logo

Hash

En criptografía, un hash es el resultado de una función hash, que convierte una entrada de longitud variable (como un archivo o mensaje) en una salida de longitud fija, conocida como valor hash. Este valor es único para datos únicos de entrada y se utiliza para verificar la integridad de los datos sin necesidad de revelar la información original.

Proofpoint Security Awareness, la solución que prepara a tus empleados para detectar, evitar y responder ante amenazas cibernéticas.

¿Para qué se utilizan los hash en seguridad informática?

Para verificar la integridad de los datos, en sistemas de autenticación de contraseñas, y como parte de firmas digitales y certificados para asegurar que no han sido alterados.

¿Qué hace que una función hash sea segura?

Debe ser computacionalmente inviable encontrar dos entradas diferentes que produzcan el mismo valor hash (resistencia a colisiones) y difícil derivar la entrada original del valor hash (resistencia a la preimagen).

¿Qué sucede si se alteran los datos después de generar su hash?

Cualquier cambio en los datos, incluso un cambio mínimo, resultará en un valor hash completamente diferente al calcularlo nuevamente, indicando que los datos han sido alterados.