Hash
TEMA:
Función Hash
Autores:
Hernán Colín Plata y M. en C. Juan Montoya Perez
RESUMEN
El proceso de Hashing (Dispersión) ha sido de gran impacto en los procesos de almacenamiento y principalmente de búsqueda ya que permite tener un tiempo de búsqueda constante. En el presente artículo se tiene el objetivo de analizar el tema“Función Hash”, tomando en cuenta su objetivo, formas de procesamiento, avances y aplicaciones, algunas de ellas son Integridad de Datos, Autenticidad de Mensajes, y Firma Digital dentro del área de la Criptografía (escritura oculta) así como los beneficios de las Tablas de Dispersión en el proceso de Indexación. Según Donald Knuth[25], Hash tuvo sus orígenes a principios de los años 50´s en IBM aunquesu uso masivo fue consolidado a partir de los 60´s.
ABSTRACT
The process of hashing has been of great impact in the process of storing and mainly search because it allows reduce the time of search as well as methods of encryption of information. In this article have the objective of analyze the fear “Function Hash”, taking into account the objective, processing forms, advances, and theirapplications by the which has been developed, some of which are Data Integrity, Authenticity Messages, Digital Signature into of area of the Cryptography (hide writing) as well as benefit by the Dispersion Tables in the process of Indexation. According Donal Knuth, Hash had its origins in the early 50´s although its widespread use was consolidated in the early 60´s. PALABRAS CLAVE: Función Hash,Criptografía, Tabla Hash y Colisión.
Resulta conveniente que el almacenamiento de la información, así como su búsqueda consuma el menor tiempo posible. Teniendo en cuenta que la información en algunos casos es de vital importancia se debe tener en cuenta el resguardo de está para evitar la sustracción o clonación inesperada de datos personales. Existen algunos métodos que ofrecen seguridad alrealizar envíos de información o para constatar la integridad de la información tales como los métodos de encriptación mediante funciones hash por ejemplo SHA (Algoritmo Hash de Seguridad)[9] algoritmo desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos y publicado por el Instituto Nacional de Estándares y Tecnología (NIST), MD (Algoritmo de Resumen de Mensaje)[10][11] desarrolladopor Ronald Rivest en 1989, Tiger[14] función hash diseñada pro Ross Anderson y Eli Biham en 1996, RIPEMD(Primitivas de Integridad de resumen del Mensaje)[4][15] publicado en 1996 y desarrollado en Europa por Hans Dobbertin, Atoon Bosselaers y Bart Preneel. La mejora de los algoritmos de MD2 ha continuado, pero en esencia se conserva el objetivo de modificar una cadena de caracteres de longitudvariable, teniendo como resultado una cadena de caracteres de longitud constante. Entre algunas de sus aplicaciones se pueden mencionar los sistemas de firma digital[4][24] mismos que se utilizan para verificar la fuente e integridad del mensaje, así como el DSS (Digital Signature Standard) a diferencia que este autenticación de los datos y no su encriptación.
INTRODUCCION
La acelerada evolución delos sistemas informáticos ha sido de gran impacto dentro de todas las áreas de la computación como son el procesamiento, almacenamiento y administración de la información, mismas que son utilizadas prácticamente en todos los ámbitos que tengan relación con el uso de algún sistema de cómputo. Dentro del área de las ciencias de la computación el almacenamiento de información ha incrementado suvolumen considerablemente ya que la información almacenada crece día con día, esta información es de distintos temas, tipos o formatos así como de diversos niveles de importancia. El almacenamiento de información se relaciona directamente con la mayoría de sistemas de cómputo, ya que todos sistemas necesitan el ingreso de información para su procesamiento o almacenamiento y posterior uso. Un punto...
Regístrate para leer el documento completo.