Si bien es posible que no lo vea por sí mismo, gran parte de los datos que circulan en el espacio digital se convierten o codifican en diferentes formas. Dos operaciones criptográficas críticas en cualquier dispositivo informático son el hash y el cifrado.
Pero, ¿cómo funcionan exactamente estas dos operaciones? ¿Y en qué se diferencian el hashing y el cifrado?
¿Qué es el hashing?
Hashing es un proceso criptográfico unidireccional eso implica convertir una clave dada (o línea de caracteres) en un valor diferente.
Hashing se lleva a cabo por una serie de razones, la primera de las cuales es para validar la autenticidad de los diferentes tipos de entrada de datos. Además, el hash se puede usar dentro de los sistemas de autenticación para que los datos confidenciales no se almacenen en dispositivos en texto sin formato.
El proceso de hash requiere una función hash para funcionar. Una función hash puede venir en muchas formas diferentes, pero generalmente se usa para mapear tamaños aleatorios de datos en valores fijos. Es el algoritmo matemático necesario para que se produzca el hashing. Encaja estos datos arbitrarios en tablas establecidas o en una estructura de datos similar.
El resultado del hash se conoce como hash. Los valores hash generalmente consisten en una cadena de caracteres que tienen una longitud más corta que la de los datos originales antes del hash. El hash formado en el proceso de hash a menudo está determinado por la función hash.
Debido a que el hashing es unidireccional, es completamente irreversible. Por lo tanto, los datos no se pueden volver a transformar a su formato original después de que se haya llevado a cabo el proceso de hashing. Esta es la razón por la que el hashing generalmente no se usa para almacenar contraseñas o datos similares, ya que dicha información se vuelve permanentemente indescifrable después de convertirse. Es mucho más adecuado para validar documentos o archivos.
Hashing se utiliza en blockchains por razones de seguridad. La producción de hashes en estas cadenas de bloques hace que sea prácticamente imposible que un atacante se infiltre en la red y cause daños.
Entonces, ¿se puede decir lo mismo del cifrado, o difiere drásticamente del hash?
¿Qué es el cifrado?
Probablemente haya oído hablar del cifrado antes, ya que es un término utilizado por las empresas de VPN para describir cómo manejan su tráfico de Internet. Pero el cifrado tiene una amplia gama de usos que se extienden más allá de las VPN, y es importante comprender cómo funciona para saber qué se está haciendo con su información confidencial.
De hecho, ya está utilizando el cifrado, quizás sin siquiera darse cuenta...
El cifrado es un proceso criptográfico bidireccional que codifica los datos y los hace indescifrables para cualquiera, excepto para las partes autorizadas. Los datos se convierten de texto sin formato a texto cifrado, protegiéndolos del uso malicioso.
La gente puede incluso cifrar sus propios datos para mantenerlo a salvo.
Debido a que el cifrado es reversible, cualquier parte que esté autorizada para acceder a los datos cifrados puede usar una clave de cifrado o una clave binaria (un algoritmo matemático) para descifrarlos y convertirlos en texto sin formato.
Al igual que el hashing, el cifrado requiere un algoritmo para codificar los datos en primer lugar. Se pueden usar diferentes niveles de cifrado, todos los cuales tienen diferentes tamaños de bits. A medida que los piratas informáticos se vuelven más sofisticados, se necesita un número de bits más alto para que el proceso de descifrado sea mucho más difícil de completar.
Aunque el cifrado solía involucrar solo 40 o más bits, ahora se usa el cifrado de 128 bits en la mayoría de los procesos estándar, mientras que las agencias gubernamentales tienden a usar el cifrado de 256 bits. También hay diferentes tipos de cifrado que se pueden usar según el escenario, incluido el cifrado híbrido, simétrico y de clave pública.
El cifrado de clave pública, por ejemplo, implica hacer que una clave de cifrado sea privada y otra pública. También se conoce como cifrado asimétrico. Los datos cifrados con la clave pública solo se pueden descifrar con la clave privada, y los datos cifrados con la clave privada solo se pueden descifrar con la clave pública.
Este tipo de el cifrado se utiliza en HTTPS, o Hypertext Transfer Protocol Secure, para aumentar los niveles de seguridad de la navegación en línea.
El cifrado y el hashing juegan un papel importante en la informática
Si bien el hashing y el cifrado difieren entre sí de varias maneras, ambos son verdaderamente integrales en el funcionamiento de nuestros dispositivos y sistemas tecnológicos cotidianos. Ya sea que las contraseñas deban codificarse o las redes deban protegerse, el hash y el cifrado son protocolos increíbles que han ayudado a la seguridad digital durante décadas.
¿Qué es el hashing y cómo funciona?
Leer siguiente
Temas relacionados
- Seguridad
- Tecnología explicada
- Internet
- Cifrado
- cadena de bloques
- Seguridad en línea
- Privacidad en línea
Sobre el Autor
Katie es redactora del personal de MUO con experiencia en redacción de contenido sobre viajes y salud mental. Tiene un interés específico en Samsung, por lo que ha elegido centrarse en Android en su puesto en MUO. Ha escrito piezas para IMNOTABARISTA, Tourmeric y Vocal en el pasado, incluyendo una de sus piezas favoritas sobre cómo mantenerse positivo y fuerte en tiempos difíciles, que se pueden encontrar en el enlace encima. Fuera de su vida laboral, a Katie le encanta cultivar plantas, cocinar y practicar yoga.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse