¿Qué es el hash de un archivo? ¿Para qué sirve?

El término “hash” proviene de la analogía en el mundo real del inglés correspondiente a “picar o mezclar”. Se cree que fue usado por primera vez por H. P. Luhn, un empleado de IBM(International Business Machines) en un memorándum  datado de 1953. A pesar de ello, no se comenzó a utilizar de manera masiva hasta 1963 aproximadamente.

El hash consiste en un algoritmo matemático encargado de transformar cualquier bloque arbitrario contenedor de datos en una serie de carácteres o dígitos de longitud fija. Esta longitud de carácteres es invariable a pesar de que el archivo analizado tenga mayor o menor tamaño (GB, MB, KB, etc) o sea una extensión u otra (.doc, .jpg, .csv, png, etc).

¿Para qué se usa el hash de un archivo?

La función hash de un archivo se usa principalmente para la autentificación de elementos, es decir, garantizar la veracidad e inalteración de un documento o archivo. Cuando modificamos o sobrescribimos un documento, estamos modificando su hash, pues no es el mismo fichero con el que estábamos trabajando desde el principio. Para identificar los archivos se utilizan normalmente 3 funciones de hash, SHA-0 (Secure Hash Algorithm, el cual fue la primera versión que se implementó de esta función). Un par de años más tarde, se publicó su segunda versión, SHA-1.  Posteriormente se publicó la siguiente versión, SHA-2, compuesto por varias funciones, entre las que se encuentran SHA-224, SHA-256, SHA-384, SHA-512.

De la versión de SHA-2, la función más destacada y utilizada es SHA-256. Posteriormente se publicó la última versión, SHA-3.

Pondremos un ejemplo, creamos un fichero “.txt” llamado prueba.txt, el cual tiene como hash SHA-1: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709 y SHA-256: E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855.

hash-peritos-informaticos

Modificamos el archivo escribiendo en el bloc de notas y comprobamos el resultado:

SHA-1 antes de la modificación: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709

SHA-1 después de la modificación: D96A61AC59F3C3DEF1A1E0596ED5A7D0EEF60D3B

SHA-256 antes de la modificación: E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

SHA-256 después de la modificación: AC3F091CA34109C5427AFB46CF83B296E2004CA9E55D3B0DA8AA7434F47C69ED

hash2-peritos-informaticos

Comprobamos cómo los hash han cambiado tras la modificación del fichero, pues su contenido es el mismo, lo que implica que “no es el mismo archivo”.

Mediante este tipo de comprobaciones, los peritos informáticos comprueban que los ficheros que se manejan en los casos periciales no han sufrido alteración o modificación alguna, garantizando la veracidad de los mismos.

Artículos Relacionados

Nueva vulnerabilidad en Gmail

Nueva vulnerabilidad en Gmail

  Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los servicios que ofrecen enviar y recibir correo electrónico, el rey es sin duda Gmail. Hoy traemos información sobre un fallo en esta...

Maternidad e IRPF

El Tribunal Supremo ha dictado sentencia. La prestación por maternidad no tributa por IRPF. Tras varias sentencias contradictorias por parte de diversos Tribunales Superiores de Justicia, el Supremo ha dado la ultima palabra. Se entendía que esta percepción, que dura 16 semanas, era rendimiento...