Ahora que
Microsoft y Google (e
incluso Twitter) se han embarcado en una especie de
carrera criptográfica para
potenciar los algoritmos de cifrado, firma, hash y clave pública, es
un buen
momento para repasar y entender por qué algunos de estos algoritmos
dejan de ser útiles y qué alternativas se manejan. El ejemplo más claro
de algoritmo obsoleto
(pero aún usado) es MD5.
Hash codes
Los
hashes (hash codes) son los resultados de mapear unos determinados
valores de entrada a un código de tamaño fijo. Las funciones
hash se encargan de llevar a cabo este
proceso. Su uso en criptografía dio lugar a la aparición del grupo de algoritmos
criptográficos denominados
algoritmos
de resumen o
hash, donde los
hash codes resultantes se definirán como
resúmenes. Las tres propiedades más importantes que debe presentar una función
hash o en su defecto, un
algoritmo de resumen,...
Continuar leyendo