Hash ZK
Hash ZK
Criptografía
Integrantes:
Jorge Antonío 8-960-253
Rosa Castro 20-53-7543
Jorge Beluche 8-1005-2160
Jorshua Velásquez 8-955-487
Grupo: 91R431
Fecha: 07-02-2025
Introducción
Un hash es una función criptográfica que transforma una entrada de datos en un valor
alfanumérico de longitud fija, actuando como una huella digital única del contenido original.
Es determinístico, lo que significa que la misma entrada siempre producirá el mismo hash,
pero incluso un pequeño cambio en los datos generará un valor completamente diferente.
Además, es irreversible, por lo que no se puede reconstruir la información original a partir
del hash, y resistente a colisiones, evitando que dos entradas distintas produzcan el mismo
resultado. Estas propiedades lo hacen esencial en la seguridad informática, siendo utilizado
en la protección de contraseñas, la verificación de integridad de archivos, las firmas digitales
y la criptografía. Entre los algoritmos de hash más conocidos se encuentran MD5, SHA-1,
SHA-256 y SHA-512.
1 Índice
1. HASH ....................................................................................................................................................................... 4
2. Conceptos básicos de funciones hash ............................................................................................................. 4
3. Funciones hash criptográficas ........................................................................................................................... 6
4. Comparativa entre las funciones hash ............................................................................................................ 8
5. Uso de las funciones hash en la criptografía ............................................................................................. 10
6. Zero-Knowledge Proofs (ZKP) .................................................................................................................... 11
7. Desafíos y Limitaciones ................................................................................................................................. 12
8. Futuro de Zero-Knowledge Proofs ............................................................................................................ 13
1. HASH
• En el mundo digital contemporáneo, la protección de la información y la integridad
de los datos son cuestiones de vital importancia. Ante la creciente amenaza de ataques
cibernéticos y el incremento de la criminalidad informática, las organizaciones,
empresas y usuarios comunes deben desarrollar y adoptar medidas de seguridad
robustas. Las funciones hash son herramientas criptográficas fundamentales que
desempeñan un papel crucial en esta protección. Su capacidad para convertir datos de
longitud variable en valores de longitud fija con propiedades particulares las hace
ideales para diversas aplicaciones en criptografía y seguridad. Este trabajo se centrará
en proporcionar una comprensión profunda de las funciones hash, explorando sus
conceptos básicos, propiedades fundamentales, las distintas funciones hash
criptográficas más conocidas (MD5, SHA-1, SHA-2 y SHA-3), así como una
comparativa de cada una de estas funciones en términos de seguridad, velocidad y
eficiencia. Finalmente, abordaremos el uso práctico de estas funciones en la
criptografía moderna y sus importantes aplicaciones, incluida la gestión segura de
contraseñas, la verificación de la integridad de los datos y el funcionamiento de las
tecnologías de blockchain.
• SHA-2
La familia SHA-2 se lanzó en 2001 y es una actualización y mejora de las funciones hash
anteriores. Esta familia incluye varias variantes, como SHA-224, SHA-256, SHA-384 y
SHA-512, que generan hashes con longitudes de salida diferentes. SHA-256, por
ejemplo, produce un hash de 256 bits y se ha convertido en un estándar de facto en
muchas aplicaciones, incluidos certificados SSL, firmas digitales y sistemas de archivo
seguro.
SHA-2 se considera seguro contra ataques conocidos en el momento de su lanzamiento
y durante muchos años después. Sin embargo, la comunidad criptográfica siempre está
alerta a nuevas técnicas y posibles debilidades, lo que hace que los sistemas sean
continuamente evaluados para asegurar su integridad.
• SHA-3
SHA-3 es la última entrada formal en la familia de funciones hash segura, adoptada por
el NIST en 2015. A diferencia de sus predecesores que están basados en estructuras de
diseño Merkle-Damgård, SHA-3 utiliza un enfoque diferente conocido como función de
esponja. Esta estructura no solo permite generar hashes de un tamaño específico, sino que
también puede adaptarse a diferentes longitudes de salida según las necesidades de la
aplicación.
SHA-3 es reconocido por ser resistente a varios tipos de ataques y se considera muy
seguro, ofreciendo una alternativa robusta a SHA-2 sin las mismas vulnerabilidades. Con
capacidades de flexibilidad y adaptabilidad superiores, SHA-3 es ideal para aplicaciones
que requieren seguridad a largo plazo y que enfrentan amenazas en constante evolución.
4. Comparativa entre las funciones hash
Para comprender mejor cómo se comparan estas funciones hash criptográficas
importantes, es útil examinarlas en función de tres criterios clave: seguridad, velocidad y
eficiencia.
III. Seguridad
• A medida que el tiempo avanza y nuevas técnicas de ataque se desarrollan, la
seguridad de las funciones hash se vuelve un tema de gran preocupación. En este
sentido:
▪ MD5 ha sido ampliamente desaconsejado debido a sus múltiples
vulnerabilidades y la facilidad con la que se pueden encontrar
colisiones. Su uso hoy en día se considera en gran medida inaceptable
en contextos que requieren seguridad.
▪ SHA-1, aunque mejor que MD5 en su momento, también ha
demostrado no ser seguro frente a ataques de colisiones y ha sido
reemplazado en muchas aplicaciones por algoritmos de hash más
robustos.
▪ SHA-2, especialmente su variante SHA-256, es actualmente uno de
los estándares de seguridad más utilizados y se considera
extremadamente seguro contra los ataques que existen hasta hoy. Su
capacidad de producir valores hash más largos también contribuye a
su resistencia.
▪ SHA-3, por otro lado, es más reciente y se ha diseñado considerando
las lecciones aprendidas de sus predecesores. Ofrece mayor seguridad
y flexibilidad, lo que lo convierte en una opción preferida para
aplicaciones críticas que requieren una protección a largo plazo.
V. Implementación
La implementación de estas funciones hash también ha afectado su uso:
Tanto SHA-2 como SHA-3 están integradas en muchas bibliotecas de criptografía
modernas, lo que ofrece facilidad de uso y confianza en su seguridad. Esto significa que
los desarrolladores pueden implementarlas sin necesidad de construir sus propias
soluciones de hashing.
En contraste, MD5 y SHA-1, aunque todavía pueden aparecer por razones de
compatibilidad, ya no son recomendables para el desarrollo de nuevos sistemas debido a
sus debilidades conocidas.
5. Uso de las funciones hash en la criptografía
• Las funciones hash son utilizadas ampliamente en la criptografía y la seguridad de la
información, y sus aplicaciones son numerosas y de vital importancia.
VIII. Blockchain
En la última década, la tecnología blockchain ha experimentado un auge significativo, en
gran parte debido a su capacidad para proporcionar un registro distribuido, seguro e
inmutable. Las funciones hash son fundamentales en la arquitectura de blockchain. Cada
bloque en una blockchain contiene no solo su propio valor hash, sino también el hash del
bloque anterior. Esta vinculación asegura que cualquier intento de alterar un bloque
anterior anularía todos los bloques que le siguen, reproduciendo así un efecto domino que
resquebrajaría la integridad de la cadena.
La naturaleza descentralizada de blockchain, combinada con el uso de funciones hash,
asegura que la manipulación de los datos es extremadamente difícil, ya que requeriría el
control de más del 50% de la red para hacer cambios válidos. Esto ha hecho de blockchain
una opción popular no solo para criptomonedas como Bitcoin, sino también para
aplicaciones en distintos sectores que requieren trazabilidad y confianza, como la gestión
de cadenas de suministro, contratos inteligentes, y votación electrónica.
• ZK-SNARKs
Ventajas: Pruebas rápidas y de tamaño reducido.
Desventajas: Requiere una configuración inicial de confianza, lo que introduce posibles
vulnerabilidades.
• ZK-STARKs
Ventajas: No requiere configuración de confianza, mayor seguridad y resistencia a ataques
cuánticos.
Desventajas: Pruebas de mayor tamaño y mayor costo computacional.
• ZK-Rollups en Ethereum
Permiten agrupar múltiples transacciones fuera de la blockchain principal y verificar su
validez con una única prueba.
Reducen costos y mejoran la escalabilidad en redes blockchain.}
7. Desafíos y Limitaciones
Alto costo computacional: Algunas pruebas Zero-Knowledge requieren un uso
intensivo de procesamiento, lo que puede afectar su adopción en sistemas con
recursos limitados.
Complejidad en la implementación: La integración de ZKPs en sistemas
existentes puede ser complicada y requiere conocimientos avanzados en
criptografía.