0% encontró este documento útil (0 votos)
179 vistas7 páginas

Funciones Hash y Criptografía

El documento describe las funciones hash y su relación con los sistemas de encripción. Explica que las funciones hash convierten mensajes de longitud variable en valores fijos para facilitar la búsqueda de datos. También describe técnicas de hashing como el hashing por residuo y pliegue que permiten buscar datos en arreglos sin ordenar. Finalmente, indica que las funciones hash están relacionadas con las firmas digitales ya que los resúmenes hash se usan para verificar la integridad de mensajes firmados digitalmente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
179 vistas7 páginas

Funciones Hash y Criptografía

El documento describe las funciones hash y su relación con los sistemas de encripción. Explica que las funciones hash convierten mensajes de longitud variable en valores fijos para facilitar la búsqueda de datos. También describe técnicas de hashing como el hashing por residuo y pliegue que permiten buscar datos en arreglos sin ordenar. Finalmente, indica que las funciones hash están relacionadas con las firmas digitales ya que los resúmenes hash se usan para verificar la integridad de mensajes firmados digitalmente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA
INGENIERIA TELECOMUNICACIONES (CICLOS PROPEDÉUTICOS)

FUNCIONES HASH
Yesid Fabián Briceño Murillo-20181373006
yes10_96@[Link]
David Alejandro Barbosa Cortés-20181373005
[Link]

● Conocer el concepto de hashing y


RESUMEN: En el siguiente artículo se las principales técnicas que lo
identificarán las distintas características componen.
que están alrededor del concepto de
hashing, como ha tomado importancia en ● Resaltar la relación que existe de las
el transcurrir del tiempo y cómo estas funciones hash y firmas digitales en
funciones hash están directamente un sistema de encripción.
relacionados con sistemas de encripción
que nos encontramos con el simple hecho ● Mostrar las características
de descargar un archivo desde un sitio generales que componen el birthday
web. attack en la generación de
Para ello es importante identificar las colisiones.
principales propiedades que componen a
estas funciones, la relación que hay con las ● Explicar los algoritmos de reducción
firmas digitales y los algoritmos de criptográfico como lo son MD4 Y
reducción criptográfico como lo son MD4 Y MD5
MD5 principalmente, sin dejar a un lado
algunos situaciones o ejemplos del común 2 INTRODUCCIÓN
donde podemos identificar a las funciones
hash; adicionalmente sin dejar a un lado La criptografía es un área que ha tomada
uno de los métodos de ataque que se usa bastante importancia con el paso del
llamado birthday attack con el fin de tiempo durante los últimos años y se ha
generar colisiones. vuelto un reto importante en el desarrollo
de nuevos métodos y técnicas de cifrado
PALABRAS CLAVES: Colisiones, Firmas con el objetivo de dar seguridad o proteger
digitales, funciones hash, MD4, MD5, SHA una información de cualquier índole que va
de un punto X un punto Y, logrando esto
gracias a un algoritmo que puede estar
1 OBJETIVOS compuesto por una o varias claves, es allí
donde reconocemos las principales
1.1 OBJETIVO GENERAL características que debe poseer un sistema
de encriptación, como lo son;
● Identificar las principales “confidencialidad del mensaje, integridad
características que componen las del mensaje y la autenticidad del emisor”
funciones hash y su papel en [1], en pocas palabras todo mensaje que se
sistemas de encripción envía encriptado debe mantener su
información origen sin ser alterada y en el
momento que es leída por el receptor y
1.2 OBJETIVOS ESPECÍFICOS aplique el método de desencripción debe
ser posible que el mensaje sea reversible.

1
UNIVERSIDAD FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERIA TELECOMUNICACIONES (CICLOS PROPEDÉUTICOS)

Ya con esto podemos resaltar el principal


objetivo de las funciones hash y es el de
CONCEPTO DE HASHING “convertir un mensaje de longitud variable
en un valor de longitud fija denominado
Teniendo presente que las funciones hash código de hash” [2]. Sí lo deseamos
tienen un amplio rango de aplicaciones, expresar en otra palabras más simples las
tomando el hecho que deseamos tener el función hash (H) que convierte una clave
acceso a una serie de datos que es estan en una dirección (índice) dentro del arreglo.
como un conjunto, en ciertas ocasiones se Dirección H(clave) [3]
vuelve tedioso la búsqueda de alguno de
estos ya que están sujetos al gran Teniendo como principal objetivo el de
números de datos que se pueden encontrar convertir un mensaje de longitud variable
en este grupo lo que incurre un tiempo en en un valor de longitud fija denominado
la búsqueda de estos, es así, que surge la código de hash. Este valor se obtiene en
importancia de hacer uso de un método función de todos los bits del mensaje y
que permita el acceso a estos datos tiene la capacidad de detectar errores. [2]
acortando tiempo y restándole importancia
al ordenamiento de ellos. “La función hash, TÉCNICAS DE HASHING
también conocido como hashing o
transformación de llaves, es un método que Las técnicas hashing o tablas de dispersión
permite el acceso a estos datos sin que los están hechas mediante una ecuación y una
mismos estén ordenados, lo cual aumenta clave de entrada, como parte fundamental,
la velocidad de búsqueda reduciendo el un dato que será una posición en un
tiempo de espera significativamente”.[2] arreglo. “La función hash cumple con una
operación fundamental y es que, si
En la figura 1, se puede identificar queremos buscar el objeto que guardamos
mediante un diagrama de bloques , la en “x posición”, mediante la clave y la
principal característica que nos ofrece este ecuación, podremos obtener el archivo
método es que puede definir dirección guardado, sin importar si los elementos en
gracias a una asignación de un índice, que arreglo están ordenados o no” [4], con esto
al ser procesado en el arreglo logra el podemos identificar que las técnicas
“acceso de forma directa al elemento sin la hashing es uno de los métodos de
necesidad de un ordenamiento o de un búsqueda más rápido.
tamaño de datos específico”.
Es posible que al buscar un elemento del
arreglo, la posición generada ya existe o
nos devuelva un dato no deseado, esto se
conoce como colisiones. Importante
conocer que dada dos claves diferentes k1
y k2 nos deberían dar resultados
diferentes.

H(K1)=d, H(K2)=y K1≠k2 [4]


Figura 1. Funciones Hash define los datos de
entrada nos dará una ruta directa a los datos de Para solucionar estas colisiones existen
salida. [2] algunos métodos, pero en pocas palabras
estos son usados para la búsqueda de

2
UNIVERSIDAD FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERIA TELECOMUNICACIONES (CICLOS PROPEDÉUTICOS)

direcciones dentro del arreglo, esto lo FIRMAS Y FUNCIONES HASH


podemos ver en la figura 2
Una función Hash es una operación que
se realiza sobre un conjunto de datos, en
ocasiones denominado resumen de los
datos originales, de tamaño fijo e
independiente del tamaño original que
Figura 2. Las técnicas de cálculo de direcciones además tiene la propiedad de estar
brindan la ruta apropiada a seguir optimizando el asociado unívocamente a los datos
tiempo y minimizando la sobrecarga del sistema. iniciales, es decir, es prácticamente
[2] imposible encontrar dos mensajes distintos
que tengan un resumen Hash idéntico. El
Estas técnicas por ende no va permitir que método llamado por transformación de
existan colisiones y hallar la mejor ruta en claves (Hash), permite aumentar la
la búsqueda de una posición de un arreglo, velocidad de búsqueda sin necesidad de
entre las cuales resaltan: tener los elementos ordenados.

● Hashing por residuo La firma digital es un tipo de cifrado


● Hashing por cuadrado medio asimétrico del mensaje que se está
● Hashing por pliegue [2] firmando sin embargo su principal
inconveniente de éste tipo de algoritmos es
HASH la lentitud en medida que va creciendo el
mensaje a cifrar, para evitar esta situación
Es importante identificar el papel que la firma digital hace uso de funciones Hash
juegan las funciones hash a nivel [5]
criptográfico, donde estas son las
encargadas de “transformar cualquier
entrada, ya se texto, una imagen jpg, png o
un archivo transformarlo en un único
código”[4], ver figura 3

Figura 4. Funciones Hash [5]

PROPIEDADES DE LAS FUNCIONES


HASH

Una función Hash debe ser capaz de


Figura 3. Proceso criptográfico de las funciones soportar todos los tipos conocidos de
hash [4] ataques derivados del criptoanálisis para
considerarse segura además de cumplir
Es así que podemos encontrar un buen con las siguientes propiedades:
número de aplicaciones interesantes.
● Unidireccionalidad.- Conocido un
resumen Hash, debe ser

3
UNIVERSIDAD FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERIA TELECOMUNICACIONES (CICLOS PROPEDÉUTICOS)

computacionalmente imposible Comercio, este estándar es recomendado


encontrar el mensaje a partir de por la Administración Federal de EEUU :
dicho resumen. Secure Hash Standard (SHS). Este
estándar considera los algoritmos como se
● Comprensión.- A partir de un puede observar en la siguiente figura:
mensaje de cualquier longitud, el
resumen Hash del mensaje debe
tener una longitud fija.

● Facilidad de cálculo.- Debe ser fácil


calcular la función Hash a partir de
un mensaje.

● Difusión.- El resumen Hash debe ser Figura 5. Propiedades de los Algoritmos de


una función compleja de todos los Seguridad Hash[6]
bits del mensaje,esto es, si se
modifica un solo bit del mensaje, el
Hash deberá cambiar la mitad de
sus bits aproximadamente.
BIRTHDAY ATTACK
● Colisión simple: Será
computacionalmente imposible Un Birthday Attack es un ataque
conocido el mensaje, encontrar otro matemático, este puede usarse para
mensaje tal que la función Hash del abusar de la comunicación entre dos o más
primer mensaje sea igual al Hash partes. El ataque depende de la mayor
del segundo mensaje, esto se probabilidad de colisiones entre los
conoce como resistencia débil a las intentos de ataque aleatorio y un grado fijo
colisiones. de permutaciones (casilleros). Con un
Birthday Attack, es posible encontrar una
● Colisión fuerte: Será colisión de una función hash siendo parte
computacionalmente difícil de una seguridad clásica de resistencia.
encontrar dos mensajes distintos de Hay un resultado general (aunque
forma que las funciones Hash sean disputado) que las computadoras
iguales, esto se conoce como cuánticas pueden realizar Birthday Attack,
resistencia fuerte a las colisiones.[6] rompiendo así la resistencia a la colisión.
[7]

Existen varios algoritmos de resumen en En criptografía tenemos la denominada


criptografía, para efectos de este trabajo se encriptación simétrica, que es la técnica de
consideró la familia Secure Hash Algorithm codificar mensajes utilizando una llave
(SHA), la cual es un sistema de funciones común, esta “llave” en realidad es una
Hash criptográficas relacionadas de la función compleja matemática .Dicha
agencia de seguridad Nacional de los paradoja del cumpleaños nos sirve para
Estados Unidos y publicadas por el Instituto realizar los denominados “ataques de
Nacional de Estándares y Tecnologías cumpleaños” que se valen de la
(NIST) a través del estándar FIPS PUB matemática de esta paradoja para romper
180-4 aprobado por la Secretaría de funciones criptográficas.

4
UNIVERSIDAD FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERIA TELECOMUNICACIONES (CICLOS PROPEDÉUTICOS)

mensaje una longitud congruente en


módulo 448 mod 512. En otras palabras la
MD4 longitud del mensaje es de 64 bits menos
que un entero múltiplo de 512. Este relleno
MD4 es un algoritmo de resumen del lo compone un bit en “1” seguido por
mensaje (el cuarto en la serie) diseñado cuantos bits en “0”, los que sean
por el profesor Ronald Rivest del MIT. necesarios. La longitud original del
Implementa una función criptográfica de mensaje es almacenada en los últimos 64
hash para el uso en comprobaciones de bits del relleno [10], en la figura 6 se
integridad de mensajes. La longitud del evidencia lo mencionado.
resumen es de 128 bits. El algoritmo ha
influido diseños posteriores, tales como el
MD5, el SHA o el RIPEMD-160.[8]

Ciertas debilidades en MD4 fueron


demostradas por Den Boer y Bosselaers en
un documento publicado en 1991. Muchos
Figura 6. Propiedades de los Algoritmos de
de los diseños posteriores de resumen del Seguridad Hash[10]
mensaje basados en él siguen siendo
seguros, en el sentido que no se ha Adicionalmente se inicializa, con un valor
publicado ningún ataque eficaz contra fijo, un buffer de 128 bits. Este buffer puede
ellos. verse como 4 registros de 32 bits (A,B,C,D)
y son inicializados con los siguientes
En agosto del año 2004, unos valores hexadecimales:
investigadores divulgaron la generación de
colisiones de hash en MD4 usando "cálculo ● A=67452301
a mano".[8] ● B=EFCDAB89
● C=98BADCFE
Sin embargo, la sospecha de su posible ● D=10325476
vulnerabilidad ante ciertos ataques movió a
su autor a modificar ligeramente su diseño Durante varias rondas de procesamiento el
para hacerlo más seguro, aunque ello algoritmo toma bloques de 512 bits de la
supuso un algoritmo algo más lento. El entrada y los mezcla con los 128 bits del
resultado se conoce como MD5. buffer. Este proceso es repetido hasta que
todos los bloques de entrada han sido
ALGORITMO MD5 consumidos. El valor resultante en el buffer
es el hash del mensaje. [10]
MD5 (Algoritmo de Ordenación de
Mensajes 5) “es un algoritmo seguro Alguna de aplicación más básica es con el
desarrollado por RSA Data Security, Inc. fin de validar la integridad de un archivo
MD5 es una función resumen de 128 bits, que es descargado desde un sitio web,
que toma como entrada un mensaje de donde se compara el archivo MD5 con la
tamaño arbitrario y produce como salida un fuente y validar que este no se encuentre
resumen del mensaje de 128 bits”. [9] corrupto o incompleto, así en áreas como
la ciencia confirman que archivos que
A continuación se describe el proceso de
MD5, donde este comienza adicionando al

5
UNIVERSIDAD FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERIA TELECOMUNICACIONES (CICLOS PROPEDÉUTICOS)

fueron solicitados o descargados son los ● Gracias al hashing ha permitido


mismo y están completos. [11] desarrollar un método que permite el
acceso a estos datos sin que los
mismos estén ordenados dentro de
un arreglo, lo cual aumenta la
ALGUNOS EJEMPLOS DE FUNCIONES velocidad de búsqueda reduciendo
HASH el tiempo de espera, con el fin de
validar datos en línea por ejemplo.
Las diferentes funciones hash son usadas
para guardar la integridad de los archivos ● Las funciones hash nos permiten
de grandes empresas, como certificación transformar la entrada de algún tipo
en páginas web, proteger los derechos de de dato, como un texto, una imagen
autor de libros, películas, y otros jpg, png o un archivo transformarlo
contenidos que se encuentran en internet en un único código volviendolo
[4]. Adicionalmente están en la telefonía únicos, ya que una de sus
móvil, en e-mail, las firmas digitales, principales propiedades es el estar
validación y verificación de usuarios, en asociado unívocamente, es decir, es
finanzas, transferencias bancarias, poco probable encontrar dos
medicina, entre otros muchos sectores en mensajes distintos que tengan un
los cuales se encuentra presente. [2] resumen Hash idéntico.
● En una emisión de certificado
Un ejemplo claro, son las contraseñas que creando una firma digital, la
hay en servicios en línea, donde se genera fortaleza del algoritmo utilizado en la
una función hash en el momento que el función hash o huella digital, es
usuario crea su contraseña, estos servicios crucial para garantizar la
en línea no guardan en texto plano las imposibilidad de falsificación, es
contraseñas de sus usuarios, ya que es un decir la integridad de la información.
hueco de seguridad en el momento de un ● Por el descubrimiento de métodos
ataque, es así que generando una función sencillos para generar colisiones de
hash la contraseña de los usuarios será hash, muchos investigadores
más difícil de descifrar la contraseña en recomiendan el empleo de otros
texto plano brindando mayor seguridad. [4] algoritmos alternativos más fuertes
ante ataques criptoanalíticos.
En el caso de la protección de los archivos
y valorar los derechos de autoría con
películas y canciones, los autores pueden
generar una función Hash de su archivo, ya
sea este un libro, película, canción, o 3 REFERENCIAS
cualquier otro, de manera que si alguien de
alguna forma logra apoderarse de este [1] S. Blain, L Vázquez, “Funciones
archivo y lo desea compartir no le sea tan resúmenes o hash” (Abril, 2011), MsC.
fácil, ya que ese archivo puede que esté en Julio Cesar Camps. (Vol 10). [Online].
una lista negra de archivos protegidos [4]. Available:[Link]
.cu/[Link]/tele/article/view/52/51
CONCLUSIONES
[2] V Domingo, “Hashing. un concepto. una
realidad”, Universidad Tecnológica de

6
UNIVERSIDAD FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERIA TELECOMUNICACIONES (CICLOS PROPEDÉUTICOS)

Panamá [Online]. Available: Available:[Link]


[Link] blication/266218940_Desarrollo_de_un_M
Lima/student_Papers/[Link] odulo_MD5_para_un_Sistema_Criptografi
co_Reconfigurable_en_un_FPGA

[3] B. López, “Funciones hash ó hashing”, [10] Herramienta web para la enseñanza
Administración de Archivos [Online]. de protocolos de comunicación. “MD5”
Available:[Link] [Online].
/takeyas/Apuntes/Administracion_Archivos Available:[Link]
/Apuntes/[Link] /tutorial/presentacion/[Link]

[4] S. Sánchez, P. Domínguez, L. [11] M. Miranda, “Algoritmo hash y


Velásquez, “Hashing: Técnicas y Hash vulnerabilidad de ataque”, Universidad
para la Protección de Datos”, Universidad MAyor de San Andrés [Online].
Tecnológica de Panamá [Online]. Available:[Link]
Available:[Link] .bo/pdf/rits/n3/[Link]
18-Lima/student_Papers/[Link]

[5] Gupo de Invesigacion Ceres, “Criptografia


de Clave Asimétrica. Firma digital.” 2014,
Disponible en internet
[Link]
html/tutoriales/[Link]

[6] [Link], [Link], “Criptografía y


Criptoanálisis:La dialéctica, Año 2013,
tomo 5, Página 5 a 10

[7] A. Preuskchat, “¿Qué es una colisión en


criptografía? – Criptografía aplicada a
Bitcoin”, Oro y [Link], Febrero del
2015, disponible en internet:
[Link]
-es-colision-criptografia-bitcoin/

[8] Wikimedia foundation “MD4”,es


[Link], 2010, Disponible en internet
:[Link]
13

[9] I. Algredo, “Desarrollo de un Módulo


MD5 para un Sistema Criptográfico
Reconfigurable en un FPGA”, (14, enero
2015.), Researchgate [Online].

También podría gustarte