Algoritmos Hash para feministas ocupadas

Hola señoro, soy feminista y estoy todo el día ocupada. De adelante hacia atrás, encima o debajo (aunque me gusta más encima). El otro día fui a comprar pan integral. Es una mierda porque es mentira. Integral no quiere decir que tenga más fibra sino que es íntegro. La integridad significa entero, con lo cual no es lo mismo sacar 10 dólares que sacar 10.000

Tengamos en cuenta una cosa. Si no podemos garantizar la integridad de un mensaje, una persona intermediaria podría captar los mensajes cifrados, descifrarlos y cambiar su contenido. No solamente eso sino, volverlos a cifrar y mandarlos al destinatario. Con lo cual suponemos que la persona destinataria no tiene ningún recurso para verificar que el mensaje que ha recibido es de la persona que pretendía mandárselo.

De ahí nacen los algoritmos de Hash, que no son más que funciones que intentan solucionar el problema anterior, tienen en cuenta el valor numérico del mensaje y saca un valor de una determinada longitud. El pica pica de esto es que sea imposible considerar el valor de entrada de la función, esto unido a que la misma entrada genera la misma salida y que dos entradas que sean distintas no deban tener un mismo resultado (sino se produce una colisión) dota de irreversibilidad como característica fundamental.

MD5

Es la versión 5 del «Algoritmo de Resumen del Mensaje», su salida producida son de 128 bits basada en una cadena hexadecimal de 32 dígitos. Su uso está sobre todo basado en firma digital y certificados digitales. Digamos que a día de hoy la seguridad de esta función deja mucho que desear y se puede forzar una colisión en lo que tardas en bajarte las bragas en caliente.

SHA-1

Adivina adivinanza ¿Quién diseñó este algoritmo? Pues sí, la NSA, la versión corregida de errores del SHA-0, y sí, es otra función vulnerable, creando así el SHA-2 pero vamos, que ambas siguen teniendo semejanzas algorítmicas. A pesar de sus debilidades es bastante utilizado y se utiliza en varias aplicaciones y protocolos de seguridad ¿Será por su salida como cadena resumen de 160 bits?

SHA-2

Aquí la NSA no se andaba con tonterías son varios algoritmos que se diferencian en la longitud de su salida, los principales (y más conocidos) son el SHA-256 y el SHA-512. Estos algoritmos trabajan con palabras de 32 y 64 bits y el resto son versiones reducidas de estos algoritmos. Aún así hay varios ataques complejos con respecto a estos algoritmos. ¿Digo algoritmo una vez más?

SHA-3

En el año 2007, el Instituto de Estándares y Tecnología decide convocar una competición para elegir otra opción a las funciones anteriores que fueran distintas en base a la estructura. Los finalistas fueron los siguientes:

-BLAKE

-GrØstl

-JH

-Keccak

-Skein

Y la ganadora fue Keccak que funciona a través de funciones «esponja» en la que la información de entrada es absorbida por la función y modificada, y la salida exprimida del estado interno en base a un ratio dado, las salidas producidas son de 224-512 bits.

Compartir

12 Comentarios

    1. En serio, esta es tu argumentación contra un movimiento tan global como el feminismo? un documental desnotado, donde se analiza un grupo feminista en particular? osea que como hay personas radicales dentro de grupos feministas que pueden tener «odio» a los hombres , todo el feminismo es así? argumentación de patio de colegio, vamos .

Deja una respuesta

Your email address will not be published. Required fields are marked *