Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 466

Colision de hash

¿Qué es Colision de hash?

Colision de hashDos entradas distintas que producen el mismo valor hash criptografico, rompiendo las garantias de integridad, unicidad y firma basadas en esa funcion.


Una colision de hash es un par de entradas diferentes que generan la misma salida hash. Como las funciones hash comprimen datos arbitrarios a tamano fijo, las colisiones existen matematicamente, pero un hash seguro las hace computacionalmente inviables. Cuando una funcion se rompe, un atacante puede falsificar certificados, manipular documentos firmados o sustituir binarios. MD5 es practicamente colisionable desde 2004 (Wang et al.) y fue usado por Flame para falsificar un certificado de firma de codigo de Microsoft. SHA-1 cayo con SHAttered (Stevens et al., 2017). Los sistemas actuales deben usar SHA-256, SHA-3 o BLAKE2/BLAKE3.

Ejemplos

  1. 01

    El par de PDFs SHAttered (2017) de Google y CWI con identico hash SHA-1.

  2. 02

    Flame (2012) uso una colision de prefijo elegido en MD5 para falsificar un certificado de Microsoft Terminal Server.

Preguntas frecuentes

¿Qué es Colision de hash?

Dos entradas distintas que producen el mismo valor hash criptografico, rompiendo las garantias de integridad, unicidad y firma basadas en esa funcion. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Colision de hash?

Dos entradas distintas que producen el mismo valor hash criptografico, rompiendo las garantias de integridad, unicidad y firma basadas en esa funcion.

¿Cómo funciona Colision de hash?

Una colision de hash es un par de entradas diferentes que generan la misma salida hash. Como las funciones hash comprimen datos arbitrarios a tamano fijo, las colisiones existen matematicamente, pero un hash seguro las hace computacionalmente inviables. Cuando una funcion se rompe, un atacante puede falsificar certificados, manipular documentos firmados o sustituir binarios. MD5 es practicamente colisionable desde 2004 (Wang et al.) y fue usado por Flame para falsificar un certificado de firma de codigo de Microsoft. SHA-1 cayo con SHAttered (Stevens et al., 2017). Los sistemas actuales deben usar SHA-256, SHA-3 o BLAKE2/BLAKE3.

¿Cómo defenderse de Colision de hash?

Las defensas contra Colision de hash combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

Términos relacionados