El hash es la columna vertebral de la seguridad informática, tanto es así que se utiliza más a menudo de lo que podamos pensar. Un ejemplo de ello es su uso en la protección de las contraseñas cuando se almacenan en las bases de datos.

Al final, un hash es una secuencia alfanumérica única que se obtiene al codificar una entrada (por ejemplo un texto, un documento, un archivo) con un algortimo determinado, y a partir de la cuál no podemos descubrir la información original.

Un hash no es una forma de cifrado realmente, y el  aspecto que presenta es una combinación de caracteres con una longitud determinada que son generados mediante funciones hash o de resumen, y en el caso de Bitcoin se utiliza el algoritmo SHA-256 para obtener un hash de 64 caracteres hexadecimales.

Los caracteres hexadecimales se componen de números (que van del 0 al 9) y de letras (que van de la ‘A’ a la ‘F’) que se distribuyen de manera aleatoria gracias al algoritmo hash.

Un hash tiene la misión de ofrecer un resumen de ‘x’ bits a la salida que hace la función de huella digital en base a un documento de entrada de cualquier tipo de longitud.

Los hashses tienen una particularidad muy especial: es un proceso de un solo sentido. Si el algoritmo de este tipo está correctamente desarrollado debe ser casi imposible (muy difícil matemáticamente hablando) obtener el texto de entrada a partir de la salida hash.

Es decir, sacar el hash de algo es sencillo, pero hacer el camino inverso es prácticamente imposible en un buen algoritmo.

Un mismo texto siempre da el mismo mismo resultado. Si cambias cualquier cosa en el texto dará un hash totalmente diferente, por lo que puede, por ejemplo comprobarse si un fichero ha sido modificado sin necesidad de revisar letra por letra.

De ese modo, un hash tiene la capacidad de demostrar si una cantidad de datos se ha visto alterada, sin importar el tamaño de esa cantidad de datos.

Dentro de la seguridad informática y la criptografía el hash se usa sobre todo para garantizar la seguridad e integridad en diferentes campos y para generar identificadores únicos a su correspondiente información.

Los casos de uso más comunes para este algoritmo están en la comprobación de contraseñas en servicios web de todo tipo, la detección de archivos corruptos o manipulados, el firmado digital de los documentos, el proceso de prueba de trabajo del proceso de minar bitcoins e incluso en la creación de direcciones Bitcoin.

En todos los casos expuestos en el párrafo anterior se utiliza porque cuando un atacante malicioso quiere alterar un parámetro cualquiera de una contraseña, un archivo, un documento o una transacción de Bitcoin, el hash resultante varía y se puede detectar fácilmente la manipulación.

A continuación os dejamos un ejemplo de cómo es la conversión de un texto cualquiera mediante SHA-256 generando así un hash. Si queréis experimentar, también os dejamos una pagina donde hacerlo: SHA-256 Generator

Aprende sobre Bitcoin y criptomonedas gratis
Suscríbete y recibirás nuestro mejor contenido en tu mail

SÍ, QUIERO RECIBIR EL CONTENIDO
Bit2Me Academy le desea feliz viaje al universo de las criptomonedas
¿Te resultó útil este artículo?
Puntuación media: 4.4
➜ ¡Comparte el conocimiento y promueve la revolución descentralizada!