FUNCIÓN HASH DENTRO DEL PROCESO PENAL DE UN DELITO INFORMÁTICO (TALLER GRATUITO)

El objetivo de estas funciones es poder detectar si un mensaje ha sido modificado o no. Por tanto permiten la verificación de la integridad del mensaje. Su funcionamiento consiste en calcular el valor hash del mensaje y que este sirva como prueba para una posible verificación de si el mensaje ha sido modificado. A las funciones hash diseñadas con este objetivo se las llama Códigos de detección de modificaciones o MDC ( siglas del inglés Modification Detection Codes)

El término “hash” proviene de la analogía en el mundo real del inglés correspondiente a “picar o mezclar”. Se cree que fue usado por primera vez por H. P. Luhn, un empleado de IBM(International Business Machines) en un memorándum  datado de 1953. A pesar de ello, no se comenzó a utilizar de manera masiva hasta 1963 aproximadamente.

 

El hash consiste en un algoritmo matemático encargado de transformar cualquier bloque arbitrario contenedor de datos en una serie de carácteres o dígitos de longitud fija. Esta longitud de carácteres es invariable a pesar de que el archivo analizado tenga mayor o menor tamaño (GB, MB, KB, etc) o sea una extensión u otra (.doc, .jpg, .csv, png, etc).

HAS CLIP PARA AGRANDAR LA IMAGEN
HAS CLIP PARA AGRANDAR LA IMAGEN

Leave a Comment