¡Demonios, me molesta tanto cuando todo tipo de "expertos" describen el hash como si fuera algo divino! He trabajado mucho con estos algoritmos, y créanme, no son tan difíciles. Déjenme explicarles sin esta molesta publicidad y admiración empalagosa.
Hashing: la esencia sin adornos
El hashing es cuando se toman sus datos y se pasan a través de una picadora matemática, obteniendo como resultado una especie de abracadabra incomprensible de longitud fija. Esta abracadabra es el hash. No hay nada mágico, solo matemáticas.
Supongamos que ingreso la contraseña "koшка123". El sistema la pasa a través de una función hash y obtiene algo como "a7f5bc4e3d2...". Ahora, en lugar de mi contraseña, se almacena esta cosa sin sentido. Y lo más importante: no puedes descifrarla de nuevo. Es como la carne picada: puedes moler la carne, pero no puedes volver a juntar la vaca.
¿En qué se diferencia el hash de la codificación normal?
Unilateralidad: Gira la cabeza a la izquierda y verás el hash. Ahora intenta recuperar el original a partir de este hash. ¡No podrás!
Efecto avalancha: Cambia un símbolo y todo el hash se volverá completamente diferente. Cambié "gato123" por "gato124" y obtuve un resultado completamente diferente.
Tamaño constante: Ya sea que estés hasheando una enciclopedia o la palabra "hola", la longitud del hash será la misma.
Cómo funciona en la práctica
Aquí estoy escribiendo un mensaje: "Convierte 1 bitcoin a Pedro". El sistema toma este mensaje, aplica una función hash a él y obtiene un hash único.
¿Por qué es importante? Si algún astuto Vasya intenta cambiar la cantidad a "10 bitcoins" - el hash cambiará de inmediato, y el sistema entenderá que los datos han sido falsificados.
Algoritmos populares
MD5: El viejo y querido dinosaurio. Rápido, pero lleno de agujeros como un colador. En 2023, usarlo para cosas serias es como cerrar la puerta de tu casa con una cerradura de papel.
SHA-256: Lo que se usa en bitcoin. Confiable, pero voraz.
SHA-3: Un novato que intenta ser inteligente y atractivo al mismo tiempo.
Todavía recuerdo cómo mi colega intentó usar MD5 para almacenar datos financieros en 2022. Idiota.
Blockchain y hash: sin romanticismo innecesario
En la cadena de bloques, cada bloque contiene:
Datos (transacciones)
Hash de este bloque
Hash del bloque anterior
Es como si cada página de un libro contuviera la huella de la página anterior. Intenta cambiar algo en la página 5, y la página 6 ya no estará "coincidiendo".
Cuando envías criptomonedas:
Los datos de la transacción se hash
Usted firma este hash con su clave privada
La red verifica la firma
Ninguna magia, solo mucha matemática, muchas computadoras y un poco de paranoia.
¿Dónde más se utiliza el hash?
Verificación de la integridad de los archivos
¿Descargaste un programa y de repente hay un virus en él? Compara el hash del archivo descargado con el oficial. ¿Coincide? Entonces, el archivo no ha sido sustituido.
Almacenamiento de contraseñas
En cualquier plataforma de comercio normal, su contraseña se almacena en forma de hash. Si la base de datos es hackeada, los delincuentes solo verán cadenas sin sentido, en lugar de sus contraseñas.
Firmas digitales
¿Firmas el documento con una firma electrónica? Allí también hay hash. El sistema primero crea el hash del documento y luego lo cifra con tu clave privada.
Ventajas y desventajas sin adornos
Ventajas:
Funciona rápido
No se descifra de nuevo
Adecuado para muchas tareas
Desventajas:
Las colisiones ocurren (dos entradas diferentes dan la misma salida)
Los algoritmos envejecen. MD5 ya ha sido roto, SHA-1 está en peligro.
Para la minería se necesita mucha electricidad
¿Qué está sucediendo ahora en el mundo del hash?
Los ordenadores cuánticos podrían pronto poner un gran cruz en los actuales algoritmos de hash. Ya se están desarrollando algoritmos post-cuánticos. Yo en su lugar prestaría atención a este punto si almacena algo importante con la intención de conservarlo durante muchos años.
La eficiencia energética también se está convirtiendo en un problema. Bitcoin consume tanta energía como un país europeo promedio, y todo debido a los cálculos intensivos de hashes.
En lugar de un aburrido cierre
El hashing no es magia, sino simplemente un truco matemático que ayuda a asegurarse de que nadie ha alterado tus datos y que tus contraseñas no se almacenan en texto claro.
Utilizo esta tecnología a diario y puedo decir que funciona. Pero no hay que idealizarla ni demonizarla. Es simplemente una herramienta, como un martillo. Se puede construir una casa con ella o golpearse un dedo. Todo depende de quién la sostiene.
Y ahora voy a verificar los hashes de mis copias de seguridad, porque la paranoia es mi fiel amiga en el mundo de la seguridad digital.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Hashing: ¿magia de la seguridad del mundo digital o simplemente un truco matemático?
¡Demonios, me molesta tanto cuando todo tipo de "expertos" describen el hash como si fuera algo divino! He trabajado mucho con estos algoritmos, y créanme, no son tan difíciles. Déjenme explicarles sin esta molesta publicidad y admiración empalagosa.
Hashing: la esencia sin adornos
El hashing es cuando se toman sus datos y se pasan a través de una picadora matemática, obteniendo como resultado una especie de abracadabra incomprensible de longitud fija. Esta abracadabra es el hash. No hay nada mágico, solo matemáticas.
Supongamos que ingreso la contraseña "koшка123". El sistema la pasa a través de una función hash y obtiene algo como "a7f5bc4e3d2...". Ahora, en lugar de mi contraseña, se almacena esta cosa sin sentido. Y lo más importante: no puedes descifrarla de nuevo. Es como la carne picada: puedes moler la carne, pero no puedes volver a juntar la vaca.
¿En qué se diferencia el hash de la codificación normal?
Cómo funciona en la práctica
Aquí estoy escribiendo un mensaje: "Convierte 1 bitcoin a Pedro". El sistema toma este mensaje, aplica una función hash a él y obtiene un hash único.
¿Por qué es importante? Si algún astuto Vasya intenta cambiar la cantidad a "10 bitcoins" - el hash cambiará de inmediato, y el sistema entenderá que los datos han sido falsificados.
Algoritmos populares
Todavía recuerdo cómo mi colega intentó usar MD5 para almacenar datos financieros en 2022. Idiota.
Blockchain y hash: sin romanticismo innecesario
En la cadena de bloques, cada bloque contiene:
Es como si cada página de un libro contuviera la huella de la página anterior. Intenta cambiar algo en la página 5, y la página 6 ya no estará "coincidiendo".
Cuando envías criptomonedas:
Ninguna magia, solo mucha matemática, muchas computadoras y un poco de paranoia.
¿Dónde más se utiliza el hash?
Verificación de la integridad de los archivos
¿Descargaste un programa y de repente hay un virus en él? Compara el hash del archivo descargado con el oficial. ¿Coincide? Entonces, el archivo no ha sido sustituido.
Almacenamiento de contraseñas
En cualquier plataforma de comercio normal, su contraseña se almacena en forma de hash. Si la base de datos es hackeada, los delincuentes solo verán cadenas sin sentido, en lugar de sus contraseñas.
Firmas digitales
¿Firmas el documento con una firma electrónica? Allí también hay hash. El sistema primero crea el hash del documento y luego lo cifra con tu clave privada.
Ventajas y desventajas sin adornos
Ventajas:
Desventajas:
¿Qué está sucediendo ahora en el mundo del hash?
Los ordenadores cuánticos podrían pronto poner un gran cruz en los actuales algoritmos de hash. Ya se están desarrollando algoritmos post-cuánticos. Yo en su lugar prestaría atención a este punto si almacena algo importante con la intención de conservarlo durante muchos años.
La eficiencia energética también se está convirtiendo en un problema. Bitcoin consume tanta energía como un país europeo promedio, y todo debido a los cálculos intensivos de hashes.
En lugar de un aburrido cierre
El hashing no es magia, sino simplemente un truco matemático que ayuda a asegurarse de que nadie ha alterado tus datos y que tus contraseñas no se almacenan en texto claro.
Utilizo esta tecnología a diario y puedo decir que funciona. Pero no hay que idealizarla ni demonizarla. Es simplemente una herramienta, como un martillo. Se puede construir una casa con ella o golpearse un dedo. Todo depende de quién la sostiene.
Y ahora voy a verificar los hashes de mis copias de seguridad, porque la paranoia es mi fiel amiga en el mundo de la seguridad digital.