ESTUDIANTES
JORGE STEVEN RODRIGUEZ
SERGIO ALEJANDRO CAMARGO HERNANDEZ
CARRERA:
INGENIERÍA DE SISTEMAS
Sistemas distribuidos
BOGOTÁ, OCTUBRE DE 2020
Definición:
El nombre de hash se usa para identificar una función criptográfica muy importante en el mundo
informático. Estas funciones tienen como objetivo primordial codificar datos para formar una
cadena de caracteres única. Todo ello sin importar la cantidad de datos introducidos inicialmente
en la función. Estas funciones sirven para asegurar la autenticidad de datos, almacenar de forma
segura contraseñas, y la firma de documentos electrónicos.
En el mundo digital, cualquier archivo (foto, vídeo, imagen, documento, programa, etc.)
está sometido a una constante manipulación del mismo. Cuando modificamos un fichero
de texto, aplicamos un filtro a una imagen o comprimimos un vídeo, estamos interfiriendo
en el archivo original y cambiándolo a nuestro antojo, generalmente para bien, pero
también puede ser para mal.
Ejecución del taller:
1. Se descarga el archivo de la carpeta hashMyFiles
2. Se descarga el archivo txt que está en el taller de Hash, llamado
lista_SistemasDistribuidos.txt
3. Se ejecuta el programa [Link]
4. Al darle a la acción file ya abierto el programa ,abrimos el archivo
lista_SistemasDistribuidos.txt
5. Ya abierto el archivo txt se da un click encima y se verifica las propiedades de este
mismo, siendo estas:
6. Dentro del archivo txt se modifica y agregan nuestros nombres y se le quita la “,”
7. Luego de hacer esto se repite el paso 4 pero con el archivo modificado, en este
caso llamado lista_SistemasDistribuidos2
8. Se verifica y compara el archivo para saber si es igual al anterior o no.
9. En este nuevo paso, se debe volver a poner la “,” en el archivo txt v2 y lo guarde
como v3
10. Se abre el archivo y se verifica que son distintos en cuanto a la información que
tiene cada uno, siendo el primero el original y el ultimo la ultima version
11. Se compara los 3 archivos planos y se ve una diferencia al momento de la
codificación de los diferentes que se muestran
[Link]
Se usa para agregar o modificar el texto plano , luego de eso se encripta el archivo para
asegurar el archivo de las diferentes maneras con la ayuda de Hash , es muy útil ocultar
algún tipo de información muy importante.
B. Uso conocidos de los HASH
Las funciones hash son muy usadas, una de las utilidades que tiene es proteger la
confidencialidad de una contraseña, ya que podría estar en texto plano y ser accesible por
cualquiera y aún así no poder ser capaces de deducirla. En este caso, para saber si una
contraseña que está guardada, por ejemplo, en una base de datos es igual a la que hemos
introducido no se descifra el hash (ya que debería de ser imposible hacerlo) sino que se
aplicará la misma función de resumen a la contraseña que especificamos y se comparará
el resultado con el que tenemos guardado (como se hace con las contraseñas de los sistemas
Linux).
C. ¿Qué uso le daría usted ?
El uso que yo lo haria , seria para archivos que tenga información valiosa en el ordenador y
que nadie pueda saber , o programas , algo que no quiera ser visto por la gente, o también
un documento con las contraseña de los correos y demás .
D. Defina las características de:
a.MD5:MD5 (Message Digest Algorithm 5) es un algoritmo que se utiliza como una función de
codificación o huella digital de un archivo. De esta forma, a la hora de descargar un determinado
archivo como puede ser un instalador, el código generado por el algoritmo, también llamado hash,
viene “unido” al archivo. Un hash MD5 está compuesto por 32 caracteres hexadecimales y una
codificación de 128 bits.
b. CRC32: Comprobación de redundancia cíclica o control de redundancia cíclica (en informática,
CRC). ... El CRC es una función diseñada para detectar cambios accidentales en datos de
computadora y es comúnmente usada en redes digitales y dispositivos de almacenamiento (como
discos duros).
c. SHA1, SHA128, SHA256, SHA384 y SHA512
El SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash
publicadas por el Instituto Nacional de Normas y Tecnología, INNT (NIST en idioma inglés) de
Estados Unidos.1 La primera versión del algoritmo se creó en 1993 con el nombre de SHA, aunque
en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores.2 La
segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más
tarde.2 Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224,
SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición
de funciones hash celebrada por el NIST en 2012. Esta última versión se caracteriza por ser la
que más difiere de sus predecesoras.
Bibliografía
● Academy, B. (2020, 26 mayo). Qué es un hash. Bit2Me Academy.
[Link]
● Gutiérrez, P. (2013, 15 enero). ¿Qué son y para qué sirven los hash?: funciones de
resumen y firmas digitales. Genbeta.
[Link]
esumen-y-firmas-digitales
● nerion. (s. f.). Algoritmo MD5 - ¿Para qué se puede utilizar?
[Link]
● colaboradores de Wikipedia. (2020, 17 mayo). Secure Hash Algorithm. Wikipedia, la
enciclopedia libre. [Link]