ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Integridad De Datos


Enviado por   •  17 de Agosto de 2011  •  481 Palabras (2 Páginas)  •  631 Visitas

Página 1 de 2

Integridad de datos con funciones hash

Integridad de datos con funciones hash

Los códigos hash de autenticación de mensajes (HMAC) firman paquetes para comprobar que la información recibida se corresponde exactamente con la enviada. Esta característica se denomina integridad. Los HMAC proporcionan integridad mediante un hash de clave, que es el resultado de un cálculo matemático realizado sobre un mensaje con una función (algoritmo) de hash, combinado con una clave secreta compartida. La función hash se describe normalmente como una firma en el paquete. Sin embargo, una función hash es diferente de una firma digital. La función hash utiliza una clave secreta compartida, mientras que la firma utiliza la tecnología de claves públicas y la clave privada del equipo remitente. La firma digital proporciona aceptación, mientras que la función hash no. La aceptación garantiza que se pueda demostrar que una persona específica cuya identidad puede comprobarse ha originado una comunicación. También garantiza que se produjo realmente la comunicación.

Las funciones hash se denominan también funciones unidireccionales porque es sencillo determinar la función hash a partir del mensaje, pero es matemáticamente inviable determinar el mensaje a partir de la función hash. Por el contrario, en las funciones bidireccionales, el mensaje original puede determinarse a partir de su forma convertida. Los sistemas de cifrado y descifrado son ejemplos de funciones bidireccionales.

La función hash es una suma de comprobación criptográfica o un código de integridad de mensaje (MIC) que ambos interlocutores deben calcular para comprobar el mensaje. Por ejemplo, el equipo remitente utiliza una función hash y una clave compartida para calcular la suma de comprobación del mensaje, y la incluye en el paquete. El equipo receptor debe calcular la misma función hash sobre el mensaje recibido con la clave compartida y comparar el resultado con el original (que se incluye en el paquete del remitente). Si el mensaje ha cambiado durante el trayecto, los valores de hash serán diferentes y se descartará el paquete.

Para la integridad, es posible elegir entre dos funciones hash al configurar la directiva:

• MD5

Message Digest 5 (MD5) se basa en RFC 1321. MD5 realiza cuatro pases sobre los bloques de datos y utiliza una constante numérica distinta para cada palabra del mensaje en cada pase. El número de constantes de 32 bits que se utilizan durante el cálculo de MD5 produce una función hash de 128 bits que se utiliza para comprobar la integridad.

• SHA1

Secure Hash Algorithm 1 (SHA1, Algoritmo de hash seguro 1) fue diseñado por el National Institute of Standards and Technology, como se describe en Federal Information Processing Standard

...

Descargar como (para miembros actualizados)  txt (3 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com