´

La importancia del digesto matemático hash en los informes periciales

Lic. Mariano D. Francisco

Consejos útiles para enunciar los puntos de pericia de la prueba informática o lo que todo abogado debería saber – parte 2 -

La importancia del digesto matemático hash en los informes periciales

por Lic. Mariano D. Francisco (1)
Perito en informática

"Los eruditos árabes inventaron el criptoanálisis,
la ciencia de descifrar un mensaje sin conocimiento de la clave".
-Simon Singh, El libro de los códigos


1. Introducción y un poco de historia

¿Qué tan nuevos son estos conceptos y su técnica? La historia de las funciones hash es bastante larga y ha evolucionado con el tiempo. Se remonta a los años 50 y 60 cuando los científicos de la computación comenzaron a trabajar en la creación de técnicas para el almacenamiento y la recuperación de datos en las computadoras.

Un poco de historia, uno de los primeros usos de las funciones hash fue en la creación de tablas hash, que son estructuras de datos que permiten el acceso rápido a la información almacenada en ellas. Estas tablas utilizan una función hash para asignar una clave única a cada elemento almacenado en la tabla. La que luego se utiliza para calcular la ubicación en la tabla donde se debe almacenar cada elemento. De esta manera, cuando se busca un elemento en la tabla, se puede acceder directamente a la ubicación donde se encuentra, lo que permite una búsqueda rápida y eficiente.

Luego, ya con el tiempo, las funciones hash se convirtieron en una herramienta importante en el campo de la criptografía (2) , ya que permiten la creación de algoritmos criptográficos que pueden proteger la integridad de los datos. Más tarde, en la década de 1970, se crearon las primeras funciones hash criptográficas, como MD4 y MD5 (3) (aún con sus vaivenes sigue vigente). Estas funciones se utilizan para verificar la integridad de los datos, proteger las contraseñas y firmar digitalmente documentos.

Con el tiempo, se descubrieron algunas debilidades en estas funciones, lo que llevó al desarrollo de nuevas funciones hash criptográficas más seguras, como SHA-1, SHA-2 y SHA-3. Estas funciones se utilizan actualmente en una variedad de aplicaciones de seguridad, como la verificación de contraseñas, la firma digital de documentos y la autenticación de mensajes.

Para entender un poco más, un hash es una especie de "huella digital" que se obtiene de un archivo o información. Es un número único, una cadena de datos, y se genera a partir de la información que se quiere proteger. Este número es muy importante porque permite verificar que los datos originales no han sido modificados y que siguen siendo los mismos que en el momento en que se generó el hash. Es como si cada archivo tuviera una firma digital que permite comprobar que no ha sido alterado. Debe pensarse como una herramienta muy útil para garantizar la seguridad e integridad de los datos, y es importante saber que se la utiliza en muchos ámbitos, que van desde la informática hasta la investigación forense.

Veámoslo de esta manera, este valor puede ser utilizado para verificar la integridad de los datos. O sea, si el archivo original se modifica de alguna manera, ya sea por accidente o intencionalmente, el hash generado a partir del archivo original cambiará. Al comparar el hash original con el actual, se puede determinar si los datos han sido modificados o hablamos del mismo archivo, tal como se verá más adelante en este artículo.

Los hashes son muy útiles en el ámbito de la seguridad informática, ya que permiten verificar que un archivo o una contraseña no han sido modificados o alterados. Es el caso de muchos sitios web que utilizan hashes para almacenar las contraseñas de los usuarios. En lugar de guardar la contraseña real, lo que se almacena es el hash de la contraseña. De esta manera, si alguien logra acceder a la base de datos de contraseñas, no podrá ver la contraseña real, sino que solo verá el hash almacenado. Lamentablemente aún hoy suelen haber casos en los que los servidores almacenan las contraseñas de sus usuarios en “formato plano”, vale decir, la contraseña tal cual la escribió el usuario y ante un ataque o robo de información estas quedan expuestas a los ojos del atacante.

Ahora bien, pensemos en el área pericial, los hashes son una herramienta muy útil en el ámbito de la investigación forense. Cuando se recopilan pruebas digitales, como registros de actividad del ordenador o correos electrónicos, se utiliza el hash para verificar que los datos recopilados no han sido alterados. Si el hash obtenido, calculado de los datos recopilados coincide con el hash que se calculó del archivo original, se puede confiar en que los datos son auténticos y no han sido manipulados en ninguna de las fases del proceso.

2. La importancia de validar archivos mediante hash en la prueba informática

Partamos de la base que no debemos omitir la validación de archivos y es de gran importancia que sepamos que la validación es un proceso crucial en la seguridad de la información y en la prevención de errores. La verificación de la integridad de los archivos es esencial para garantizar que los archivos se hayan transferido correctamente y que no se hayan manipulado en el proceso de transferencia. Es por eso que una forma común de validar la integridad de los archivos es mediante el uso de funciones hash. A lo largo este artículo, trataremos de echar luz a básicamente
qué son estas funciones o algoritmos, cómo se utilizan para validar archivos y por qué su importancia de uso.

3. ¿Qué es una función hash?

Imaginemos que el proceso de una función hash es un algoritmo (4) matemático que toma un conjunto de datos y produce un valor de resumen único para esos datos. El valor de resumen se conoce como hash o “huella digital”. El hash obtenido se utiliza para identificar rápidamente cualquier cambio en los datos originales. Una pequeña modificación en los datos originales, por insignificante que sea, produce un valor de hash completamente diferente. Veamos esto, por otro lado debemos saber que la función hash es irreversible, y esto significa que es imposible recuperar los datos originales a partir del hash. Lo que hace que el proceso inverso de obtener el dato original a partir de su hash correspondiente es una tarea imposible o hasta practicamente imposible de realizar.

4. ¿Cómo utilizamos una función hash para validar archivos?

El producto del cálculo de un hash sobre un archivo nos da una cadena de texto similar a esta 5df9f63916ebf8528697b629022993e8 (5), por lo que la validación de archivos mediante el uso de funciones hash implica la comparación de los hashes de los archivos originales y los archivos que se han transferido o copiado. Si estos dos cálculos dan resultados iguales, entonces los archivos son idénticos. Y por el contrario, si los hashes son diferentes, entonces los archivos son diferentes y esto es, ahora si, ya en forma categórica.

Este proceso que mencionamos como validación de archivos mediante el uso de funciones hash es sencillo. Como primer paso, se genera u obtiene la cadena correspondiente al archivo original utilizando una función, o del que indubitablemente es el original. Como siguiente paso, se transfiere o copia al destino final el archivo en cuestión y nuevamente se genera un segundo hash del archivo transferido o copiado. Finalmente, para concluir el proceso de validación, se compara el hash del archivo original con el hash del archivo destino. Si ambos son iguales, entonces se sabe que el archivo se ha hacho su proceso o recorrido en todas sus fases correctamente y que no se ha modificado en absoluto.


En la imagen anterior se puede observar que con tres entradas levemente distintas el hash obtenido (6) , es completamente distinto para cada una, por lo que se puede ver la importancia de aplicar esta función para preservar la autencidad de los datos.

5. Entonces por qué es importante validar archivos mediante hash

Son varias las razones por lo que es importante realizar la validación de archivos mediante el uso de funciones hash. Primeramente, la validación de archivos ayuda a prevenir la corrupción de datos. Si los archivos con los que deseamos trabajar llegan luego de un proceso con errores, es posible que se produzca la corrupción de datos. El que apliquemos la validación correspondiente mediante el uso de funciones hash nos ayuda a detectar cualquier corrupción de los datos que pueda haber ocurrido durante la transferencia de los archivos. Esto sería un claro ejemplo de cuando enviamos archivos adjuntos en un correo electrónico o los subimos a la MEV de la SCBA. Por medio de la validación se establece la unicidad del documento adjunto.

En segundo lugar, la validación de archivos mediante el uso de funciones hash es importante para garantizar la seguridad de la información. Si los archivos se modifican durante el pasaje via email, servidores, copias de DVD u otro medio, es posible que se produzca la pérdida de datos, modificaciones voluntarias o involuntarias, o que se introduzcan datos maliciosos en los archivos.
La validación de archivos mediante el uso de funciones hash ayuda a detectar cualquier modificación o alteración de los archivos que pueda haber ocurrido durante todo el proceso digital por simple o extenso que sea.

En un tercer lugar, la validación de archivos mediante el uso de funciones hash es importante para cumplir con los requisitos de seguridad y privacidad de la información. La validación de archivos es un requisito común en las políticas de seguridad y privacidad de la información, y es especialmente importante en entornos en los que la información es confidencial o crítica. Por ejemplo, en el ámbito de la salud, es necesario garantizar la integridad de los datos de los pacientes y la validación de archivos o historias clínicas digitales mediante hash puede ayudar a cumplir con los requisitos y hasta para cumplimentar con cierta certificación que se quiera obtener.

Además, esta validación también es importante para garantizar la calidad de los datos. En entornos de desarrollo de software, es común utilizar funciones hash para validar la integridad de los archivos de código fuente, bibliotecas de lenguajes y otros componentes del software. Este proceso ayuda a garantizar que el software se compila correctamente y que no se han producido errores.

Debemos tener en cuenta que la validación de archivos es una técnica esencial para garantizar la integridad de los datos y la seguridad de la información. El uso de estos algortimos son de gran ayuda para prevenir la corrupción de datos, detectar modificaciones malintencionadas de los archivos, cumplir con los requisitos de seguridad y privacidad de la información y garantizar la calidad de los datos. Esto nos deja bien en claro de su importancia para cualquier persona o empresa que maneje información crítica o confidencial.

6. Un poco más técnico - Cómo se utilizan las funciones hash en la validación de archivos

En el proceso de validación que estamos planteando se utilizan dos algoritmos hash, ambos idénticos: uno para generar el hash del archivo original y otro para generar el hash del archivo destino. De más está decir que si en este proceso no se utilizan los mismos algoritmos de cálculo los resultados van a ser absolutamente distintos por más que estemos analizando efectivamente el mismo archivo. Dos Algoritmos de Resumenes del Mensaje distintos, como también se los llama, nunca van a proporcionarnos la misma cadena de datos de salida. Este es un dato a tener en cuenta a la hora de afirmar la identidad o no de dos elementos analizados.

Existen muchas funciones hash diferentes que se utilizan para la validación de archivos. Algunos ejemplos de las más usadas incluyen MD5, SHA-1, SHA-256 y SHA-512. Cada función hash tiene un tamaño de salida diferente y un nivel diferente de seguridad distinto. Por cuanto para generar el hash del archivo o fuente original, se utiliza una función hash para calcular un valor de resumen único que le corresponde. El valor de obtenido se almacena junto con el archivo original. Luego, para generar nuevo hash, del destino o ese archivo que nos enviaron, se utiliza la
misma función hash para calcular un valor de resumen único. Por último, se comparan ambos valores obtenidos.

Es importante tener en cuenta que la comparación de los valores de resumen obtenidos no nos garantiza la seguridad absoluta la identidad de los archivos. 
Aunque es extremadamente improbable que dos archivos diferentes produzcan el mismo valor de resumen, existe una posibilidad ínfima de que esto ocurra. Además, si un atacante tiene acceso al archivo original y al valor de resumen, es posible que pueda modificar el archivo y calcular un nuevo valor de resumen que coincida con el valor de resumen original. Para mitigar este riesgo, es común utilizar varias funciones hash diferentes para validar archivos y verificar los valores de resumen de diferentes fuentes. De esta manera reducimos las posiblidades de que si hubo algún
cambio nos quede “oculto” a la hora de analizarlo y de ahí la importancia de por qué debemos tomar los suficientes recaudos técnicos al momento de analizar la información.

7. Manos a la obra - Cómo se implementa la validación de archivos mediante
hash?

La implementación de la validación de archivos depende del propósito y la aplicación específica. A continuación, podemos ver algunos métodos comunes para determinar el hash de un archivo:

• Utilización de herramientas de software: Existen muchas herramientas de software disponibles que facilitan la validación de archivos mediante hash. Estas herramientas permiten generar y verificar valores para archivos individuales o grupos de archivos (lotes). Algunas herramientas de software populares son QuickHash, GTKHash y HashRat, entre otras, todas de código abierto.

• Integración con procesos de copia y transferencia de archivos: También es posible integrar la validación en los procesos al transferir archivos para garantizar que los archivos se copien y transfieran correctamente. Por ejemplo, algunos clientes FTP y SFTP admiten la verificación de hash durante la transferencia de archivos.

• Validación de archivos por lotes “batch”: La validación de archivos por lotes es un método común para verificar grandes cantidades de archivos. Este método implica la generación de valores de hash para un grupo de archivos y se la utiliza comúnmente en los procesos de respaldo (backups) y recuperación de datos.

• Integración con sistemas de control de versiones: La integración en los sistemas de control de versiones permite la verificación de la integridad de los archivos almacenados en el sistema. Los sistemas de control de versiones en todas sus variantes, como Git y SVN, utilizan valores de hash para identificar versiones únicas de archivos.

• Otro ejemplo popular es el uso en la industria de los videojuegos, se los utiliza ampliamente para garantizar que los archivos del juego sean integrales y no estén dañados. Por ejemplo, para verificar la integridad de los archivos de los juegos antes de que se puedan jugar. Si se detecta algún archivo dañado, la plataforma lo volverá a descargar para garantizar que el juego funcione correctamente.

• La validación de archivos mediante hash también es importante en el campo de la criptografía. La criptografía de clave pública utiliza valores hash para generar firmas digitales. Las firmas digitales se utilizan para autenticar la identidad del remitente y garantizar la integridad del mensaje. El remitente genera una firma digital mediante la aplicación de una función hash a un mensaje y luego cifrando el resultado con su clave privada. El destinatario del mensaje puede verificar la autenticidad del mensaje mediante la aplicación de la función hash al mensaje recibido y comparando el valor hash resultante con el valor hash de la firma digital descifrada utilizando la clave pública del remitente.

• Otro caso es en el campo de la seguridad informática para la detección de malware en los dato o archivos. La mayoría de los programas antivirus utilizan una base de datos de valores hash de malware conocidos para detectar y eliminar el malware de los sistemas informáticos. Los programas antivirus escanean los archivos en busca de valores hash que coincidan con los valores los malwares conocidos. Si se encuentra una coincidencia, el archivo se marca como malicioso y se toman medidas para eliminarlo o ponerlo en cuarentena.

• La validación de archivos mediante hash también es importante en el ámbito pericial, donde se utiliza para garantizar la integridad y autenticidad de la evidencia digital. En muchos casos judiciales, la autenticidad de los archivos digitales es crucial para la resolución del caso. Por lo tanto debemos utilizar e implementar el uso de validaciones para todo documento que se produzca y de esta manera garantizar que no hayan sido manipulados o alterados en los procesos.

8. Matemáticamente hablando

Para tener una aproximación al porque de su efectividad nos interesa ver un poco de su funcionamiento matemático. Este se basa en la transformación de una entrada de longitud arbitraria (el archivo o mensaje a ser procesado) en una salida de longitud fija, conocida como el valor hash. Aunque hay diferentes tipos de funciones hash, la mayoría siguen una estructura similar en su proceso de cálculo.

Lo que se hace es dividir el mensaje de entrada en bloques de un tamaño fijo. Cada bloque se procesa en conjunto mediante una serie de operaciones matemáticas, como rotaciones, sumas y XOR (7), que se repiten varias veces en un ciclo de bucles. El resultado de cada ciclo se utiliza como entrada para el siguiente ciclo, y así sucesivamente hasta que se procesan todos los bloques del mensaje.

Por último, la salida de cada ciclo se combina de manera determinística en un valor hash final, que se devuelve como resultado hash. Es importante destacar que la función debe ser diseñada para que sea computacionalmente imposible encontrar dos entradas diferentes que produzcan el mismo valor hash, lo que se conoce como colisión. 

Es decir, el funcionamiento matemático de un hash se basa en la aplicación de operaciones matemáticas y algoritmos criptográficos en una entrada de datos para generar un valor hash único e irrepetible.

9. Sobre las colisiones en las funciones hash

Las colisiones en los hashes son una preocupación importante en la validación de los datos. Una colisión ocurre cuando dos archivos diferentes generan el mismovalor hash. Aunque esto es poco probable, es posible debido a la naturaleza de losalgoritmos hash y su implementación. Los algoritmos hash utilizados tienen una longitud fija de salida, lo que significa que siempre generarán un valor del mismo tamaño, independientemente del tamaño del archivo de origen. Debido a esta longitud fija, hay un número limitado de valores hash posibles. Partimos de un conjunto de datos mucho mayor a lo que es el conjunto de datos a los que arribamos. Si se compara una cantidad suficientemente grande de archivos, es probable que dos de ellos generen un mismo valor de hash. Esto es lo que se conoce como una colisión de hash.

Esto se puede tranformar en un problema ya que pueden permitir que alguien cambie un archivo original y lo sustituya por otro archivo que tiene el mismo valor hash, sin que el destinatario pueda detectar la diferencia. Esto es especialmente preocupante en los casos donde la integridad del archivo es crítica, como en el caso de documentos legales, contratos, registros financieros, etc.

Un ejemplo se detalla en http://www.unixwiz.net/techtips/iguide-crypto-hashes.html donde se muestra que esas dos cadenas de texto generan una colisión con MD5 (8).

Para reducir estos riesgo de tener de colisiones al momento de hacer el cálculo, se utilizan algoritmos de hash criptográficos más complejos, como SHA-256 o SHA-512. Estos algoritmos tienen una mayor complejidad matemática, lo que significa que es mucho menos probable que dos archivos generen el mismo valor hash.
Además, estos algoritmos son más resistentes a los ataques de colisión, lo que significa que es más difícil manipular un archivo para que genere un valor hash específico.

No hay que desconfiar del método pero hay que tener en cuenta que las colisiones de hash representan un problema potencial en la validación de archivos mediante hash. Para reducir el riesgo de colisiones, se utilizan algoritmos criptográficos más complejos. Y a pesar de que estos algoritmos mencionados son más seguros que los algoritmos más simples, todavía existe una posibilidad muy pequeña de que se produzca una colisión. Por eso es importante que los expertos periciales estén conscientes de este riesgo y lo tengan en cuenta al utilizar la validación de archivos mediante hash en el ámbito forense.

10. La copia digital

Si nos detenemos a ver en qué consiste una copia digital forense podemos ver que las copias digitales son idénticas porque en cada copia se reproduce de forma exacta el contenido binario del archivo original. Es decir, cuando se realiza una copia de un archivo digital, se está haciendo una réplica exacta de los ceros y unos que conforman el archivo original, sin importar su tipo o formato (imagen, audio, video, texto, etc.).

Para este proceso de copiado digital, se utilizan técnicas de copiado bit a bit, que se encargan de leer y escribir cada bit del archivo original en la copia. Esto significa que, si el archivo original es idéntico al momento de la copia, la copia digital resultante será también idéntica.

Es importante destacar que esto es válido únicamente para copias digitales realizadas mediante procesos de copiado bit a bit, como la duplicación de discos duros o la creación de imágenes forenses. En otros casos, como la transferencia de archivos a través de redes o el almacenamiento en la nube, puede haber pérdida de datos o errores que afecten la integridad de la copia.

Un dato no menor a tener en cuenta, es que una copia digital no se ve alterada o modificada por el paso del tiempo. Imaginemos que hoy hacemos una copia y la validamos calculando su hash correspondiente, y luego, años después volvemos a calcular su hash, este proceso debe darnos exactamente el mismo valor calculado. Es importante comprender que ante la más mínima difencia en el valor calculado implicaría una alteración del archivo original.

11. La importancia del uso de Hash en el ámbito forense

En el ámbito pericial, esta metodología se utiliza para garantizar que la evidencia digital no se haya modificado desde el momento en que se recolectó hasta el momento en que se presenta en el juicio. Los archivos digitales que se presentan como evidencia en un juicio deben ser auténticos y confiables. La evidencia recolectada debe ser validada mediante hash ya que esto puede, en gran medida, ayudar a garantizar la autenticidad de la evidencia digital.

Entonces, si pensamos nuevamente en el uso de la validación por hash vemos es completamente útil para verificar la integridad de los datos en los casos de investigaciones de delitos cibernéticos, fraudes electrónicos, y otros casos relacionados con la tecnología. Para ser más específicos, en un caso de fraude financiero que involucra el uso de correos electrónicos falsificados, esta metodología se puede utilizar para verificar si los correos electrónicos presentados como pruebas para determinar si han sido alterados o manipulados.

Por citar otro ejemplo, para el caso de si se presenta una imagen digital de una escena del crimen como evidencia, la validación de archivos mediante hash puede utilizarse para determinar si, la imagen, ha sido manipulada o alterada de alguna manera. El más mínimo cambio de un pixel en la imagen va a hacer que se genere un nuevo hash absolutamente distinto al que se pudo obtener previo al cambio del pixel.

Otro caso fundamental y útil es en la investigación forense de dispositivos electrónicos como computadoras, teléfonos móviles y unidades de almacenamiento. En estos casos, las copias de los archivos digitales recuperados de estos dispositivos pueden ser validados mediante hash para verificar su integridad y autenticidad y de esa manera se puede garantizar la cadena de custodia de la prueba.

En general, la validación de archivos mediante hash es una técnica valiosa en el ámbito pericial para garantizar la integridad y autenticidad de la evidencia digital. Es importante que los expertos periciales estén familiarizados con esta técnica y la utilicen adecuadamente en su trabajo para garantizar la validez y fiabilidad de las pruebas presentadas en un juicio o en una investigación forense.



“... Preguntó si sabía sobre el 414s, sobre hackeo. Fue tan fácil.
Era prácticamente como si el banco no tuviese ningún tipo de seguridad ...”
- Cameron en “Halt and Catch Fire”
A modo de cierre

Podemos concluir que la validación de archivos mediante el uso de funciones hash es una técnica importante para garantizar la integridad de los datos y la seguridad de la información. Esta metodología ayuda a prevenir la corrupción de datos, detectar modificaciones malintencionadas de los archivos, cumplir con los requisitos de seguridad y privacidad de la información y garantizar la calidad de los datos. Su implementación depende del propósito y la aplicación específica, y existen varios métodos para implementar la validación de archivos mediante hash en los procesos y sistemas existentes.

El presente artículo pretende ser una aproximación al uso y conocimiento de los algoritmos y herramientas de validación. Debemos tener en cuenta lo impresindibles que son estas metodologías en el ámbito forense para evitar cambios, errores y hasta evitar adulteraciones en la información a peritar.

En resumen y para dar un cierre a este artículo pensemos que el uso de funciones hash en el ámbito forense es una herramienta esencial para garantizar la integridad, autenticidad y confidencialidad de los archivos, y debe ser considerada como una práctica estándar en la investigación criminal y en la seguridad de la información. Por lo que poner en práctica estas técnicas va a resultar en una labor más profesional de todas las partes involucradas en el proceso judicial y la garantía de un arribo más correcto a un trabajo objetivo y justo.

Manos a la obra!

Bibliografía
  • ACUERDO No 2728/96 - CPCC - Provincia de Buenos Aires
  • Arellano González, Luis y Darahuge, María E. - “Manual de informática forense - Bases, metodología científica, sistémica, criminalística, tecnología pericial y marco legal” - Buenos Aires: Ed. Errepar, 2011
  • Ferguson, N., Schneier, B., & Kohno, T. (2010). Cryptography Engineering: Design Principles and Practical Applications. John Wiley & Sons.
  • Francisco, Mariano D. (2019). Cómo solicitar una pericia informática sin morir en el intento. Véase en: https://bit.ly/articuloauxiliares - https://bit.ly/articuloeldial
  • “Guía de obtención, preservación y tratamiento de evidencia digital.” - Ciber-delincuencia (resolución PGN 756/16)
  • Haydée Di Iorio, Ana ... [et al.]. “El rastro digital del delito: aspectos técnicos, legales y estratégicos de la informática forense” - 1a ed. - Mar del Plata: Universidad FASTA, 2017.
  • Katz, J., & Lindell, Y. (2014). Introduction to Modern Cryptography (2nd ed.). Chapman and Hall/CRC.
  • Pérez, J. C. (2019). Fundamentos de criptografía y seguridad de la información. Editorial UOC.
  • Stinson, D. R. (2019). Cryptography: Theory and Practice (4th ed.). CRC Press.
  • Sweigart, A. (2019). Cracking Codes with Python: An Introduction to Building and Breaking Ciphers. No Starch Press.
  • VV.AA. Norma IRAM-ISO / IEC 27037:2022 (2022) Guías para la identificación, la recolección, la adquisición y la preservación de la evidencia digital.

Referencias
(1) Perito en sistemas informáticos Ac. 2728 - ex Director área técnico pericial (IADPI) - Consultor de partes en temas de su especialidad Licenciado en informática (MP 2347 CPCIBA) - Analista de sistemas de información Diplomado en Ciencias de Datos (UNAJ) - Diplomado en Inteligencia de Datos en la Gestión de las Organizaciones (UNCuyo) - Profesor de disciplinas industriales - Experto en e-learning 
Docente adjunto de algoritmia y programación del Departamento de Ingeniería (FAIN) de la Universidad Argentina de la Empresa (UADE)
Email: licmfrancisco@gmail.com
(2) https://es.wikipedia.org/wiki/Criptograf%C3%ADa
(3) https://es.wikipedia.org/wiki/MD5 – un ejemplo
(4) https://es.wikipedia.org/wiki/Algoritmo
(5) Es un ejemplo de generación es, MD5 sobre la cadena "Generando un MD5 de un texto"
(6) https://www.md5hashgenerator.com/
(7) https://es.khanacademy.org/computing/computer-science/cryptography/ciphers/a/xor-bitwise-operation
(8) https://www.mscs.dal.ca/~selinger/md5collision/


Para participar del Foro en Facebook, hacé click aquí http://goo.gl/XfgtxE 
El grupo es cerrado y requiere admisión.

0 comentarios:

Publicar un comentario

Recibimos tu comentario. En breve, te responderemos.

Mientras tanto, podés encontrarnos a todos en nuestro grupo Facebook en donde puede ayudarte cualquiera de los miembros que permanentemente participamos https://www.facebook.com/groups/auxiliaresdelajusticia.

Muchas gracias

Los administradores de www.auxiliaresdelajusticia.net

top