ALGORITMO O FUNCION DE HASH

Páginas: 2 (459 palabras) Publicado: 8 de diciembre de 2015
ALGORITMO O FUNCION DE
HASH
CLAUDIA BOHORQUEZ AMAYA

QUE TIENE COMO ENTRADA UN CONJUNTO DE
ELEMENTOS, QUE SUELEN SER CADENAS, Y LOS
CONVIERTE (MAPEA) EN UN RANGO DE SALIDA
FINITO,NORMALMENTE CADENAS DE LONGITUD
FIJA. ES DECIR, LA FUNCIÓN ACTÚA COMO UNA
PROYECCIÓN DEL CONJUNTO U SOBRE EL
CONJUNTO M
H: U → M 
x → h(x)

EN CRIPTOGRAFÍA…


Una función hash es método para generar
claves o llavesque representen de manera
casi unívoca a un documento o conjunto de
datos. Es una operación matemática que se
realiza sobre este conjunto de datos de
cualquier longitud, y su salida es una huelladigital, de tamaño fijo e independiente de la
dimensión del documento original. El
contenido es ilegible.

REQUISITOS DE LAS FUNCIONES
HASH
Imposibilidad de obtener el texto original a
partir de la huelladigital.
 Imposibilidad de encontrar un conjunto de
datos diferentes que tengan la misma huella
digital
 Poder transformar un texto de longitud
variable en una huella de tamaño fijo (como
el SHA-1que es de 160bits).
 Facilidad de empleo e implementación.


COMO FUNCIONA
Lo

que hace es traducir cada
carácter de texto de entrada
en su equivalente codigo
ASCII, lo agrupa de 3 en 3 y
lesaplica
la
funcion
matematica (1°- 2°) *3

TIPOS
Es una función hash de
128 bits. Como todas
las
funciones
hash,
toma
unos
determinados tamaños
a la entrada, y salen con
una
longitud
fija
(128bits).
Elalgoritmo MD5 no
sirve para cifrar un
mensaje. La información
original no se puede
recuperar ya que hay
pérdida de datos

SHA-1


Tiene un bloque de 160bits
en lugar de los 128bits del
MD5.
La
funciónde
compresión es más compleja
que la función de MD5. SHA1 es más lento que MD5
porque el número de pasos
son de 80 (64 en MD5) y
porque tiene mayor longitud
que MD5 (160bits contra
128bits). Lo queconvierte a
SHA-1 más robusto y seguro,
totalmente apto para VPN’s
por ejemplo

SHA-2
Las principales diferencias con SHA-1 radica en en su
diseño y que los rangos de salida han sido
incrementados y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmos Hash
  • funciones hash
  • Función Hash
  • Funciones Hash
  • Funciones de algoritmos
  • Algoritmo hash
  • Funciones Hash
  • Funcion hash

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS