Función hash criptográfica


Una función hash criptográfica ( CHF ) es un algoritmo matemático que asigna datos de un tamaño arbitrario (a menudo llamado "mensaje") a una matriz de bits de un tamaño fijo (el "valor hash", "hash" o "resumen del mensaje" ). Es una función unidireccional , es decir, una función para la que es prácticamente imposible invertir o revertir el cálculo. [1] Idealmente, la única forma de encontrar un mensaje que produzca un hash dado es intentar una búsqueda de fuerza bruta de posibles entradas para ver si producen una coincidencia, o utilizar una tabla de arco iris de hashes coincidentes. Las funciones de hash criptográficas son una herramienta básica de la criptografía moderna.

Una función hash criptográfica debe ser determinista , lo que significa que el mismo mensaje siempre da como resultado el mismo hash. Idealmente, también debería tener las siguientes propiedades:

Las funciones hash criptográficas tienen muchas aplicaciones de seguridad de la información , especialmente en firmas digitales , códigos de autenticación de mensajes (MAC) y otras formas de autenticación . También se pueden utilizar como funciones hash ordinarias , para indexar datos en tablas hash , para la toma de huellas digitales , para detectar datos duplicados o identificar archivos de forma única, y como sumas de verificación para detectar daños accidentales en los datos. De hecho, en contextos de seguridad de la información, los valores hash criptográficos a veces se denominan huellas digitales ( digitales ) , sumas de verificación o simplemente valores hash., aunque todos estos términos representan funciones más generales con propiedades y propósitos bastante diferentes. [3]

La mayoría de las funciones hash criptográficas están diseñadas para tomar una cadena de cualquier longitud como entrada y producir un valor hash de longitud fija.

Una función hash criptográfica debe poder resistir todos los tipos conocidos de ataque criptoanalítico . En criptografía teórica, el nivel de seguridad de una función hash criptográfica se ha definido utilizando las siguientes propiedades:

La resistencia a la colisión implica una segunda resistencia a la imagen previa, pero no implica una resistencia a la imagen previa. [5] La suposición más débil siempre se prefiere en la criptografía teórica, pero en la práctica, una función hash que solo es resistente a una segunda imagen previa se considera insegura y, por lo tanto, no se recomienda para aplicaciones reales.


Una función hash criptográfica (específicamente SHA-1 ) en funcionamiento. Un pequeño cambio en la entrada (en la palabra "over") cambia drásticamente la salida (resumen). Este es el llamado efecto de avalancha .
La construcción de hachís Merkle-Damgård