiempo razonable. Este es el motivo por el que se recomienda utilizar contraseñas largas para evitar el éxito de los ataques de fuerza bruta.

Propiedad 4: pequeños cambios en la entrada cambian completamente el código hash.

Al realizar un pequeño cambio en la entrada, por ejemplo, un solo bit, los cabios en el código hash han de ser enormes. Esto significa que los algoritmos han de ser sensibles a cualquier mínimo cambio en el conjunto de datos de entrada.

Esta propiedad se puede comprobar obteniendo el código MD5 de dos palabras similares como pueden ser "Hash" y "hash":

MD5 ("Hash") = fae8a9257e154175da4193dbf6552ef6
MD5 ("hash") = 0800fc577294c34e0b28ad2839435945

Incluso este pequeño cambio de un único carácter ha modificado completamente el resultado.

Publicidad


Propiedad 5: Resistente a colisiones

Mediante la resistencia a colisiones se hace referencia a que la probabilidad de que dos conjuntos de datos diferentes generen el mismo código hash ha de ser altamente improbable. Esta propiedad nos indica que si obtenemos el mismo código hash para dos conjuntos de datos podemos asegurar con una gran probabilidad que ambos son el mismo. Por ejemplo, al generar el hash de dos contraseñas podemos asegurar que ambas son la misma cuando ambos códigos coinciden.

El problema de la colisión no se puede evitar completamente. Esto es debido a que el tamaño de los códigos hash es finito y, por lo tanto, el número de posibilidades esta acotado. Por otro lado, el conjunto de datos de entrada es prácticamente infinito. Por ejemplo, el código hash del algoritmo MD5 es de 128 bits, el del SHA-1 es de 160 bits y el de SHA-256 es de 256 bits.

Ataque de cumpleaños

La probabilidad de colisión accidental en un algoritmo de hash esta relaciono con la paradoja del cumpleaños. Esta paradoja indica que para un conjunto de 23 personas hay una probabilidad aproximadamente del 50% de que dos cumplan años el mismo día. Contradiciendo a la intuición que dice que esta probabilidad debería de ser mas baja.
En el caso de tener dos personas la probabilidad de que ambas tengan el cumpleaños el mismo día es de 1/365 (aproximadamente 0,27 %). A medida que aumenta el número de personas en el grupo la probabilidad aumenta. Cuando hay 23 hasta el 50,7% y hasta al 99% para 57. Es decir, en un conjuro de 365 posibilidades (366 en los años bisiestos) la probabilidad de colisión es del 99% solamente con 57 muestras.

Los cálculos anteriores se pueden generalizar para las funciones hash criptográficas. En base al tamaño del código se puede determinar el número de casos necesarios para observar una colisión. Partiendo de la probabilidad de colisión p y el número posible de resultados únicos H. Se puede utilizar la siguiente expresión para obtener el número de códigos necesarios para observa una colisión:

n(p) \approx \sqrt{2 H \ln(\frac{1}{1-p})}

Asignando una probabilidad de colisión del 50% se puede observar que el valor es:

n(p) \approx 1,774 \sqrt{H}

En el caso de un algoritmo MD5 es necesario obtener 2 x 1019 códigos hash para que la probabilidad de colisión sea del 50%. En el caso del algoritmo SHA-256 el número de pruebas necesarias aumenta hasta 4 x 1038.

Conclusiones

En esta entrada se ha realizado un repaso de las principales propiedades que se le piden a las funciones hash criptográficas. Al verificar estas propiedades se puede garantizar que aplicaciones en las que se emplean se encuentren protegidas freten a ataques.

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicidad


Publicaciones relacionadas

  • Nuevo test de normalidad interactivo en el laboratorio de Analytics Lane
  • Nuevo conversor de timestamp Unix en el laboratorio de Analytics Lane
  • Calculadora de Contrastes de Hipótesis: interpreta correctamente el p-valor y toma decisiones estadísticas con confianza
  • Calculadora de Tamaño del Efecto: la herramienta clave para entender cuánto importa realmente una diferencia
  • Simulador de DBSCAN: descubre cómo encontrar clusters reales (y ruido) sin fijar K
  • Conversor de Colores: convierte, compara y valida cualquier color en tiempo real
  • Analytics Lane lanza su Generador de UUIDs: identificadores únicos, seguros y listos para producción en segundos
  • 1200 publicaciones en Analytics Lane
  • Analytics Lane lanza su Conversor TIN ↔ TAE: la herramienta definitiva para entender el coste real de depósitos, préstamos e hipotecas

Publicado en: Criptografía Etiquetado como: Hash

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

De la Regresión Logística al Scorecard: La Transformación Matemática

mayo 19, 2026 Por Daniel Rodríguez

Noticias

Analytics Lane lanza la versión 1.1 del laboratorio con nuevas suites de CLV y Scoring

mayo 18, 2026 Por Daniel Rodríguez

Interés compuesto: la fuerza que multiplica tu dinero (y los errores que la anulan)

mayo 14, 2026 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Gráficos de correlación en Seaborn: Mapas de calor y gráficos de pares publicado el julio 27, 2023 | en Python
  • Media, mediana y moda: Descubre cómo interpretar las medidas de tendencia central con ejemplos claros y sin complicaciones publicado el mayo 16, 2025 | en Ciencia de datos
  • Gráficos de barras en Matplotlib publicado el julio 5, 2022 | en Python
  • Cómo encontrar la posición de elementos en una lista de Python publicado el abril 12, 2021 | en Python
  • Programador de tareas de Windows: Guía definitiva para automatizar tu trabajo (BAT, PowerShell y Python) publicado el octubre 7, 2025 | en Herramientas, Productividad

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.1 (11)

Aplicar el método D’Hondt en Excel

Comentarios recientes

  • bif en JSON en bases de datos: cuándo es buena idea y cuándo no
  • bif en Cómo desinstalar Oracle Database 19c en Windows
  • M. Pilar en Cómo eliminar las noticias en Windows 11 y recuperar tu concentración
  • Daniel Rodríguez en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Pepe en Probabilidad básica: cómo entender el azar en nuestra vida diaria

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2026 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto