FUNCIONES HASH SEGURAS
Enviado por marcelino3838 • 12 de Noviembre de 2020 • Tarea • 861 Palabras (4 Páginas) • 122 Visitas
Las funciones HASH seguras proporcionan los servicios de seguridad: integridad del mensaje y autenticación del mensaje.
Las funciones Hash actúan como una especie de embudo que reciben un mensaje de tamaño variable y solo dejan pasar un resumen o digesto, de un tamaño fijo y pequeño.
[pic 1][pic 2][pic 3][pic 4][pic 5]
Entonces:
A lo que regresa la función Hash, le llamaremos Resumen (R), y cualquier modificación sobre el mensaje M de entrada causará modificación del R de salida.
Una función hash H , nos sirve para obtener una “huella” de un mensaje y debe tener las siguientes propiedades:
- H puede aplicarse a un Mensaje de datos de cualquier tamaño.
- H produce una salida R de tamaño fijo.
- H(M) es relativamente fácil de computar para cualquier M dado.
- Para cualquier valor R dado, es imposible desde el punto de vista computacional encontrar M tal que H(M)=R, lo que se conoce como propiedad unidireccional.
Si un atacante logra obtener un R, de una conversación entre Alicia y Beto, es imposible que logré encontrar el Mensaje correspondiente.
- Para cualquier mensaje dado M, es imposible desde el punto de vista computacional, encontrar otro mensaje M’M con H(M’)=H(M), lo que se conoce como resistencia débil a la colisión. [pic 6]
Si un atacante logra obtener un M, de una conversación entre Alicia y Beto, es imposible obtener otro M’ que al pasarlo por la función hash me dé el mismo Resumen que resulta de pasar a M por la función hash.
La función hash da como resultado un Resumen único para cada Mensaje, no existen dos mensajes diferentes que tengan el mismo Resumen.
- Es imposible desde el punto de vista computacional encontrar un par (x,y) (POR FUERZA BRUTA) tal que H(x) = H(y), lo que normalmente se conoce como resistencia fuerte a la colisión.
La firma digital usa para su implementación: criptografía de llave pública y funciones hash seguras.
Los servicios de seguridad que ofrece firma digital son: autenticación del emisor e integridad del mensaje, en caso de que estos servicios sean vulnerados ofrece la detección.
- MA= ” Te traigo un mensaje”
- RMA=H(MA)
3. FirmaB= C(RMA, KprB)
- Enviar(FirmaB , MA)
[pic 7]
- R’MA = H(MA);
- ¿?=D(FirmaB, KpuB);
- ¿R’MA D(FirmaB, KpuB);?[pic 8]
8.
Si, entonces Alicia está segura de que fue Beto quién envió el mensaje (autenticación)y que además llegó tal como Beto lo envió a Alicia (integridad).
No, entonces Alicia debe desconfiar, pues puede ser que la llave privada de Beto haya sido robada y/o el mensaje dirigido a Alicia haya sido alterado durante la transmisión.
...