Software

Solo disponible en BuenasTareas
  • Páginas : 20 (4775 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de noviembre de 2011
Leer documento completo
Vista previa del texto
ASIGNATURA:

REDES DE COMPUTO

PROFESOR:

RUBIO PÉREZ ALEJANDRO ROBERTO

TAREA 6: 1. Cómo operan las funciones HASH. 2. Cómo se obtiene el digito verificador de las cuentas de alumno de la UNAM

FUNCIONES HASH. En informática, hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir oidentificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en losconjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son. Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor queel de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite). Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podránidentificar unívocamente las entradas (ver función inyectiva). Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash. Más formalmente, la función de hash está definida por su dominio (cadenas de bytes de longitud variable), su imagen (secuencias de bytes de longitud fija) y por la función que relaciona dichos conjuntos (llamada función H). La característica deseadaen una función Hash es: Primer criterio: Desafortunadamente esta idealización (denominada colisiones de hash) es precisa pero indeterminada. Si el conjunto de valores que puede tomar H(x) es mucho menor que las posibilidades de x, entonces esto no puede ser cierto siempre que todos los valores de x pueden ser igualmente probables. Entonces, existe una segunda condición para hacer la función útil.Por ejemplo: Segundo criterio (1): dado un H(x) es complejo encontrar y tal que H(y) = H(x). Segundo criterio (2): dados x y H(x + s) no es sencillo encontrar s.

En estos ejemplos anteriores, al referirse al grado de dificultad de una tarea se habla siempre en un sentido puramente computacional. Esto es, que el tiempo necesario para ejecutar dicha tarea sea increíblemente grande (ver NP-C).Además, + puede ser cualquier operación válida sobre el conjunto de partida. En la práctica, para la mayoría de las aplicaciones sin contar la corrección de errores las funciones hash criptográficas son suficientemente útiles. Los algoritmos MD5 y SHA-1 son dos de los más populares.

Una función hash es un algoritmo matemático que nos da un resultado B al aplicarlo a un valor inicial A. Es comocualquier función matemática, por ejemplo la función raiz cuadrada nos daría como resultado 2 si se la aplicamos al número 4. E igual que cualquie función matemática tiene que actuar de tal forma y tiene que cumplir con ciertos criterios. No nos puede devolver cualquier cosa, lo que nos devuelva requiere que tenga ciertas propiedades para que podamos usarlo.

¿Que propiedades tienen que cumplir lasfunciones hash?

1- Sea cual sea la longitud del texto base A, la longitud de su hash resultante B siempre va a ser la misma. Por ejemplo, si la longitud de la salida B esta defiinida en 128 bits, si aplicamos una función hash a un A de 5 bits nos dará un B de 128 bits, y si se la aplicamos a un A de 380 millones de bits, nos dará un B de 128 bits igualmente. 2- Para cada entrada A, la...
tracking img