Top Posts
«La existencia, como la rosa, acontece sin porqué»
¿Una nueva fase del capitalismo o la lógica...
“Hay intereses del Gobierno y de empresas para...
Analista chino: “Contrarrestar la hegemonía de EE.UU. seguirá...
Sociedad civil, la última frontera hacia el totalitarismo...
Guardianes del mañana: Humanidad 3.0
La distopía de Nauru
¿Hemos entrado en la era de la “geoeconomía”?
Redadas migratorias en EEUU: nacionalismo Trump vs el...
El dedo que señala el bloqueo y la...
  • Colectivo Insurgencia Magisterial
Portal Insurgencia Magisterial
Banner
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Espacio principalEspacio secundario

Algoritmos Hash para feministas ocupadas.

por La Redacción febrero 18, 2019
febrero 18, 2019
675

Por: Elbinario. 18/02/2019

Hola señoro, soy feminista y estoy todo el día ocupada. De adelante hacia atrás, encima o debajo (aunque me gusta más encima). El otro día fui a comprar pan integral. Es una mierda porque es mentira. Integral no quiere decir que tenga más fibra sino que es íntegro. La integridadsignifica entero, con lo cual no es lo mismo sacar 10 dólares que sacar 10.000

Tengamos en cuenta una cosa. Si no podemos garantizar la integridad de un mensaje, una persona intermediaria podría captar los mensajes cifrados, descifrarlos y cambiar su contenido. No solamente eso sino, volverlos a cifrar y mandarlos al destinatario. Con lo cual suponemos que la persona destinataria no tiene ningún recurso para verificar que el mensaje que ha recibido es de la persona que pretendía mandárselo.

De ahí nacen los algoritmos de Hash, que no son más que funciones que intentan solucionar el problema anterior, tienen en cuenta el valor numérico del mensaje y saca un valor de una determinada longitud. El pica pica de esto es que sea imposible considerar el valor de entrada de la función, esto unido a que la misma entrada genera la misma salida y que dos entradas que sean distintas no deban tener un mismo resultado (sino se produce una colisión) dota de irreversibilidad como característica fundamental.

MD5

Es la versión 5 del “Algoritmo de Resumen del Mensaje”, su salida producida son de 128 bits basada en una cadena hexadecimal de 32 dígitos. Su uso está sobre todo basado en firma digital y certificados digitales. Digamos que a día de hoy la seguridad de esta función deja mucho que desear y se puede forzar una colisión en lo que tardas en bajarte las bragas en caliente.

SHA-1

Adivina adivinanza ¿Quién diseñó este algoritmo? Pues sí, la NSA, la versión corregida de errores del SHA-0, y sí, es otra función vulnerable, creando así el SHA-2 pero vamos, que ambas siguen teniendo semejanzas algorítmicas. A pesar de sus debilidades es bastante utilizado y se utiliza en varias aplicaciones y protocolos de seguridad ¿Será por su salida como cadena resumen de 160 bits?

SHA-2

Aquí la NSA no se andaba con tonterías son varios algoritmos que se diferencian en la longitud de su salida, los principales (y más conocidos) son el SHA-256 y el SHA-512. Estos algoritmos trabajan con palabras de 32 y 64 bits y el resto son versiones reducidas de estos algoritmos. Aún así hay varios ataques complejos con respecto a estos algoritmos. ¿Digo algoritmo una vez más?

SHA-3

En el año 2007, el Instituto de Estándares y Tecnología decide convocar una competición para elegir otra opción a las funciones anteriores que fueran distintas en base a la estructura. Los finalistas fueron los siguientes:

-BLAKE

-GrØstl

-JH

-Keccak

-Skein

Y la ganadora fue Keccak que funciona a través de funciones “esponja” en la que la información de entrada es absorbida por la función y modificada, y la salida exprimida del estado interno en base a un ratio dado, las salidas producidas son de 224-512 bits.

LEER EL ARTÍCULO ORIGINAL PULSANDO AQUÍ.

Fotografía: Elbinario

Compartir 0 FacebookTwitterWhatsapp
La Redacción

noticia anterior
El líder de Estado Islámico sobrevive a un golpe de estado interno en el este de Siria.
noticia siguiente
Trump alaba a Kim Jong-un antes de su segunda reunion: “Corea del Norte se convertirá en un cohete económico”

Visitantes en este momento:

350 Usuarios En linea
Usuarios: 32 Invitados,318 Bots

Blog: Perspectivas comunistas

Desde el Plantón magisterial en el Zócalo de la CDMX

Nuestras redes sociales

Blog de la Columna CORTOCIRCUITOS

Nuestros grupos de difusión

Artículos publicados por mes

Síguenos en Facebook

Síguenos en Facebook

Artículos por AUTORES

Artículos publicados por FECHA

junio 2025
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« May    

Artículos más leídos esta semana

  • 1

    Del Acuerdo Educativo Nacional al Plan de estudios 2022.

    septiembre 13, 2022
  • 2

    Pago de seguros institucionales: burda simulación de Cuitláhuac.

    octubre 13, 2024
  • 3

    Incongruencias de la NEM de Marx Arriaga: luchar contra el neoliberalismo promoviendo un concurso de Círculos de estudio sobre Freire, con premios de 10 mil pesos a los ganadores y con mecanismos de exclusión

    septiembre 25, 2024
  • 4

    Redadas migratorias en EEUU: nacionalismo Trump vs el deep state

    junio 12, 2025
  • 5

     Reforma judicial: transición de la partidocracia a la coprocracia*.

    septiembre 15, 2024
  • 6

    La Casa de los Famosos: ¿es posible no mirar?

    septiembre 19, 2024
  • 7

    La revolución del amor vs la cobardía reaccionaria

    septiembre 27, 2024
  • 8

    Milei, una bomba de tiempo.

    diciembre 3, 2023
  • 9

    Ekaitz Cancela, autor de Utopías digitales: Imaginar el fin del capitalismo: “El diseño de la tecnología no es asunto exclusivo de las startups con sede en Silicon Valley”

    septiembre 17, 2024
  • 10

    Luce, la polémica “mascota” con que El Vaticano busca acercarse a los jóvenes

    noviembre 16, 2024
  • 11

    La verdad sobre los 43 tras los muros del 27 batallón del ejército

    septiembre 24, 2024
  • 12

    “Érase una vez la colonización”: Carlos Vives cree que la conquista fue una película de Disney

    septiembre 19, 2024
  • 13

    DESPUÉS DEL DÍA 1, ¿QUÉ ES LO QUE VIENE PARA EDUCACIÓN?

    octubre 4, 2024
  • 14

    REDALYC se deslinda de “Artículo” con denuncia de “plagio”

    noviembre 14, 2023

Rolando Revagliatti. Argentina

Raúl Allain. Perú

Juan Antonio Guerrero O. México

Vanesa Monserrat. Argentina

Carolina Vásquez Araya

Ilka Oliva-Corado

Javier Tolcachier

Columna: CORTOCIRCUITOS

Manuel I. Cabezas González

Luis Armando González

Iliana Lo Priore

Jorge Salazar

Adolfo del Ángel Rodríguez

Oswualdo Antonio G.

José Eduardo Celis

Daniel Suárez

Güris J. Fry

Jorge Díaz Piña

Ángel Santiago Villalobos

Andrés Brenner

Alejandra Cortina

José Carlos Buenaventura

Luis Palacios

@2020 - Insurgencia Magisterial

Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
@2020 - Insurgencia Magisterial