Esta página se tradujo automáticamente con la API de traducción de Google Cloud.
Algunas páginas se pueden leer mejor en su totalidad.
Una función hash es cualquier función que se puede usar para mapear datos de tamaño arbitrario a datos de tamaño fijo. Los valores devueltos por una función hash se denominan valores hash, códigos hash, resúmenes o simplemente hash. Las funciones hash son una parte fundamental de la criptografía moderna. También se utilizan ampliamente en muchas otras aplicaciones donde la búsqueda eficiente de datos es fundamental.
Una función hash es cualquier función que se puede usar para mapear datos de tamaño arbitrario a datos de tamaño fijo. Los valores devueltos por una función hash se denominan valores hash, códigos hash, resúmenes o simplemente hash.
Las funciones hash son una parte fundamental de la criptografía moderna. También se utilizan ampliamente en muchas otras aplicaciones donde la búsqueda eficiente de datos es fundamental.
Una función hash toma un dato como entrada y produce un valor hash como salida. Los datos de entrada pueden tener cualquier tamaño, pero el valor hash de salida siempre tiene un tamaño fijo.
Los datos de entrada a menudo se denominan mensaje, y el valor hash de salida a menudo se denomina resumen del mensaje o simplemente resumen.
Una función hash criptográfica es una función hash que es resistente a los ataques criptográficos. En otras palabras, es difícil encontrar dos datos diferentes que produzcan el mismo valor hash.
Las funciones hash criptográficas se utilizan en firmas digitales, códigos de autenticación de mensajes y otras aplicaciones de seguridad.
Una función hash no criptográfica es una función hash que no es resistente a los ataques criptográficos. En otras palabras, es fácil encontrar dos datos diferentes que produzcan el mismo valor hash.
Las funciones hash no criptográficas se utilizan en estructuras de datos como tablas hash y distribución de contenido digital.
Una función hash se puede implementar en cualquier lenguaje de programación. Las funciones hash más comunes se implementan en el lenguaje de programación C.
Una buena función hash debe tener las siguientes propiedades:
Hay dos tipos de funciones hash:
Las funciones hash se utilizan en las siguientes aplicaciones:
Una tabla hash es una estructura de datos que se utiliza para almacenar datos en un formato clave-valor. Las claves se utilizan para indexar los datos y los valores son los datos que se almacenan.
Las tablas hash se utilizan para implementar funciones hash. Las claves en una tabla hash son los datos de entrada y los valores son los valores hash de salida.
Las tablas hash se utilizan en muchas aplicaciones, como bases de datos y aplicaciones web.
Una colisión de función hash es cuando dos piezas de datos producen el mismo valor hash. Las colisiones de funciones hash son inevitables, pero deberían ser raras.
Las colisiones de funciones hash pueden causar problemas en las aplicaciones que utilizan funciones hash, como las tablas hash.
Hay dos formas de evitar colisiones de funciones hash:
Una función hash perfecta es una función hash que asigna todos los datos de entrada a valores hash de salida únicos. Las funciones hash perfectas son imposibles de encontrar, pero se pueden aproximar.
Un ataque de función hash es un intento de encontrar dos datos que produzcan el mismo valor hash. Los ataques de función hash a menudo se usan para encontrar colisiones.
Los ataques de función hash se pueden utilizar para encontrar colisiones en funciones hash criptográficas. Esto se puede utilizar para falsificar firmas digitales y hacerse pasar por otros usuarios.
Los ataques de función hash también se pueden utilizar para encontrar colisiones en funciones hash no criptográficas. Esto se puede utilizar para provocar ataques de denegación de servicio.
Una tabla arcoíris es una estructura de datos que se utiliza para almacenar los resultados de colisiones de funciones hash. Las tablas Rainbow se utilizan para acelerar los ataques de funciones hash.
La seguridad de la función hash es el estudio de las funciones hash que son resistentes a los ataques criptográficos. La seguridad de la función hash es una rama de la criptografía.