Tecnologia

Páginas: 3 (580 palabras) Publicado: 28 de octubre de 2010
INTRODUCCIÓN
Existen diferentes formas de mantener la seguridad de un sistema. Se puede almacenar en simple texto las contraseñas (password) de los usuarios; pero quedarían expuestas porque seríanlegibles. Se puede adicionar seguridad si en lugar de colocar las contraseñas directamente, se utilizan algoritmos criptográficos, es decir, la contraseña es modificada de su forma original (cifrada)y almacenada.
Sin embargo, todavía las contraseñas quedan expuestas y probablemente se pudieran desencriptar y obtener sus valores originales. La utilización de una función hash hace posible que lascontraseñas no queden expuestas

ALGORITMOS HASH
Los algoritmos hash son algoritmos matemáticos que se encargan de generar una representación numérica única y compacta de un cierto dato. Este tipode algoritmos se distinguen por ser algoritmos de ida: el valor original se modifica a través de la implementación del algoritmo y no existe manera para hacer el proceso de regreso, es decir que delvalor modificado pueda regresar al valor original. Esta característica nos permite utilizar este tipo de algoritmos en temas como los certificados digitales, gracias a que con ayuda de los valoreshash podemos comprobar la autenticidad de los mismos y evitar problemas que se puedan presentar.
Las funciones hash se utilizan para “comprimir” un mensaje de longitud variable tomado como entrada a unode tamaño fijo (valor hash) producido como salida, reduciendo el tiempo de generación de firmas por algoritmos de firmas digitales.
Cuando un usuario desea accesar al sistema, se le aplica unafunción hash a la contraseña dada por él y el valor hash obtenido se compara con el valor almacenado en la base de datos, si son iguales, el usuario tiene acceso. Si la contraseña almacenada en la base dedatos estuviera “comprometida”, sería difícil obtener la contraseña dada por el usuario.
Una función hash debe tener las características básicas siguientes:

* La entrada puede ser de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS