
Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico.
Hoy en día sus usos son múltiples y determinantes, quizás el más conocido desde el punto de vista tecnológico-legal sería en la investigación forense para poder validar la integración de las evidencias recopiladas y demostrar que desde que se recopilaron hasta que se han utilizado en la práctica de la prueba estas evidencias no han sido manipuladas ni contaminadas en su contenido.
>> Ver “Funciones Hash en la investigación Forense”
No obstante, existen otros muchos usos cotidianos de los algoritmos hash que las personas en general desconocen y, sin embargo, los están utilizando.
A continuación, se comentan los usos más cotidianos:
La Firma Digital de documentos
Cuando se abre un documento firmado digitalmente, lo primero que se hace cuando se verifica la firma es ver si el contenido del documento ha sido alterado desde que se firmó. Para ello cuando se realiza la firma del documento el sistema calcula el hash del documento y lo preserva en los metadatos interno del mismo y cuando se realiza la verificación de la firma lo primero que hace es calcular de nuevo este hash si coincide el valor con el calor del hash original, entonces aparecerá el mensaje de que el documento no ha sido alterado.
Verificación de Programas Originales
En las páginas web de los fabricantes de software se contemplan los valores hash de los programas ejecutables de forma que cuando alguien se descarga un original puede verificar si el valor hash es el mismo que el informado por el fabricante si no lo es entonces es que el programa contiene código adicionel de algún tipo, probablemente un malware. Este es el mismo mecanismo que utilizan os sistemas antivirus para identificar que un programa es original o está infectado.
En los Programas de Intercambio de Contenidos P2P (Peer to Peer)
Los diferentes usuarios ponen a disposición los ficheros de información, los videos, las películas, etc., con un nombre diferente, la forma que tiene el programa para identificar cuáles son los ficheros que corresponden con el mismo contenido es que cuando se pone el fichero a disposición de la herramienta ésta calcula el hash de cada fichero por lo que es capaz de identificar todos los que tienen el mismo contenido, aunque tengan nombres de ficheros diferentes.
En los Programas de Comprensión de Ficheros (zip o rar)
A la hora de comprimirlos se calcula el hash de cada fichero, si a la hora de descomprimir se produce un error en el proceso y la informacion del fichero descomprimido no posee el mismo hash que el original original antes d ehaber sido comprimido y es cuando a parece un error de redundancia cíclica.
Almacenamiento Seguro de Contraseñas en Aplicaciones Informáticas
Cuando a un usuario se le atribuye una contraseña o el mismo modifica la contraseña ésta queda guardada en la base de dato sde tal modo que cuando el usuario accede se puede verificar la igualdad de lo introducido con lo existente en la base de datos y, con ello, autorizar o no al usuario el acceso o la operación ue desea realizar.
Si Alguien tuviese acceso a la talba de contraseñas del sistema informático sólo tendría acceso al valor de la contraseña después de haberle aplicado el algoritmo hash por lo que desconocería cual es la contraseña real dado que el proceso de transformación de un algoritmo hash es irreversible.
En las Cadenas de Blockchain – Criptomonedas
El blockchain se hizo famoso porque es el sistema por el cual se construyen los bloques que garantizan las cadenas de valor dentro de la tecnología blockchain donde para crear el siguiente eslabón o transacción se utiliza el hash de la información del eslabón (operación) anterior y así sucesivamente por lo que se puede garantizar la continuidad y la integridad de la cadena de valores.


