Hace 9 años | Por conversador a blog.emsisoft.com
Publicado hace 9 años por conversador a blog.emsisoft.com

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.

Comentarios

f

Y ya que estamos con la seguridad en contraseñas, si estas haciendo software la recomendación es que JAMAS USES UNA FUNCION DE HASH así a pelo (ni con salt). Debes usar una Key Derivation Function como bcrypt, scrypt o PBKDF2. Las funciones de hash estan pensadas para ser rapidas, las key derivation functions NO. Por ejemplo usando bcrypt, con la tarjeta de #34 en vez de los 8000 millones por segundo de MD5 te quedas en 10.000 - 20.000

l

WTF?! ¿Un artículo sobre un concepto criptográfico más visto que el tebeo y encima en inglés? Y pila de votos.

soundnessia

Esto es noticia?

outofmemory

#25 Ya te digo. Igual lo próximo será redescubrir las tablas de dispersión

D

#25 #27 a lo mejor es que no todo el mundo aquí es un superjuanker como vosotros, y un poco de divulgación matemática no viene mal a estos seres inferiores.

outofmemory

#41 lol La verdad es que, desde que no hay noticias de medios AEDE, Menéame se ha vuelto mucho más instructivo.

conversador

Para auténticos "frikis"

conversador

#3 Me ha encantado. Gracias por aumentar mi cultura

zenko

no confundir con el hash que pasan los nigas del barrio

#3 las tablas esas se llaman tradicionalmente rainbow tables, cosa que incrementa mi teoría de que ambas palabras hash están muy relacionadas

Angelusiones

#9 como bien dice el amigo son conocidas como rainbow tables.

De ahí que sea tan importante las claves largas por una sola razón. Si tu clave es de 3 hasta 6 , 7 dígitos seguro que habrá una rainbow table con tu contraseña en muchos de los algoritmos usados.

Cada vez que aumenta la capacidad computacional de los ordenadores lo que antes una clave de 8 dígitos se consideraba segura ahora no lo es.

d

#11 http://en.wikipedia.org/wiki/Salt_%28cryptography%29

Con esta simpleza, a la basura las rainbow tables: no te basta con saber el algoritmo, también necesitas obtener el salt o como se genera.

CortoCircuito

#3 Para eso existe la sal
(ya lo dijo #14)

votadorlol

#14 Vaya, no se me había ocurrido pensar en esa solución. Gracias por el aporte

g

#14 Venía a decir lo mismo que tú así que me callo y te positivizo.

D

#3 ¡Uauuu! Qué divino eres, gansón!

danic

#21 Voy a tener que ponerte un cascabel para saber (en que user) andas jajaja ^^ buenas tardes! que esta mañana te he visto pero desde la tablet desayunando y con mis dedacos odio teclear ahi lol

D

#48 Me di por saludada gansón, ese votassso lo decía todo, el que tienes puesto ahora psshhh

juliander

#3 Buen apunte, pero me llama muchísimo la atención el tachado sobre "infinitos" y que dejes "muchos", porque yo diría que es al justo al revés. A ver si me sale el razonamiento ...
-El conjunto de textos posibles, de todas las longitudes, con un alfabeto concreto tiene tamaño infinito.
-El conjunto de hashes posibles, aunque enorme, tiene un tamaño finito.
-Un hash se podría entender como una función sobreyectiva que te lleva del primer conjunto al segundo (?).

Entiendo que todo esto es posible sólo si hay un número infinito de textos que generan el mismo hash, no?

danic

#29 Si cierto, lo siento el tachado realmente es de meneame no me di cuenta, cuando en meneame pones algo entre guiones lo deja tachado asi

srCarlosJesus

#1 Pasate por aquí amigo →
http://www.kriptopolis.com/
¡Son todos mú majos!

conversador

#7 muito obrigado

D

#1 Para auténticos "frikis"

O para profesionales de la informática

D

hash == resumen.

sorrillo

#15 En cualquier caso "resumen criptográfico". La definición inglesa no lo define para nada como "resumen" sino más bien como trocear o hacer una mezcla.

http://www.oxforddictionaries.com/definition/english/hash

Y es que un hash en realidad no se parece en nada a un "resumen" ya que no es fiel al contenido original. Es un contenido derivado a través de métodos matemáticos, mientras que cuando nos referimos a "resumen" lo hacemos en base al significado.

D

#16
Efectivamente, es un resumen criptográfico y se puede elidir perfectamente el adjetivo criptográfico ya que se deriva del contexto.

No es un picado o troceado (y mucho menos una remezcla) ya que el resumen es obtenido en base a una serie de operaciones sobre el texto original (que pueden ser operaciones de troceado, picado o mezclado) y el resultado es un extracto identificador de ese texto, normalmente de una longitud mucho menor al texto original, como un resumen.

sorrillo

#17 Que tenga una longitud menor no lo hace un resumen, como bien apuntas en tu comentario más bien sería un identificador. Un resumen requiere mantener el significado, la esencia, del contenido original y no es el caso.

resumir.
(Del lat. resumĕre, volver a tomar, comenzar de nuevo).
1. tr. Reducir a términos breves y precisos, o considerar tan solo y repetir abreviadamente lo esencial de un asunto o materia. U. t. c. prnl.
2. tr. Dicho del actuante: Repetir el silogismo del contrario.
3. prnl. Dicho de una cosa: Convertirse, comprenderse, resolverse en otra.
4. prnl. C. Rica. Dicho de un líquido: Filtrarse o absorberse.

D

#19
En la definición que has puesto tienes las acepción 3 que viene a ser lo que hace una función hash. Convertir o resolver una cadena de Bytes en otra.

a

#15 #16 Yo siempre lo he llamado "digestión".

zoezoe

Resumiendo, el hash puede ser un algoritmo o la resina de la flores del cannabis y a veces hay errores en el código...

...¿quién no ha roto nunca un plato?

D

1234 + GATO = G1A2T3O4

m

Las tablas rainbow, que recuerdo hace unos años cuando usaba el ophcrack.

A día de hoy sigue existiendo, por si alguien le interesa y quiere aprender a saber lo que es una contraseña segura:
http://ophcrack.sourceforge.net/

f

#30 Solo decir que las rainbow tables a día de hoy estan completamente obsoletas con las GPUs actuales y programas como: http://hashcat.net/oclhashcat/

Las rainbow tables consitian en calcular un monton de hashes, guardarlos en disco y luego comprobar si los que estas buscando estaban en esa tabla, pero hoy en día no tiene sentido generar 4TB de hashes (aproximadamente 100.000 millones de MD5 por poner un ejemplo) cuando en un minuto con una grafica de 200€ los puedes chequear (esos y más).

m

#31 ¿Por fuerza bruta? ¿tan rápido? que atrasado estoy...

Cuando empiecen a comercializar los procesadores cuánticos van a tener que ponerse las pilas de verdad en tema de criptografia

e

#32 criptografía cuántica

D

La pregunta que me hago: ¿Entonces, cuando un webmail guarda la información de cuentas externas (por ejemplo cuando importas otras cuentas POP3 a Gmail), éstas contraseñas externas se guardan en texto plano?

sorrillo

#42 Sí.

Puede que las guarde cifradas en la base de datos pero la clave de descifrado necesita tenerla disponible cada vez que lee ese contenido, por lo que estará en memoria u otro tipo de almacenamiento, pero sea como fuere el atacante tiene la posibilidad de acceder a esa clave de descifrado.

Abeel

Y si hasheas y creas una tabla royo diccionario (python en sus diccionarios hashea) puedes acceder a sus contenidos con el hash-tag (#)

D

"Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. "

Ok, según la definición todo software es una función hash criptográfica.

renevp2

Interesante para los que no sabemos mucho del tema. Gracias por el aporte!

xkill

Yo siempre que leo hash me recuerda lo que aprendí fumando porros: perl, md5, ...

p

Maldito hashing dinámico que me tuve que estudiar en la carrera!!!

A

Un ejemplo de uso de un hash: Restringir la ejecución de un programa:

Deshabilitar el uso de Internet Explorer sobre Windows XP

Hace 9 años | Por A.Guzman a sysadmit.com