sistema
➔
Comprobación de integridad de ficheros: Supongamos que queremos transmitir unfichero a un amigo. Si antes de realizar este envío calculamos la función HASH delfichero, para nuestroamigo del otro extremo es posible verificar la integridad delfichero aplicando el mismo algoritmo al archivo que recibe. Si ambos coinciden, podemos asegurar que el envio ha sido satisfactorio. Estaes una aplicación real que seutiliza, por ejemplo, para comprobar la integridad de muchos paquetes que se descarganen distribuciones del SO GNU/Linux.
➔
Seguridad en procesos de identificación ensistemas: Los procesos de identficación(Login+Password) se ven reforzados por estos algorimos. Se utlizan de la siguienteforma: cuando un usuario accede a su computadora debe introducir su nombredeusuario y su password. Pues bien, si el sistema operativo no registra estos datos como“texto claro” si no que registra el resultado de aplicarles una función HASH, en el casode que un usuariomalicioso logre acceder a nuestro archivo de registros, no conseguirá(a menos que el algoritmo utilizado sea malo o disponga de una supercomputadora)revertir el contenido de dicho registro, y por tanto nopuede acceder a nuestro sistema.Esta misma idea se aplica en identificación de usuarios en muchas webs, con ladiferencia de que para que este esquema sea seguro debe incluir información adiccionaly...
Regístrate para leer el documento completo.