Ensayo Cifrado Hash

TODO supply a title

Ensayo Cifrado Hash

INTRODUCCIÓN

Para comenzar, el cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo o descifrarlo.

Por lo tanto, el cifrado Hash es un método para generar claves o llaves que representen de manera unívoca a un documento o conjunto de datos.

DESARROLLO

La base de su funcionalidad y ejecución se basa en una operación matemática, la cuál es realizada con el fin sobre un conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original.

Mediante el proceso y la operación matemática el contenido original se vuelve ilegible.

Dentro de las principales características del cifrado Hash están:

-Imposibilidad de obtener el texto original a partir de la huella digital. -Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital (aunque como hemos visto anteriormente es posible que este requisito no se cumpla). -Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1 que es de 160bits). -Facilidad de empleo e implementación.

El cifrado hash es una herramienta que tiene múltiples usos, entre ellos se encuentra la proteción de la confidencialidad y seguridad de una contraseña.

Además, el cifrado hash puede llegar a ser de gran utilidad en la protección de los datos o información que se encuentran desde en un sistema hasta en sitios web que ofrecen descarga de archivos o programas. Esto con la finalidad de asegurarle al usuario del cifrado hash mayor confidencialidad.

CONCLUSIONES

El cifrado hash es una método de seguridad basado en el uso de un cifrado por medio de operaciones matemáticas capaces de genarar claves o llaves con un conjunto de datos o de información, con la finalidad de proteger la accesibilidad y la integridad de los mismos.

A diferencia de la criptografía o el cifrado simétrico y asimétrico, el cifrado hash se enfoca en asegurar la integridad de un archivo durante una operación que involucre una trasnmición, hacer ilegible o secreta una contraseña o también firmar digitalmente un documento.

Bibliografía consultada: Sergio de Luz (2016).Cifrado Hash y sus funciones 27/11/2017,Sitio web: https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-hash/

Comentarios

Entradas más populares de este blog

Ensayo redes

Ensayo Modelo OSI y Modelo TCP/IP

Conclusión Ensayo Sistemas Heredados