SlideShare una empresa de Scribd logo
Teleinformatica, Magíster en evaluación, Cisco
ITC,Especialista y consultor en
Ciberseguridad
Por: Ing. Luis Francisco Lopez
Ingeniero de Sistemas, Especialista en
Funciones resumen
y la integridad de la
información
Triadade la seguridadde la información
Claves
Función
Hash
Hash
Resumen
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada (ya
sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se le ha dado.
Funciones Resumen
Seguridad Nacional de los Estados Unidos.
FuncionesResumen más Comunes
MD5: Función Hash
Obsoleta
SHA-1: Un conjunto de funciones hash diseñado por la Agencia
de seguridad de USA.
RIPEMD: Crea un resumen de 160 bits a partir de funciones, su uso
como hash criptográfico se ha extendido porque es una función que
los expertos y hackers poco estudian. En la actualidad la validación de
las direcciones de la criptodivisa Bitcoin, se hace a partir de la
combinación de resumen SHA-256 sobre la primera dirección cifrada y
sobre el resumen obtenido se aplica una función RIPEMD-160.
HASH
SIN CLAVE CON CLAVE
Detectar
Modificaciones
(MDC o MIC)
Cifrado de
mensajes
Comprobar
Integridad
Autenticación de
Mensajes (MAC)
Resistente a Pre
imagen
Resistente a 2a Pre
imagen
Resistente a
colisiones
OWHF
CRHF
Una Vía
Débil resistencia a colisiones
Fuerte resistencia a colisiones
MAC: Código de autenticación de mensajes
Aplicaciones
Como se resume?
MENSAJE ORIGINAL
BLOQUE DE 512 BITS
Fragmentación
Permutación
Rotación
Compresión
BLOQUE DE 128/160/512 bits
HASH
Se extraen los bloques de 512 bits en
múltiples iteraciones
Según la técnica
Hay 48/60/64
Ciclos por bloque
seguro?
Es una de las funciones resumen más usadas pero
fue
desarrollada por la oficina de la agrupación nacional
de
seguridad de los Estados Unidos, pueden tener
puertas
traseras?
¿SHA es muy
e Merkle
Un árbol hash de Merkle (en inglés Merkle Hash Tree) o árbol de merkle o árbol hash es
una
estructura de datos en árbol, binario o no, en el que cada nodo que no es una hoja está
etiquetado con el hash de la concatenación de las etiquetas o valores (para nodos hoja)
de sus nodos hijo.
Árbol de Merkle
Amazon Glacier
¿Comousa Amazonsu patente parael blockchain?
Gracias

Más contenido relacionado

PPTX
Algotirmos de criptologia
DOCX
Stiveeeeeeeeeeen[1]
PPTX
Metodos de encriptacion en las redes privadas virtuales
ODP
Introducción a la Criptografia
PPTX
Protocolos de cifrado
PPTX
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PDF
Encriptacion
Algotirmos de criptologia
Stiveeeeeeeeeeen[1]
Metodos de encriptacion en las redes privadas virtuales
Introducción a la Criptografia
Protocolos de cifrado
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion

La actualidad más candente (14)

PPTX
Cifrado De Claves
PPTX
Criptografia II
PDF
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
DOCX
Métodos de encriptación en vpn s
PPTX
Algoritmos de claves públicas y privadas
PDF
Seguridad criptografia
PPTX
Metodos De Encriptacion Para El Cifrado De Claves
PPT
Criptografia des
DOCX
Métodos encriptación en vpns
PPT
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
PDF
Cifrado vpn
DOCX
Métodos de encriptación en las redes privadas virtuales
PPTX
Metod de Encriptacion
PPT
MéTodos De EncriptacióN
Cifrado De Claves
Criptografia II
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Métodos de encriptación en vpn s
Algoritmos de claves públicas y privadas
Seguridad criptografia
Metodos De Encriptacion Para El Cifrado De Claves
Criptografia des
Métodos encriptación en vpns
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
Cifrado vpn
Métodos de encriptación en las redes privadas virtuales
Metod de Encriptacion
MéTodos De EncriptacióN
Publicidad

Similar a Criptografía - Funciones Resumen (20)

DOCX
Apartado 3
ODP
Tema 2 - Introducción a la Criptografía
DOCX
Ejercicios funciones de hash
PPTX
Flash player security
PDF
Herramientas de análisis de vulnerabilidades
PPTX
Expo algoritmos sim+®tricos y asim+®tricos
PPTX
Confidencialidad y Privacidad.pptx
DOC
Glosario de terminos de red
DOC
Glosario de terminos de red
PPTX
Ethical hacking udem
PDF
Encriptacion hash
PDF
Herramientas de análisis de vulnerabilidades
PPTX
Glosario de Terminos Informáticos
PPT
Introduccion a los Sistemas Embebidos
PPT
glosario computacion e informatica .ppt
PPTX
Diccionario informatico por velasco andres
PPTX
Criptografia
PPTX
Apartado 3
Tema 2 - Introducción a la Criptografía
Ejercicios funciones de hash
Flash player security
Herramientas de análisis de vulnerabilidades
Expo algoritmos sim+®tricos y asim+®tricos
Confidencialidad y Privacidad.pptx
Glosario de terminos de red
Glosario de terminos de red
Ethical hacking udem
Encriptacion hash
Herramientas de análisis de vulnerabilidades
Glosario de Terminos Informáticos
Introduccion a los Sistemas Embebidos
glosario computacion e informatica .ppt
Diccionario informatico por velasco andres
Criptografia
Publicidad

Último (20)

PDF
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
PPTX
Cortinas-en-Presas-de-Gravedad-Vertedoras-y-No-Vertedoras.pptx
PDF
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
PDF
Durabilidad del concreto en zonas costeras
PPT
357161027-seguridad-industrial-diapositivas-ppt.ppt
PDF
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PPTX
Seminario de telecomunicaciones para ingeniería
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
PPT
Sustancias Peligrosas de empresas para su correcto manejo
PPTX
Gestion de seguridad y salud ocupacional.pptx
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
PDF
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
PDF
Informe Estudio Final Apagon del 25 de febrero
PPT
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
PPTX
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
PDF
Módulo-de Alcance-proyectos - Definición.pdf
PDF
CALIDAD SSOMA AMBIENTE PRL UNIVERSIDADDD
DOCX
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
Cortinas-en-Presas-de-Gravedad-Vertedoras-y-No-Vertedoras.pptx
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
Durabilidad del concreto en zonas costeras
357161027-seguridad-industrial-diapositivas-ppt.ppt
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
Manual ISO9001_2015_IATF_16949_2016.pptx
Seminario de telecomunicaciones para ingeniería
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
Sustancias Peligrosas de empresas para su correcto manejo
Gestion de seguridad y salud ocupacional.pptx
GEOLOGIA, principios , fundamentos y conceptos
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
Informe Estudio Final Apagon del 25 de febrero
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
Módulo-de Alcance-proyectos - Definición.pdf
CALIDAD SSOMA AMBIENTE PRL UNIVERSIDADDD
CONCEPTOS BASICOS DE LA PROGRAMACION STEP

Criptografía - Funciones Resumen

  • 1. Teleinformatica, Magíster en evaluación, Cisco ITC,Especialista y consultor en Ciberseguridad Por: Ing. Luis Francisco Lopez Ingeniero de Sistemas, Especialista en Funciones resumen y la integridad de la información
  • 2. Triadade la seguridadde la información
  • 4. Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado. Funciones Resumen
  • 5. Seguridad Nacional de los Estados Unidos. FuncionesResumen más Comunes MD5: Función Hash Obsoleta SHA-1: Un conjunto de funciones hash diseñado por la Agencia de seguridad de USA. RIPEMD: Crea un resumen de 160 bits a partir de funciones, su uso como hash criptográfico se ha extendido porque es una función que los expertos y hackers poco estudian. En la actualidad la validación de las direcciones de la criptodivisa Bitcoin, se hace a partir de la combinación de resumen SHA-256 sobre la primera dirección cifrada y sobre el resumen obtenido se aplica una función RIPEMD-160.
  • 6. HASH SIN CLAVE CON CLAVE Detectar Modificaciones (MDC o MIC) Cifrado de mensajes Comprobar Integridad Autenticación de Mensajes (MAC) Resistente a Pre imagen Resistente a 2a Pre imagen Resistente a colisiones OWHF CRHF Una Vía Débil resistencia a colisiones Fuerte resistencia a colisiones MAC: Código de autenticación de mensajes Aplicaciones
  • 7. Como se resume? MENSAJE ORIGINAL BLOQUE DE 512 BITS Fragmentación Permutación Rotación Compresión BLOQUE DE 128/160/512 bits HASH Se extraen los bloques de 512 bits en múltiples iteraciones Según la técnica Hay 48/60/64 Ciclos por bloque
  • 8. seguro? Es una de las funciones resumen más usadas pero fue desarrollada por la oficina de la agrupación nacional de seguridad de los Estados Unidos, pueden tener puertas traseras? ¿SHA es muy
  • 9. e Merkle Un árbol hash de Merkle (en inglés Merkle Hash Tree) o árbol de merkle o árbol hash es una estructura de datos en árbol, binario o no, en el que cada nodo que no es una hoja está etiquetado con el hash de la concatenación de las etiquetas o valores (para nodos hoja) de sus nodos hijo. Árbol de Merkle
  • 11. ¿Comousa Amazonsu patente parael blockchain?