Código hash: garantiza la seguridad de tus documentos

Códigos hash de las palabras Asilo y asilo.

¡Mira la imagen de arriba! A primera vista, parecen dos secuencias aleatorias de números y letras, pero, en realidad, son los valores hash de las palabras Asilo y asilo, respectivamente, obtenidos con SHA-256, una función que puede ayudarte a detectar cambios en tus archivos. ¿Quieres saber cómo? Entonces, ¡sigue leyendo!

¿Qué es el código hash?

Imagina que tienes que enviar un documento muy importante y quieres asegurarte de que el destinatario reciba justo lo que le enviaste, sin que nada ni nadie lo haya modificado por el camino (cosa que suele ocurrir cuando, por ejemplo, enviamos archivos de Word). Podrías pedirle a la otra persona que lo lea completo, pero como necesitaría compararlo con tu versión, quedarían en la misma situación.

Entonces se te ocurre una idea: le asignarás al documento un número de identificación.

Cuando lo envíes, anexarás esa especie de cédula de identidad o DNI del archivo. Así, cuando la persona lo tenga en sus manos, en vez de revisar cada una de sus partes, solamente tendrá que corroborar que el número de identificación enviado coincide con el recibido.

El código hash es el número con el que identificaste al documento en el ejemplo anterior. En concreto, es una cadena alfanumérica única y exclusiva para cada versión de archivo electrónico, sea texto, foto, video o de otra clase.

✌️
Es como una huella digital, pero no del rastro de tus dedos, sino de una serie de letras y números que ningún otro archivo tiene.

Gracias a esta similitud, podemos comprobar si dos datos son los mismos o no. Por ejemplo, si envías un libro por correo electrónico, acompañado del código hash, y luego el destinatario le aplica la misma función al libro que recibió y el valor hash coincide con el tuyo, significa que se trata de un solo documento. Pero si son diferentes, sabrás que hubo un problema durante la transferencia.

Código y función son dos cosas distintas

Una función hash es un algoritmo matemático que transforma unos datos en números y letras, y el código hash es esa secuencia de caracteres que obtienes luego de aplicarle a los datos la función hash.

🤓
En otras palabras, la primera es el proceso; y el segundo, el resultado.

La cantidad existente de funciones hash es amplia, pero hay una en particular que destaca por su popularidad y robustez: SHA-256. Esta es la función que emplea Bitcoin para individualizar cada transacción que se incluye en los bloques. También es la que usamos al inicio de este artículo para calcular los valores de Asilo y asilo, ambos con 64 caracteres, siendo esta la extensión fija de la cadena resultante.

Imagen de Arthur Mazi en Unsplash.

No importa que le apliques la función SHA-256 a una palabra de cuatro letras o a un PDF de cuatrocientas páginas, siempre obtendrás una secuencia de 64 caracteres equivalentes a 256 bits (de allí su nombre).

Tampoco interesa que el cambio sea mínimo. La diferencia entre Asilo y asilo es apenas una letra que pasa de mayúscula a minúscula y, sin embargo, sus respectivos códigos hash distan mucho uno del otro.

2 casos en los que puedes valerte del código hash

La familia de funciones SHA-2 (Secure Hash Algorithm), de la que SHA-256 forma parte, son muy seguras y resistentes a las colisiones (potenciales riesgos de que sea generado el mismo hash para dos datos distintos). Gracias a ello, son ampliamente utilizadas para proteger contraseñas, gestionar firmas electrónicas o crear direcciones de Bitcoin.

Pero esos son ejemplos en los que no trabajas directamente con la función ni con el código hash; muchas veces ni te enteras. Así que nos referiremos a dos en los que sí puedes hacerlo.

Primer caso

El primero ya lo mencionamos. Se trata de la identificación de una transacción en una cadena de bloques, como Bitcoin. Si bien acá el valor hash lo genera la propia blockchain, como tienes acceso a él, puedes sacarle provecho como número de comprobante de cada operación que efectúes dentro de la red.

Segundo caso

Si, en un juicio, quieres probar que una conversación en WhatsApp tuvo lugar, exportas el chat y a dicho documento le calculas el código hash.

Más adelante, si es ordenada la práctica de una experticia informática y el perito obtiene el mismo valor hash que tú, significará que los mensajes que presentaste no fueron manipulados. Eso, por supuesto, jugará a favor de tu credibilidad ante el juez.

6 herramientas para generar el código hash

¡No te asustes! No necesitas ser informático para aprovechar los distintos casos de uso. En Internet hay disponibles un montón de herramientas gratuitas con las que puedes conseguir el valor hash. Aquí te compartimos algunas de ellas:

Imagen tomada de Online-Convert.

¡Ahora haz tú la prueba! Todo lo que necesitas es escribir el texto o subir tu documento y ya tendrás cómo verificar la integridad de todos tus archivos.

🤓
En nuestro artículo ¿Desaparecerán las contraseñas? Hablamos de otra alternativa útil en la seguridad digital: la biometría.