Amor tan grande
Ingeniería en Tecnologías de la Información y Comunicación
Investigar que es Hash y MD5
Materia: Seguridad en la Información
Alumno: Moisés GarcíaBustamante
Profesor: Carlos Alberto Velasco Hernández
9° Cuatrimestre Grupo “A”
22/09/14
Hash
A las funciones hash (adopción más o menos directa del término inglés hash function) también seles llama funciones picadillo, funciones resumen o funciones de digest (adopción más o menos directa del término inglés equivalente digest function)1 2 3 Una función hash H es una función computablemediante un algoritmo,
H: U → M
x → h(x),
que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas delongitud fija. Es decir, la función actúa como una proyección del conjunto U sobre el conjunto M.
MD5
Es un algoritmo que proporciona un código asociado a un archivo o un texto concretos. De esta forma,a la hora de descargar un determinado archivo, como puede ser un instalador, el código generado por el algoritmo, también llamado hash, viene “unido” al archivo.
Para que nosotros podamos ver estecódigo MD5, existe software que analiza el archivo descargado y obtiene dicho código de él. Con el hash de nuestra descarga, podemos acudir a la web del desarrollador del programa del que tenemos elinstalador y buscar el código MD5 de su instalador original. Una vez tengamos disponibles los dos códigos MD5, el de nuestro archivo descargado y el del instalador o software de la web oficial deldesarrollador, podremos comparar ambos y ver si coinciden y nuestro archivo es fiable o no.
¿Qué usos tiene?
Aparte de asegurarnos si un instalador es fiable –que es su uso más extenso– el algoritmo MD5tiene otros usos también muy interesantes. El primero de ellos, es que, mediante un programa, también podemos crear el código MD5 de un archivo propio, para que quien haga uso de él pueda comprobar...
Regístrate para leer el documento completo.