Guía de funciones de hash y cómo funcionan

Las violaciones de datos digitales se han vuelto tan comunes que no generan demasiadas alarmas a menos que usted sea uno de los millones de usuarios de LinkedIn que estuvieron expuestos o si su antigua cuenta de MySpace fue pirateada. Todas estas infracciones se unen en un desenfoque críptico para la mayoría de las personas que no se dan cuenta de lo que estas compañías hicieron mal para ofrecer su información a los ciber ladrones. Una de las muchas razones por las que esto puede haber sucedido es porque su información no fue correcta Troceado.


Hash se puede usar indistintamente como sustantivo o verbo en criptografía. El hash es la acción de cambiar las contraseñas en cadenas de código irreconocibles que están diseñadas por imposibles de volver a convertir. Estos también se llaman hashes. Algunos hashes se pueden descifrar de manera más simple que otros, pero sigue siendo una tarea difícil que la mayoría de los piratas informáticos novatos no podrán hacer..

¿Por qué es tan importante el hash?

Algoritmo de hashing

La mayoría de los piratas informáticos quieren usar datos para acceder a la información del usuario, y para hacerlo, a menudo necesitan su contraseña. Lo que estos delincuentes encuentran y defraudan en su perfil no se almacena de forma legible a simple vista, a menos que la empresa no proteja sus datos confidenciales..

Su contraseña se convierte en hashes generalmente en el momento en que crea una, y parece un conjunto aleatorio de cadenas. Es su contraseña matemáticamente transformada en algo inquebrantable. En la mayoría de los casos, lleva años descifrar un hash, y para entonces, ya podría haber cambiado la contraseña o eliminado su cuenta.

¿Qué son las funciones hash?

Funciones de hash: son funciones o técnicas utilizadas para codificar contraseñas y otro texto sin formato en texto ilegible para almacenar y transmitir. Hay muchos tipos de funciones Hash basadas en la forma en que se codifica el texto sin formato.

Qué son las funciones de hash: son funciones o técnicas utilizadas para codificar contraseñas y otro texto sin formato en texto ilegible para almacenar y transmitir. Hay muchos tipos de funciones Hash basadas en la forma en que se codifica el texto sin formato.

Cómo se diseñan los hashes

Cómo se diseñan los hashes

Un hash está diseñado para ser una función unidireccional, que es una operación matemática que es simple de realizar al principio, pero no se puede revertir. Una vez que has hash los datos en bruto, se convierte en gobbledegook completo, que es cómo tu cuenta permanece protegida de los piratas informáticos.

Los hashes no están diseñados para ser descifrados de ninguna manera. Una vez que ingresa su contraseña, el sistema realiza el hash y comprueba los resultados con el hash que se creó con su contraseña la primera vez que la configuró. Verifica la contraseña sin tener que almacenarla en el sistema, que es otra razón por la que los piratas informáticos odian los sitios web con hashing.

Diferencias entre métodos hash fuertes y débiles

En teoría, nadie debería poder descifrar una cadena de hash, ni siquiera la empresa que almacena el hash. Nadie podrá volver a convertir una contraseña hash almacenada en la contraseña original. Sin embargo, los esquemas de hash han existido durante muchos años, y algunos se han vuelto más débiles que otros..

Por ejemplo, el caso de 177 millones de cuentas de LinkedIn que se ponen a la venta en la web oscura muestra que las contraseñas hash pueden ser descifradas. LinkedIn solo había utilizado una función de hash simple en el momento llamada SHAI, y no tenía otras protecciones para evitar el robo de datos. Esto permitió a los piratas informáticos acceder a las contraseñas y también probar esas contraseñas en otros sitios web. Esta puede haber sido la razón por la cual las cuentas de Mark Zuckerberg para Twitter y Pinterest fueron pirateadas al mismo tiempo.

Otro caso de hashing que salió mal es la historia de la violación de datos de Patreon. Esta vez, el sitio web tenía funciones de hash muy fuertes en el lugar llamadas bcrypt. Esta función proporciona más tiempo entre la violación y el cambio de las contraseñas antes de que el hacker pueda acceder a todos los datos almacenados en caché.

Entonces, ¿cuál es la diferencia entre SHAI y bcrypt? Con SHAI, los piratas informáticos no pueden revertir la contraseña hash creada con esa función específica. Sin embargo, pueden adivinar las contraseñas y ejecutar la misma función para descubrir la contraseña y cómo se codifica.

Cuando obtienen un sombreado coincidente, pueden usar un programa de descifrado de hash para filtrar a través de bases de datos mucho más grandes y adivinar millones de contraseñas o más. Luego pueden usar esos datos para compararlos con los resultados de un grupo de contraseñas hash para encontrar más coincidencias, lo que lleva a un efecto dominó si usa la misma contraseña para cada sitio. Buen trabajo, Mark Zuckerberg.!

¿Cuáles son las características de una función hash útil?

Dado que existen varias funciones de hashing diferentes, es mejor buscar las que tengan estas cuatro características.

Eficiente y rápido

Nadie quiere esperar para iniciar sesión ya que su contraseña está cifrada. Esto significa que la función de hash debe ser eficiente y rápida. Dado que la función de hash puede ser laboriosa, es imperativo encontrar la más rápida. Si una computadora típica necesita varios minutos para procesar una función de hashing y crear una salida, entonces no sería práctico para el negocio. La mayoría de las computadoras de hoy pueden procesar un hash en un quinto de segundo.

Siempre da el mismo resultado

Las funciones hash también tienen que ser deterministas. Para cualquier entrada proporcionada, la función de hashing siempre debe proporcionar el mismo resultado. Si conecta la misma entrada 5 millones de veces, una tras otra, la función hash también debería producir la misma salida exacta 5 millones de veces.

Si una función de hash creara resultados diferentes cada vez que se conectara la misma entrada, entonces el hash sería demasiado aleatorio e inútil. Sería imposible verificar también la entrada proporcionada, que es el punto central de las contraseñas hash.

Resistente a la imagen previa

El resultado de cualquier función hash no debe revelar ninguna información sobre la entrada proporcionada. Esto se conoce como resistencia previa a la imagen. Si bien las funciones hash criptográficas pueden recibir cualquier tipo de información, ya sean letras, palabras, signos de puntuación o números, la función hash siempre debe emitir el mismo resultado de longitud fija. Esto es cierto incluso si ingresa un libro completo de personajes.

Esto es para ocultar cualquier pista sobre cuál es la entrada. Debe ser imposible para los hackers adivinar lo que se proporcionó originalmente. Por lo tanto, es imposible determinar si la cadena es larga o corta.

Resistente a colisiones

La última característica define cuán improbable será encontrar dos entradas diferentes que creen el mismo resultado. Esto significa que se puede realizar cualquier cantidad de entradas, pero las salidas siguen siendo de longitud fija. También hay muchas salidas que debe producir una función hash, pero el número es finito en contraste con las entradas, que pueden ser infinitas.

En pocas palabras, el objetivo es hacer que sea absolutamente imposible encontrar dos entradas que creen la misma salida, y que la probabilidad de que se descarte antes de evaluar cualquier riesgo..

¿Por qué los hashes son irreversibles?

Por qué los hashes son irreversibles: las funciones de hash suelen ser unidireccionales debido a que gran parte del texto sin formato se descarta durante el proceso de cifrado. La coincidencia se realiza colocando el texto del usuario a través de la función hash y comparándolo con el texto cifrado.

¿Qué es un Hash Collision Attacks?

Ataque de colisión de hash: una colisión de hash se refiere a dos textos de entrada que tienen la misma salida después del cifrado. Esto se llama colisión e intentar encontrar tales cadenas se llama ataques de colisión hash. Esto es altamente improbable dada la complejidad de las claves hash actuales.

Comprensión de la contraseña de sal

Saltear con contraseña: la salazón se refiere a agregar una cadena adicional a una contraseña antes de encriptarla. Esto dificulta que los atacantes identifiquen contraseñas basadas en una tabla de contraseñas precalculada llamada tabla arcoíris.

¿Qué es el pimiento picadillo?

A los criptógrafos les gusta sazonar su picadillo con otra especia llamada “pimienta”. Esto es similar a la técnica de sal, excepto que el nuevo valor se coloca al final de la contraseña. Hay dos versiones de pimienta. El primero es un valor oculto conocido que se agrega a cada valor, pero solo es valioso si el hacker no lo conoce.

El segundo es el valor generado aleatoriamente por el sistema, pero no se almacena. Esto significa que cada vez que un usuario intenta iniciar sesión, tiene que probar múltiples combinaciones del algoritmo de hash y el algoritmo de pepper para encontrar los valores correctos que coincidan con el hash. Esto significa que puede tomar mucho tiempo iniciar sesión, por lo que no se usa.

Cómo funciona el almacenamiento de contraseñas con funciones hash

Cómo funciona el almacenamiento de contraseñas con las funciones de hash: esto se refiere al almacenamiento de contraseñas de usuario de forma cifrada para garantizar que las partes externas no puedan manipular el inicio de sesión del usuario en caso de que la base de datos se vea comprometida.

¿Cómo funcionan los ataques de mesa Rainbow?

Tablas de arcoíris: esta es una tabla de contraseñas y su salida cuando se codifica utilizando muchas funciones hash conocidas. Dichas tablas se utilizan para identificar contraseñas sin tener que dedicar tiempo a calcular funciones hash.

Qué herramientas se necesitan para las funciones hash

Herramientas necesarias para las funciones de hash: los diferentes tipos de funciones de hash están disponibles como herramientas en línea donde el texto sin formato puede cifrarse simplemente copiándolos en un campo de texto determinado. MD5 y SHA-256 son algunas de las funciones de hashing más populares.

Comprender las clases para las funciones de hash criptográficas

Hay varias clases diferentes de funciones hash disponibles. Sin embargo, hay algunas formas más comunes utilizadas hoy en día, que incluyen:

  •  BLAKE2
  •  Algoritmo de hash seguro o SHA-2 y SHA-3
  •  RAZA Integridad Primitivas Evaluación MEssage DIGEST o RIPEMD
  •  Algoritmo de resumen de mensaje 5 (MD5)

Cada una de estas clases implica funciones hash con varios algoritmos diferentes combinados. Con SHA-2, se desarrolló una familia de funciones hash para que sea más difícil de descifrar. Esto incluye SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 y SHA-512/256.

Si bien cada uno varía entre sí en la forma en que transforman una entrada determinada, también tienen longitudes fijas variables que producen después de digerir la entrada. Por ejemplo, SHA-256 se usa más en la tecnología blockchain y se basa en el código original de Bitcoin.

Cómo se procesan los hashes

Cómo se procesan los hashes

En una palabra, al instante. Para una explicación detallada, el proceso es un poco más complejo, aunque está completamente automatizado y ocurre en segundos. Este proceso también se llama efecto de avalancha o efecto mariposa.

Básicamente, el tamaño del bloque de datos difiere de un algoritmo hash al siguiente. Para un algoritmo específico como SHA-1, el mensaje o la contraseña se aceptan en bloques que contienen solo 512 bits. Esto significa que si la contraseña solo tiene una longitud de 512 bits, la función hash solo se ejecutará una vez. Si el mensaje es de 1024 bits, se divide en bloques separados de 512 bits cada uno. La función hash también se ejecuta dos veces.

En la mayoría de los casos, también se utiliza una técnica llamada Relleno, lo que significa que todo el mensaje o contraseña se divide en bloques de datos de igual tamaño. La función hash se repite tantas veces como el número total de bloques. Estos bloques se procesan uno tras otro. En este proceso, la salida del primer bloque de datos se alimenta como una entrada junto con el siguiente bloque de datos.

La salida del segundo se alimenta al tercer bloque, y así sucesivamente. Esto hace que la salida final sea el mismo número que el valor total de todos los bloques juntos. Si cambia la mordida en cualquier parte de la contraseña o el mensaje, también cambiará el valor hash completo, de ahí el nombre Efecto de avalancha.

Terminando

Si su contraseña está correctamente codificada y salada, entonces la única forma de pasar sería un ataque de fuerza bruta. Con contraseñas más largas que tienen más encriptación, el ataque de fuerza bruta lleva más tiempo, lo que significa que el pirata informático es más lento y costoso..

Esto significa que sus usuarios siempre deben crear contraseñas más largas y configurarlas con caracteres secretos, como un símbolo o una letra mayúscula. Esta es también la razón por la cual las cadenas de contraseña generadas aleatoriamente son más seguras que una palabra de diccionario, ya que los ataques de fuerza bruta utilizan diccionarios para encontrar palabras para probar.

Al registrarse con cualquier negocio en línea, siempre debe verificar para ver cómo manejan sus contraseñas. ¿Están encriptados? ¿Son hash? ¿Cómo se protegerá su información? La mayoría de las empresas con hashing lo incluyen en sus políticas de privacidad.

Herramientas recomendadas

  • Mejor VPN
  • Los mejores administradores de contraseñas
  • Revisiones de seguridad para el hogar
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me