SlideShare una empresa de Scribd logo
SEGURIDAD DE T.I. 
Unidad I. Funciones Hash criptográficas 
M.T.I. Raúl David Salomón García
1.1 Propiedades 
Los algoritmos HASH no son más que funciones 
que permiten calcular el número resumen de un 
mensaje, el cual cumple con las siguientes 
propiedades: 
 Todos los hashes generados con una función de 
hash tienen el mismo tamaño, sea cual sea el 
mensaje utilizado como entrada. 
 Dado un mensaje, es fácil y rápido -mediante una 
computadora- calcular su hash. 
 Es imposible reconstruir el mensaje original a 
partir de su hash. 
 Es imposible generar un mensaje con un hash 
determinado.
Puede ser aplicado para: 
 Comprobación de integridad de archivos 
 Seguridad en procesos de identificación en 
sistemas 
 Firmas digitales
1.2 Códigos de detección de 
modificación 
El objetivo de estas funciones (MDC – 
Modification Detection Codes) es poder detectar 
si un mensaje ha sido modificado o no. Por tanto 
permiten la verificación de la integridad del 
mensaje. Su funcionamiento consiste en 
calcular el valor hash del mensaje y que este 
sirva como prueba para una posible verificación 
de si el mensaje ha sido modificado.
Tipos de MDC 
Para cumplir su objetivo la función hash tiene que cumplir 
propiedades que la hagan resistente frente a ataques de 
adversarios maliciosos que quieran hackearla. Según la 
propiedad que se estime necesaria que cumpla, se puede 
decir que hay dos tipos de Códigos de Detección de 
modificaciones: 
 Las que requieren que la función hash sea OWHF (One- 
Way Hash Function/Función Hash de un solo sentido). 
Por tanto es difícil encontrar un mensaje que tenga un 
valor hash preespecificado. 
 Las que requieren que la función hash sea CRHF 
(Collision Resistant Hash Function/Función Hash 
resistente a colisiones). Por tanto es difícil encontrar dos 
mensajes con el mismo valor hash.
1.3 Algoritmos MD5 y SHA 
 Exposición de Alumnos
1.4 Códigos de autentificación de 
mensajes 
En criptografía, un Message authentication code, a menudo llamado MAC, es 
una porción de información utilizada para autenticar un mensaje. 
Los valores MAC se calculan mediante la aplicación de una función hash 
criptográfica con clave secreta K, que sólo conocen el remitente y el 
destinatario, pero no los atacantes. Se dice que la función hash tiene que ser 
criptográfica porque tiene que cumplir ciertas propiedades de seguridad que 
las hacen resistentes a los ataques. 
Matemáticamente, la función hash criptográfica toma dos argumentos: una 
clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es 
un código MAC de longitud fija: 
MAC = Ck(M) 
Donde: 
 M es el mensaje de longitud arbitraria 
 Ck es la función que transforma el mensaje en un valor MAC y que utiliza 
la clave secreta k como parámetro 
 MAC es el valor calculado de longitud fija
1.4 Códigos de autentificación de 
mensajes 
Si el valor MAC enviado coincide con el valor 
que el destinatario calcula, éste puede 
garantizar que: 
 El mensaje no fue alterado 
 El mensaje proviene del remitente indicado en 
el mensaje 
 Si el mensaje incluye un número de 
secuencia, que el mensaje sigue en la 
secuencia correcta
Aplicaciones de MAC 
Los MAC se suelen usar para autenticación (de ahí su nombre). 
El que se quiere autenticar y el verificador comparten la clave 
de la función MAC y la mantienen en secreto. De esta forma, 
cuando el verificador recibe el valor MAC puede verificar si ese 
valor MAC corresponde con el que se tiene que generar a partir 
de un mensaje dado. 
Hay dos formas de funcionamiento, según donde se genere el 
mensaje: 
 El mensaje es generado por quien se quiere autenticar y 
después este manda al verificador el mensaje y el valor MAC 
asociado. En el paso siguiente el verificador verifica (v.l.r.) la 
validez del valor MAC y a la vez se asegura de la integridad 
del mensaje recibido. 
 El mensaje es generado por el verificador y se le manda al 
que se quiere autenticar para que este genere el valor MAC y 
lo mande al verificador.
1.5 Integridad de datos y autenticación de 
mensajes 
Prácticas propuestas 
 Desarrollar un programa en Java o C que calcule 
el hash para una cadena de caracteres 
determinada 
 Generar claves privadas para emisores y 
receptores de mensajes. 
 Autentificar mensajes enviados por el profesor 
 Generar cadenas hash para mensajes 
determinados. 
 Usar aplicaciones que permitan generar MD5 y 
SHA

Más contenido relacionado

DOCX
modelos de calidad de software
PPTX
métodos cifrado
PPTX
1.5 seguridad
PPTX
Algoritmo aes
PPTX
Normas y Estándares de calidad para el desarrollo de Software
PDF
Comparativo modelos de calidad
PPT
DEFINICION DE Php
DOC
Metodologia crystal
modelos de calidad de software
métodos cifrado
1.5 seguridad
Algoritmo aes
Normas y Estándares de calidad para el desarrollo de Software
Comparativo modelos de calidad
DEFINICION DE Php
Metodologia crystal

La actualidad más candente (20)

PDF
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
PDF
VPN Sitio a Sitio - Packet Tracer 6.2
PDF
Cuadro comparativo estandares de calidad software
PPTX
Calidad en el desarrollo del software
DOCX
Ventajas y desventajas modelos
PPTX
Protocolos de enrutamiento
PPTX
Hacking ético
PPTX
Metodologias web
PPTX
Programación lógica y funcional
PPTX
Seguridad De la Informacion
PPT
Cisco Cybersecurity Essential cap 4
PDF
Metodologias para el desarrollo del software
PPTX
metodología crystal clear
PPT
aseguramiento de la calidad de software acs
PPTX
Reingeniería
PPT
PPTX
NORMA ISO 90003
PPTX
Tecnologias inalambricas moviles
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
VPN Sitio a Sitio - Packet Tracer 6.2
Cuadro comparativo estandares de calidad software
Calidad en el desarrollo del software
Ventajas y desventajas modelos
Protocolos de enrutamiento
Hacking ético
Metodologias web
Programación lógica y funcional
Seguridad De la Informacion
Cisco Cybersecurity Essential cap 4
Metodologias para el desarrollo del software
metodología crystal clear
aseguramiento de la calidad de software acs
Reingeniería
NORMA ISO 90003
Tecnologias inalambricas moviles
Publicidad

Similar a Funciones Hash Criptográficas (20)

PPTX
Criptografia
PPT
15 funcioneshash
PDF
Introduccion a funciones hash - clase de seguridad de la información.pdf
PDF
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
PDF
poco de encriptacion
PDF
Encriptacion hash
PDF
Autenticacion mensajes
PPT
Criptografia
PPTX
Encriptacion HMAC
PPT
criptografia en los ordenadores o pc.ppt
PDF
Elementos de Criptografia
PDF
Curso: Seguridad física y criptografía: PGP - cifrado asimétrico
PDF
Mecanismos de seguridad en el desarrollo de aplicaciones
PPTX
MéTodos De EncriptacióN
PDF
Criptografia
PDF
Criptografia
ODP
Tema 2 - Introducción a la Criptografía
PPTX
Encriptación de datos y seguridad de los mismos
PPTX
Erickk
PPT
16 autenticafirma
Criptografia
15 funcioneshash
Introduccion a funciones hash - clase de seguridad de la información.pdf
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
poco de encriptacion
Encriptacion hash
Autenticacion mensajes
Criptografia
Encriptacion HMAC
criptografia en los ordenadores o pc.ppt
Elementos de Criptografia
Curso: Seguridad física y criptografía: PGP - cifrado asimétrico
Mecanismos de seguridad en el desarrollo de aplicaciones
MéTodos De EncriptacióN
Criptografia
Criptografia
Tema 2 - Introducción a la Criptografía
Encriptación de datos y seguridad de los mismos
Erickk
16 autenticafirma
Publicidad

Último (20)

PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
IPERC...................................
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Escuelas Desarmando una mirada subjetiva a la educación
Programa_Sintetico_Fase_4.docx 3° Y 4°..
informe tipos de Informatica perfiles profesionales _pdf
IPERC...................................
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf

Funciones Hash Criptográficas

  • 1. SEGURIDAD DE T.I. Unidad I. Funciones Hash criptográficas M.T.I. Raúl David Salomón García
  • 2. 1.1 Propiedades Los algoritmos HASH no son más que funciones que permiten calcular el número resumen de un mensaje, el cual cumple con las siguientes propiedades:  Todos los hashes generados con una función de hash tienen el mismo tamaño, sea cual sea el mensaje utilizado como entrada.  Dado un mensaje, es fácil y rápido -mediante una computadora- calcular su hash.  Es imposible reconstruir el mensaje original a partir de su hash.  Es imposible generar un mensaje con un hash determinado.
  • 3. Puede ser aplicado para:  Comprobación de integridad de archivos  Seguridad en procesos de identificación en sistemas  Firmas digitales
  • 4. 1.2 Códigos de detección de modificación El objetivo de estas funciones (MDC – Modification Detection Codes) es poder detectar si un mensaje ha sido modificado o no. Por tanto permiten la verificación de la integridad del mensaje. Su funcionamiento consiste en calcular el valor hash del mensaje y que este sirva como prueba para una posible verificación de si el mensaje ha sido modificado.
  • 5. Tipos de MDC Para cumplir su objetivo la función hash tiene que cumplir propiedades que la hagan resistente frente a ataques de adversarios maliciosos que quieran hackearla. Según la propiedad que se estime necesaria que cumpla, se puede decir que hay dos tipos de Códigos de Detección de modificaciones:  Las que requieren que la función hash sea OWHF (One- Way Hash Function/Función Hash de un solo sentido). Por tanto es difícil encontrar un mensaje que tenga un valor hash preespecificado.  Las que requieren que la función hash sea CRHF (Collision Resistant Hash Function/Función Hash resistente a colisiones). Por tanto es difícil encontrar dos mensajes con el mismo valor hash.
  • 6. 1.3 Algoritmos MD5 y SHA  Exposición de Alumnos
  • 7. 1.4 Códigos de autentificación de mensajes En criptografía, un Message authentication code, a menudo llamado MAC, es una porción de información utilizada para autenticar un mensaje. Los valores MAC se calculan mediante la aplicación de una función hash criptográfica con clave secreta K, que sólo conocen el remitente y el destinatario, pero no los atacantes. Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir ciertas propiedades de seguridad que las hacen resistentes a los ataques. Matemáticamente, la función hash criptográfica toma dos argumentos: una clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es un código MAC de longitud fija: MAC = Ck(M) Donde:  M es el mensaje de longitud arbitraria  Ck es la función que transforma el mensaje en un valor MAC y que utiliza la clave secreta k como parámetro  MAC es el valor calculado de longitud fija
  • 8. 1.4 Códigos de autentificación de mensajes Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede garantizar que:  El mensaje no fue alterado  El mensaje proviene del remitente indicado en el mensaje  Si el mensaje incluye un número de secuencia, que el mensaje sigue en la secuencia correcta
  • 9. Aplicaciones de MAC Los MAC se suelen usar para autenticación (de ahí su nombre). El que se quiere autenticar y el verificador comparten la clave de la función MAC y la mantienen en secreto. De esta forma, cuando el verificador recibe el valor MAC puede verificar si ese valor MAC corresponde con el que se tiene que generar a partir de un mensaje dado. Hay dos formas de funcionamiento, según donde se genere el mensaje:  El mensaje es generado por quien se quiere autenticar y después este manda al verificador el mensaje y el valor MAC asociado. En el paso siguiente el verificador verifica (v.l.r.) la validez del valor MAC y a la vez se asegura de la integridad del mensaje recibido.  El mensaje es generado por el verificador y se le manda al que se quiere autenticar para que este genere el valor MAC y lo mande al verificador.
  • 10. 1.5 Integridad de datos y autenticación de mensajes Prácticas propuestas  Desarrollar un programa en Java o C que calcule el hash para una cadena de caracteres determinada  Generar claves privadas para emisores y receptores de mensajes.  Autentificar mensajes enviados por el profesor  Generar cadenas hash para mensajes determinados.  Usar aplicaciones que permitan generar MD5 y SHA