SlideShare a Scribd company logo
1 of 10
SEGURIDAD DE T.I. 
Unidad I. Funciones Hash criptográficas 
M.T.I. Raúl David Salomón García
1.1 Propiedades 
Los algoritmos HASH no son más que funciones 
que permiten calcular el número resumen de un 
mensaje, el cual cumple con las siguientes 
propiedades: 
 Todos los hashes generados con una función de 
hash tienen el mismo tamaño, sea cual sea el 
mensaje utilizado como entrada. 
 Dado un mensaje, es fácil y rápido -mediante una 
computadora- calcular su hash. 
 Es imposible reconstruir el mensaje original a 
partir de su hash. 
 Es imposible generar un mensaje con un hash 
determinado.
Puede ser aplicado para: 
 Comprobación de integridad de archivos 
 Seguridad en procesos de identificación en 
sistemas 
 Firmas digitales
1.2 Códigos de detección de 
modificación 
El objetivo de estas funciones (MDC – 
Modification Detection Codes) es poder detectar 
si un mensaje ha sido modificado o no. Por tanto 
permiten la verificación de la integridad del 
mensaje. Su funcionamiento consiste en 
calcular el valor hash del mensaje y que este 
sirva como prueba para una posible verificación 
de si el mensaje ha sido modificado.
Tipos de MDC 
Para cumplir su objetivo la función hash tiene que cumplir 
propiedades que la hagan resistente frente a ataques de 
adversarios maliciosos que quieran hackearla. Según la 
propiedad que se estime necesaria que cumpla, se puede 
decir que hay dos tipos de Códigos de Detección de 
modificaciones: 
 Las que requieren que la función hash sea OWHF (One- 
Way Hash Function/Función Hash de un solo sentido). 
Por tanto es difícil encontrar un mensaje que tenga un 
valor hash preespecificado. 
 Las que requieren que la función hash sea CRHF 
(Collision Resistant Hash Function/Función Hash 
resistente a colisiones). Por tanto es difícil encontrar dos 
mensajes con el mismo valor hash.
1.3 Algoritmos MD5 y SHA 
 Exposición de Alumnos
1.4 Códigos de autentificación de 
mensajes 
En criptografía, un Message authentication code, a menudo llamado MAC, es 
una porción de información utilizada para autenticar un mensaje. 
Los valores MAC se calculan mediante la aplicación de una función hash 
criptográfica con clave secreta K, que sólo conocen el remitente y el 
destinatario, pero no los atacantes. Se dice que la función hash tiene que ser 
criptográfica porque tiene que cumplir ciertas propiedades de seguridad que 
las hacen resistentes a los ataques. 
Matemáticamente, la función hash criptográfica toma dos argumentos: una 
clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es 
un código MAC de longitud fija: 
MAC = Ck(M) 
Donde: 
 M es el mensaje de longitud arbitraria 
 Ck es la función que transforma el mensaje en un valor MAC y que utiliza 
la clave secreta k como parámetro 
 MAC es el valor calculado de longitud fija
1.4 Códigos de autentificación de 
mensajes 
Si el valor MAC enviado coincide con el valor 
que el destinatario calcula, éste puede 
garantizar que: 
 El mensaje no fue alterado 
 El mensaje proviene del remitente indicado en 
el mensaje 
 Si el mensaje incluye un número de 
secuencia, que el mensaje sigue en la 
secuencia correcta
Aplicaciones de MAC 
Los MAC se suelen usar para autenticación (de ahí su nombre). 
El que se quiere autenticar y el verificador comparten la clave 
de la función MAC y la mantienen en secreto. De esta forma, 
cuando el verificador recibe el valor MAC puede verificar si ese 
valor MAC corresponde con el que se tiene que generar a partir 
de un mensaje dado. 
Hay dos formas de funcionamiento, según donde se genere el 
mensaje: 
 El mensaje es generado por quien se quiere autenticar y 
después este manda al verificador el mensaje y el valor MAC 
asociado. En el paso siguiente el verificador verifica (v.l.r.) la 
validez del valor MAC y a la vez se asegura de la integridad 
del mensaje recibido. 
 El mensaje es generado por el verificador y se le manda al 
que se quiere autenticar para que este genere el valor MAC y 
lo mande al verificador.
1.5 Integridad de datos y autenticación de 
mensajes 
Prácticas propuestas 
 Desarrollar un programa en Java o C que calcule 
el hash para una cadena de caracteres 
determinada 
 Generar claves privadas para emisores y 
receptores de mensajes. 
 Autentificar mensajes enviados por el profesor 
 Generar cadenas hash para mensajes 
determinados. 
 Usar aplicaciones que permitan generar MD5 y 
SHA

More Related Content

What's hot

5G Y TIPO DE ESTACIONES BASE.pptx
5G Y TIPO DE ESTACIONES BASE.pptx5G Y TIPO DE ESTACIONES BASE.pptx
5G Y TIPO DE ESTACIONES BASE.pptxdaniela441700
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Asad Ali
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...
Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...
Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...yeimycontreras
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Types of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic AttackTypes of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic AttackMona Rajput
 
5. Stream Ciphers
5. Stream Ciphers5. Stream Ciphers
5. Stream CiphersSam Bowne
 
Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication rajakhurram
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityPa Van Tanku
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
What is SSL ? The Secure Sockets Layer (SSL) Protocol
What is SSL ? The Secure Sockets Layer (SSL) ProtocolWhat is SSL ? The Secure Sockets Layer (SSL) Protocol
What is SSL ? The Secure Sockets Layer (SSL) ProtocolMohammed Adam
 

What's hot (20)

Wireless
WirelessWireless
Wireless
 
5G Y TIPO DE ESTACIONES BASE.pptx
5G Y TIPO DE ESTACIONES BASE.pptx5G Y TIPO DE ESTACIONES BASE.pptx
5G Y TIPO DE ESTACIONES BASE.pptx
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Rsa
RsaRsa
Rsa
 
Campos de una trama
Campos de una tramaCampos de una trama
Campos de una trama
 
Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...
Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...
Informe de-instalación-de-red-cableada-de-la-sala-de-telefónica-del-07-de-oct...
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Types of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic AttackTypes of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic Attack
 
5. Stream Ciphers
5. Stream Ciphers5. Stream Ciphers
5. Stream Ciphers
 
Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication
 
Tecnologias 2G y 2.5G
Tecnologias 2G y 2.5GTecnologias 2G y 2.5G
Tecnologias 2G y 2.5G
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
key management
 key management key management
key management
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Cryptography
CryptographyCryptography
Cryptography
 
What is SSL ? The Secure Sockets Layer (SSL) Protocol
What is SSL ? The Secure Sockets Layer (SSL) ProtocolWhat is SSL ? The Secure Sockets Layer (SSL) Protocol
What is SSL ? The Secure Sockets Layer (SSL) Protocol
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Similar to Funciones Hash Criptográficas

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajesG Hoyos A
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Marcelo Venegas Zúñiga
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5JJF93
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Java Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas AdicionalesJava Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas AdicionalesLuis Miguel De Bello
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar to Funciones Hash Criptográficas (20)

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Java Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas AdicionalesJava Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas Adicionales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Recently uploaded

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Recently uploaded (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

Funciones Hash Criptográficas

  • 1. SEGURIDAD DE T.I. Unidad I. Funciones Hash criptográficas M.T.I. Raúl David Salomón García
  • 2. 1.1 Propiedades Los algoritmos HASH no son más que funciones que permiten calcular el número resumen de un mensaje, el cual cumple con las siguientes propiedades:  Todos los hashes generados con una función de hash tienen el mismo tamaño, sea cual sea el mensaje utilizado como entrada.  Dado un mensaje, es fácil y rápido -mediante una computadora- calcular su hash.  Es imposible reconstruir el mensaje original a partir de su hash.  Es imposible generar un mensaje con un hash determinado.
  • 3. Puede ser aplicado para:  Comprobación de integridad de archivos  Seguridad en procesos de identificación en sistemas  Firmas digitales
  • 4. 1.2 Códigos de detección de modificación El objetivo de estas funciones (MDC – Modification Detection Codes) es poder detectar si un mensaje ha sido modificado o no. Por tanto permiten la verificación de la integridad del mensaje. Su funcionamiento consiste en calcular el valor hash del mensaje y que este sirva como prueba para una posible verificación de si el mensaje ha sido modificado.
  • 5. Tipos de MDC Para cumplir su objetivo la función hash tiene que cumplir propiedades que la hagan resistente frente a ataques de adversarios maliciosos que quieran hackearla. Según la propiedad que se estime necesaria que cumpla, se puede decir que hay dos tipos de Códigos de Detección de modificaciones:  Las que requieren que la función hash sea OWHF (One- Way Hash Function/Función Hash de un solo sentido). Por tanto es difícil encontrar un mensaje que tenga un valor hash preespecificado.  Las que requieren que la función hash sea CRHF (Collision Resistant Hash Function/Función Hash resistente a colisiones). Por tanto es difícil encontrar dos mensajes con el mismo valor hash.
  • 6. 1.3 Algoritmos MD5 y SHA  Exposición de Alumnos
  • 7. 1.4 Códigos de autentificación de mensajes En criptografía, un Message authentication code, a menudo llamado MAC, es una porción de información utilizada para autenticar un mensaje. Los valores MAC se calculan mediante la aplicación de una función hash criptográfica con clave secreta K, que sólo conocen el remitente y el destinatario, pero no los atacantes. Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir ciertas propiedades de seguridad que las hacen resistentes a los ataques. Matemáticamente, la función hash criptográfica toma dos argumentos: una clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es un código MAC de longitud fija: MAC = Ck(M) Donde:  M es el mensaje de longitud arbitraria  Ck es la función que transforma el mensaje en un valor MAC y que utiliza la clave secreta k como parámetro  MAC es el valor calculado de longitud fija
  • 8. 1.4 Códigos de autentificación de mensajes Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede garantizar que:  El mensaje no fue alterado  El mensaje proviene del remitente indicado en el mensaje  Si el mensaje incluye un número de secuencia, que el mensaje sigue en la secuencia correcta
  • 9. Aplicaciones de MAC Los MAC se suelen usar para autenticación (de ahí su nombre). El que se quiere autenticar y el verificador comparten la clave de la función MAC y la mantienen en secreto. De esta forma, cuando el verificador recibe el valor MAC puede verificar si ese valor MAC corresponde con el que se tiene que generar a partir de un mensaje dado. Hay dos formas de funcionamiento, según donde se genere el mensaje:  El mensaje es generado por quien se quiere autenticar y después este manda al verificador el mensaje y el valor MAC asociado. En el paso siguiente el verificador verifica (v.l.r.) la validez del valor MAC y a la vez se asegura de la integridad del mensaje recibido.  El mensaje es generado por el verificador y se le manda al que se quiere autenticar para que este genere el valor MAC y lo mande al verificador.
  • 10. 1.5 Integridad de datos y autenticación de mensajes Prácticas propuestas  Desarrollar un programa en Java o C que calcule el hash para una cadena de caracteres determinada  Generar claves privadas para emisores y receptores de mensajes.  Autentificar mensajes enviados por el profesor  Generar cadenas hash para mensajes determinados.  Usar aplicaciones que permitan generar MD5 y SHA