Descargar

Monogafìa Funciones HASH (Criptografía)


Partes: 1, 2

    1. Funciones Hash en Criptografía
    2. Estructura de una Función Resumen
    3. Funciones HASH
    4. Seguridad asociada a una función HASH
    5. Algoritmos de resumen en criptografía
    6. Función Resumen SHA-1
    7. Comparativa entre MD5 y SHA-1
    8. Últimos ataques a las funciones HASH
    9. Conclusiones
    10. Bibliografía

    At cats´ green on the Sunday he took the message from the inside of the pillar and added Peter Moran´s name to the two names already printed there in the ¨Brontosaur¨ code. The message now read: ¨Leviathan to Dragon: Martin Hillman, Trevor Allan, Peter Moran: observe and tail.¨ What was the good of it John hardly knew. He felt better, he felt that at last he had made an attack on Peter Moran instead of waiting passively and effecting no retaliation. Besides, what was the use of being in possession of the key to the codes if he never took advantage of it?

    Talking to Strange Men, Ruth Rendell…

    Funciones Hash en Criptografía

    Las Funciones HASH es uno de los tipos de funciones que existen para poder hacer uso del procedimiento de autentificación del mensaje, además podemos expresar que son funciones públicas las cuales se encargan del mapeo de un mensaje de cualquier largo sobre un valor HASH de longitud finita cuyo servicio sea con el autentificador.

    La autentificación del mensaje es un procedimiento para verificar que el mensaje fue recibido desde la fuente y no tiene en el comienzo ninguna alteración, los mensajes de autentificación pueden también ser verificados secuencialmente y timeliness, una signatura digital es una técnica de que también incluye medidas a antagonizar por cada fuente o destino.

    La autenticación de un mensaje utilizando criptografía asimétrica generalmente se realiza utilizando Funciones Resumen o Compendio (HASH) con la cual se obtiene una firma a partir del mensaje que de un lado, es mucho más pequeña que el mensaje original y de otro lado es muy difícil encontrar otro mensaje que tenga la misma firma.

    Un mensaje m puede autenticarse cifrado con la clave privada d a una información adicional {firma DA(s)}, esa información adicional puede ser una cierta cantidad r(m) que sólo puede ser generada por el poseedor de la clave privada d, cualquiera que tenga la clave pública correspondiente podrá descifrar y verificar la firma, la cantidad r(m) que se propone se llama Función Resumen o compendio (HASH) y debe cumplir algunos requisitos:

    • r(m) es de longitud fija independientemente de la longitud de m.

    • Dado m es fácil calcular r(m).

    • Dado r(m) es un problema intratable recuperar m.

    • Dado m es un problema intratable obtener un m" tal que r(m) = r(m") y a este requisito habría que añadir otro relacionado con la posibilidad de que aleatoriamente pueda encontrarse un m".

    • Debe ser difícil encontrar 2 mensajes aleatorios, m y m", tales que r(m)=r(m"), lo cual provoca que este requisito condicione la longitud de la firma como se verá seguidamente.

    Longitud adecuada para una firma.

    El siguiente ejemplo proporciona una noción acerca de la longitud mínima de la firma.

    ¿Cuál es la cantidad mínima de personas que debe haber en un grupo para que la probabilidad de que el cumpleaños de una de ellas sea el mismo día que el de otra persona fuera del grupo?

    Debe ocurrir que:

    n (1/365) > 0,5

    de donde:

    n>182.

    Sin embargo, ¿Cuál sería la cantidad de personas necesarias para que dos personas cualesquiera tengan el mismo cumpleaños?

    En un grupo de n personas hay n(n-1)/2 parejas diferentes de personas, luego: n(n-1)/2 (1/365) > 0,5

    Esto se cumple si n>19.

    La consecuencia de este resultado es que aunque resulte difícil calcular m" dado un m tal que r(m)=r(m"), es menos costoso buscar 2 valores aleatorios m y m" que cumplan la igualdad y en el caso de una firma de 64 bits se calcula que se necesitaría 1 hora con una computadora, lo cual generará 1 millón de mensajes para obtener 2 mensajes aleatorios con la misma firma. (Este tipo de ataque se conoce como Ataque de Cumpleaños) y atendiendo a lo anterior se recomienda emplear firmas de al menos 128 bits.

    Estructura de una Función Resumen

    Partes: 1, 2
    Página siguiente