- Funciones Hash en
Criptografía - Estructura de una
Función Resumen - Funciones
HASH - Seguridad
asociada a una función HASH - Algoritmos de
resumen en criptografía - Función
Resumen SHA-1 - Comparativa
entre MD5 y SHA-1 - Últimos
ataques a las funciones HASH - Conclusiones
- Bibliografía
At cats´ green on the Sunday he took the message
from the inside of the pillar and added Peter Moran´s name
to the two names already printed there in the
¨Brontosaur¨ code. The message now read: ¨Leviathan
to Dragon: Martin Hillman, Trevor Allan, Peter Moran: observe and
tail.¨ What was the good of it John hardly knew. He felt
better, he felt that at last he had made an attack on Peter Moran
instead of waiting passively and effecting no retaliation.
Besides, what was the use of being in possession of the key to
the codes if he never took advantage of it?
Talking to Strange Men, Ruth Rendell…
Funciones Hash en
Criptografía
Las Funciones
HASH es uno de los tipos de funciones que existen para
poder hacer
uso del procedimiento de
autentificación del mensaje, además podemos
expresar que son funciones públicas las cuales se encargan
del mapeo de un mensaje de cualquier largo sobre un valor
HASH de longitud finita cuyo servicio sea
con el autentificador.
La autentificación del mensaje es un
procedimiento para verificar que el mensaje fue recibido desde la
fuente y no tiene en el comienzo ninguna alteración, los
mensajes de autentificación pueden también ser
verificados secuencialmente y timeliness, una signatura digital
es una técnica de que también incluye medidas a
antagonizar por cada fuente o destino.
La autenticación de un mensaje utilizando
criptografía asimétrica generalmente
se realiza utilizando Funciones Resumen o Compendio (HASH)
con la cual se obtiene una firma a partir del mensaje que de un
lado, es mucho más pequeña que el mensaje original
y de otro lado es muy difícil encontrar otro mensaje que
tenga la misma firma.
Un mensaje m puede autenticarse cifrado con la
clave privada d a una información adicional {firma
DA(s)}, esa información adicional puede ser
una cierta cantidad r(m) que sólo puede
ser generada por el poseedor de la clave privada d,
cualquiera que tenga la clave pública correspondiente
podrá descifrar y verificar la firma, la cantidad
r(m) que se propone se llama Función
Resumen o compendio (HASH) y debe cumplir
algunos requisitos:
r(m) es de longitud fija
independientemente de la longitud de m.Dado m es fácil calcular
r(m).Dado r(m) es un problema intratable
recuperar m.Dado m es un problema intratable obtener un
m" tal que r(m) = r(m") y a
este requisito habría que añadir otro
relacionado con la posibilidad de que aleatoriamente pueda
encontrarse un m".Debe ser difícil encontrar 2 mensajes
aleatorios, m y m", tales que
r(m)=r(m"), lo
cual provoca que este requisito condicione la longitud de la
firma como se verá seguidamente.
Longitud adecuada para una
firma.
El siguiente ejemplo proporciona una noción
acerca de la longitud mínima de la firma.
¿Cuál es la cantidad mínima de
personas que debe haber en un grupo para que
la probabilidad
de que el cumpleaños de una de ellas sea el mismo
día que el de otra persona fuera del
grupo?
Debe ocurrir que:
n (1/365) >
0,5
de donde:
n>182.
Sin embargo, ¿Cuál sería la
cantidad de personas necesarias para que dos personas
cualesquiera tengan el mismo cumpleaños?
En un grupo de n personas hay n(n-1)/2 parejas
diferentes de personas, luego: n(n-1)/2
(1/365) > 0,5
Esto se cumple si n>19.
La consecuencia de este resultado es que aunque resulte
difícil calcular m" dado un m tal que
r(m)=r(m"), es menos
costoso buscar 2 valores
aleatorios m y m" que cumplan la igualdad y en
el caso de una firma de 64 bits se calcula que se
necesitaría 1 hora con una computadora,
lo cual generará 1 millón de mensajes para obtener
2 mensajes aleatorios con la misma firma. (Este tipo de ataque se
conoce como Ataque de Cumpleaños) y atendiendo a lo
anterior se recomienda emplear firmas de al menos 128
bits.
Estructura de una
Función Resumen
Página siguiente |