´
Mostrando entradas con la etiqueta Hash. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hash. Mostrar todas las entradas

La importancia del digesto matemático hash en los informes periciales

Lic. Mariano D. Francisco

Consejos útiles para enunciar los puntos de pericia de la prueba informática o lo que todo abogado debería saber – parte 2 -

La importancia del digesto matemático hash en los informes periciales

por Lic. Mariano D. Francisco (1)
Perito en informática

"Los eruditos árabes inventaron el criptoanálisis,
la ciencia de descifrar un mensaje sin conocimiento de la clave".
-Simon Singh, El libro de los códigos


1. Introducción y un poco de historia

¿Qué tan nuevos son estos conceptos y su técnica? La historia de las funciones hash es bastante larga y ha evolucionado con el tiempo. Se remonta a los años 50 y 60 cuando los científicos de la computación comenzaron a trabajar en la creación de técnicas para el almacenamiento y la recuperación de datos en las computadoras.

Un poco de historia, uno de los primeros usos de las funciones hash fue en la creación de tablas hash, que son estructuras de datos que permiten el acceso rápido a la información almacenada en ellas. Estas tablas utilizan una función hash para asignar una clave única a cada elemento almacenado en la tabla. La que luego se utiliza para calcular la ubicación en la tabla donde se debe almacenar cada elemento. De esta manera, cuando se busca un elemento en la tabla, se puede acceder directamente a la ubicación donde se encuentra, lo que permite una búsqueda rápida y eficiente.

Luego, ya con el tiempo, las funciones hash se convirtieron en una herramienta importante en el campo de la criptografía (2) , ya que permiten la creación de algoritmos criptográficos que pueden proteger la integridad de los datos. Más tarde, en la década de 1970, se crearon las primeras funciones hash criptográficas, como MD4 y MD5 (3) (aún con sus vaivenes sigue vigente). Estas funciones se utilizan para verificar la integridad de los datos, proteger las contraseñas y firmar digitalmente documentos.

Con el tiempo, se descubrieron algunas debilidades en estas funciones, lo que llevó al desarrollo de nuevas funciones hash criptográficas más seguras, como SHA-1, SHA-2 y SHA-3. Estas funciones se utilizan actualmente en una variedad de aplicaciones de seguridad, como la verificación de contraseñas, la firma digital de documentos y la autenticación de mensajes.

Para entender un poco más, un hash es una especie de "huella digital" que se obtiene de un archivo o información. Es un número único, una cadena de datos, y se genera a partir de la información que se quiere proteger. Este número es muy importante porque permite verificar que los datos originales no han sido modificados y que siguen siendo los mismos que en el momento en que se generó el hash. Es como si cada archivo tuviera una firma digital que permite comprobar que no ha sido alterado. Debe pensarse como una herramienta muy útil para garantizar la seguridad e integridad de los datos, y es importante saber que se la utiliza en muchos ámbitos, que van desde la informática hasta la investigación forense.
top