Monografias.com > Computación > Software
Descargar Imprimir Comentar Ver trabajos relacionados

Monogafìa Funciones HASH (Criptografía)



Partes: 1, 2

    1. Funciones Hash en
      Criptografía
    2. Estructura de una
      Función Resumen
    3. Funciones
      HASH
    4. Seguridad
      asociada a una función HASH
    5. Algoritmos de
      resumen en criptografía
    6. Función
      Resumen SHA-1
    7. Comparativa
      entre MD5 y SHA-1
    8. Últimos
      ataques a las funciones HASH
    9. Conclusiones
    10. Bibliografía

    At cats´ green on the Sunday he took the message
    from the inside of the pillar and added Peter Moran´s name
    to the two names already printed there in the
    ¨Brontosaur¨ code. The message now read: ¨Leviathan
    to Dragon: Martin Hillman, Trevor Allan, Peter Moran: observe and
    tail.¨ What was the good of it John hardly knew. He felt
    better, he felt that at last he had made an attack on Peter Moran
    instead of waiting passively and effecting no retaliation.
    Besides, what was the use of being in possession of the key to
    the codes if he never took advantage of it?

    Talking to Strange Men, Ruth Rendell…

    Funciones Hash en
    Criptografía

    Las Funciones
    HASH es uno de los tipos de funciones que existen para
    poder hacer
    uso del procedimiento de
    autentificación del mensaje, además podemos
    expresar que son funciones públicas las cuales se encargan
    del mapeo de un mensaje de cualquier largo sobre un valor
    HASH de longitud finita cuyo servicio sea
    con el autentificador.

    La autentificación del mensaje es un
    procedimiento para verificar que el mensaje fue recibido desde la
    fuente y no tiene en el comienzo ninguna alteración, los
    mensajes de autentificación pueden también ser
    verificados secuencialmente y timeliness, una signatura digital
    es una técnica de que también incluye medidas a
    antagonizar por cada fuente o destino.

    La autenticación de un mensaje utilizando
    criptografía asimétrica generalmente
    se realiza utilizando Funciones Resumen o Compendio (HASH)
    con la cual se obtiene una firma a partir del mensaje que de un
    lado, es mucho más pequeña que el mensaje original
    y de otro lado es muy difícil encontrar otro mensaje que
    tenga la misma firma.

    Un mensaje m puede autenticarse cifrado con la
    clave privada d a una información adicional {firma
    DA(s
    )}, esa información adicional puede ser
    una cierta cantidad r(m) que sólo puede
    ser generada por el poseedor de la clave privada d,
    cualquiera que tenga la clave pública correspondiente
    podrá descifrar y verificar la firma, la cantidad
    r(m) que se propone se llama Función
    Resumen o compendio (HASH)
    y debe cumplir
    algunos requisitos:

    • r(m) es de longitud fija
      independientemente de la longitud de m.

    • Dado m es fácil calcular
      r(m).

    • Dado r(m) es un problema intratable
      recuperar m.

    • Dado m es un problema intratable obtener un
      m" tal que r(m) = r(m") y a
      este requisito habría que añadir otro
      relacionado con la posibilidad de que aleatoriamente pueda
      encontrarse un m".

    • Debe ser difícil encontrar 2 mensajes
      aleatorios, m y m", tales que
      r(m)=r(m"), lo
      cual provoca que este requisito condicione la longitud de la
      firma como se verá seguidamente.

    Longitud adecuada para una
    firma.

    El siguiente ejemplo proporciona una noción
    acerca de la longitud mínima de la firma.

    ¿Cuál es la cantidad mínima de
    personas que debe haber en un grupo para que
    la probabilidad
    de que el cumpleaños de una de ellas sea el mismo
    día que el de otra persona fuera del
    grupo?

    Debe ocurrir que:

    n (1/365) >
    0,5

    de donde:

    n>182.

    Sin embargo, ¿Cuál sería la
    cantidad de personas necesarias para que dos personas
    cualesquiera tengan el mismo cumpleaños?

    En un grupo de n personas hay n(n-1)/2 parejas
    diferentes de personas, luego: n(n-1)/2
    (1/365) > 0,5

    Esto se cumple si n>19.

    La consecuencia de este resultado es que aunque resulte
    difícil calcular m" dado un m tal que
    r(m)=r(m"), es menos
    costoso buscar 2 valores
    aleatorios m y m" que cumplan la igualdad y en
    el caso de una firma de 64 bits se calcula que se
    necesitaría 1 hora con una computadora,
    lo cual generará 1 millón de mensajes para obtener
    2 mensajes aleatorios con la misma firma. (Este tipo de ataque se
    conoce como Ataque de Cumpleaños) y atendiendo a lo
    anterior se recomienda emplear firmas de al menos 128
    bits.

    Estructura de una
    Función Resumen

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter