Hash - SHA1




using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Windows.Forms;
using System.Security.Cryptography;

namespace SHA1_V._1
{
public partial class Form1 : Form
{
public Form1()
{
InitializeComponent();
}

private void button1_Click(object sender, EventArgs e)
{
if (textBox1.Text != "")
{
HashAlgorithm codigo = new SHA1CryptoServiceProvider();
// Byte[] textoOriginal = ASCIIEncoding.Default.GetBytes(textBox1.Text); //Usar ASCII o UTF8
Byte[] textoOriginal = UTF8Encoding.Default.GetBytes(textBox1.Text);
Byte[] valor = codigo.ComputeHash(textoOriginal);
textBox2.Text = BitConverter.ToString(valor).ToLower();
}
else
MessageBox.Show("Insertar el texto a codificar", "Error",MessageBoxButtons.OK,MessageBoxIcon.Information);
}

private void button2_Click(object sender, EventArgs e)
{
Application.Exit();
}

private void button3_Click(object sender, EventArgs e)
{
textBox1.Clear();
textBox2.Text = "";
}
}
}







Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene varios cometidos, entre ellos está asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.


¿Qué es una función Hash? Una función hash es método para generar claves o llaves que representen de manera unívoca a un documento o conjunto de datos. Es una operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original. El contenido es ilegible.

Es posible que existan huellas digitales iguales para objetos diferentes, porque una función hash tiene un número de bits definido. En el caso del SHA-1, tiene 160bits, y los posibles objetos a resumir no tienen un tamaño límite. A partir de un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los más conocidos son el MD5 y el SHA-1, aunque actualmente no son seguros utilizarlos ya que se han encontrado colisiones. Cifrar una huella digital se conoce como firma digital.

Requisitos que deben cumplir las funciones hash:
Imposibilidad de obtener el texto original a partir de la huella digital.
Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital (aunque como hemos visto anteriormente es posible que este requisito no se cumpla).
Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1 que es de 160bits).
Facilidad de empleo e implementación.
Ejemplos de funciones Hash
MD5

Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamaños a la entrada, y salen con una longitud fija (128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperar, ya que está específicamente diseñado para que a partir de una huella hash no se pueda recuperar la información. Actualmente esta función hash no es segura utilizarla, nunca se debe usar.
SHA-1

Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del MD5. La función de compresión es más compleja que la función de MD5, por tanto, SHA-1 es más lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra 128bits).

SHA-1 es más robusto y seguro que MD5, pero ya se han encontrado colisiones, por tanto, actualmente esta función hash no es segura utilizarla, nunca se debe usar.
SHA-2

Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida han sido incrementados. Dentro de SHA-2 encontramos varios tipos, el SHA-224, SHA-256, SHA-384 y SHA-512. El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de éste en:
Tamaño de salida 512 por los 160 de SHA-1.
Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-1.

Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad.

Para que una función hash sea criptográficamente útil es necesario que verifique las propiedades de resistencia a las colisiones, que garantizan cierto grado de dificultas para encontrar mensajes distintos con idénticos resúmenes, ya que, en caso contrario, las firmas digitales resultantes podrían ser objeto de los conocidos como ataques del cumpleaños basados en la construcción de mensajes falsos con resúmenes (y consecuentes firmas) conocidos.
Para ampliar información véase: Introducción a la Criptografía 2ª Edición de Pino Caballero Gil, editorial Ra-Ma. ISBN 84-7897-520-9


https://en.wikipedia.org/wiki/SHA-1

http://www.sha1-online.com/

https://en.wikipedia.org/wiki/MD5

https://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales

https://msdn.microsoft.com/es-es/library/system.security.cryptography.sha1(v=vs.110).aspx

http://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-hash/



No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.