SlideShare a Scribd company logo
1 of 10
SEGURIDAD DE T.I. 
Unidad I. Funciones Hash criptográficas 
M.T.I. Raúl David Salomón García
1.1 Propiedades 
Los algoritmos HASH no son más que funciones 
que permiten calcular el número resumen de un 
mensaje, el cual cumple con las siguientes 
propiedades: 
 Todos los hashes generados con una función de 
hash tienen el mismo tamaño, sea cual sea el 
mensaje utilizado como entrada. 
 Dado un mensaje, es fácil y rápido -mediante una 
computadora- calcular su hash. 
 Es imposible reconstruir el mensaje original a 
partir de su hash. 
 Es imposible generar un mensaje con un hash 
determinado.
Puede ser aplicado para: 
 Comprobación de integridad de archivos 
 Seguridad en procesos de identificación en 
sistemas 
 Firmas digitales
1.2 Códigos de detección de 
modificación 
El objetivo de estas funciones (MDC – 
Modification Detection Codes) es poder detectar 
si un mensaje ha sido modificado o no. Por tanto 
permiten la verificación de la integridad del 
mensaje. Su funcionamiento consiste en 
calcular el valor hash del mensaje y que este 
sirva como prueba para una posible verificación 
de si el mensaje ha sido modificado.
Tipos de MDC 
Para cumplir su objetivo la función hash tiene que cumplir 
propiedades que la hagan resistente frente a ataques de 
adversarios maliciosos que quieran hackearla. Según la 
propiedad que se estime necesaria que cumpla, se puede 
decir que hay dos tipos de Códigos de Detección de 
modificaciones: 
 Las que requieren que la función hash sea OWHF (One- 
Way Hash Function/Función Hash de un solo sentido). 
Por tanto es difícil encontrar un mensaje que tenga un 
valor hash preespecificado. 
 Las que requieren que la función hash sea CRHF 
(Collision Resistant Hash Function/Función Hash 
resistente a colisiones). Por tanto es difícil encontrar dos 
mensajes con el mismo valor hash.
1.3 Algoritmos MD5 y SHA 
 Exposición de Alumnos
1.4 Códigos de autentificación de 
mensajes 
En criptografía, un Message authentication code, a menudo llamado MAC, es 
una porción de información utilizada para autenticar un mensaje. 
Los valores MAC se calculan mediante la aplicación de una función hash 
criptográfica con clave secreta K, que sólo conocen el remitente y el 
destinatario, pero no los atacantes. Se dice que la función hash tiene que ser 
criptográfica porque tiene que cumplir ciertas propiedades de seguridad que 
las hacen resistentes a los ataques. 
Matemáticamente, la función hash criptográfica toma dos argumentos: una 
clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es 
un código MAC de longitud fija: 
MAC = Ck(M) 
Donde: 
 M es el mensaje de longitud arbitraria 
 Ck es la función que transforma el mensaje en un valor MAC y que utiliza 
la clave secreta k como parámetro 
 MAC es el valor calculado de longitud fija
1.4 Códigos de autentificación de 
mensajes 
Si el valor MAC enviado coincide con el valor 
que el destinatario calcula, éste puede 
garantizar que: 
 El mensaje no fue alterado 
 El mensaje proviene del remitente indicado en 
el mensaje 
 Si el mensaje incluye un número de 
secuencia, que el mensaje sigue en la 
secuencia correcta
Aplicaciones de MAC 
Los MAC se suelen usar para autenticación (de ahí su nombre). 
El que se quiere autenticar y el verificador comparten la clave 
de la función MAC y la mantienen en secreto. De esta forma, 
cuando el verificador recibe el valor MAC puede verificar si ese 
valor MAC corresponde con el que se tiene que generar a partir 
de un mensaje dado. 
Hay dos formas de funcionamiento, según donde se genere el 
mensaje: 
 El mensaje es generado por quien se quiere autenticar y 
después este manda al verificador el mensaje y el valor MAC 
asociado. En el paso siguiente el verificador verifica (v.l.r.) la 
validez del valor MAC y a la vez se asegura de la integridad 
del mensaje recibido. 
 El mensaje es generado por el verificador y se le manda al 
que se quiere autenticar para que este genere el valor MAC y 
lo mande al verificador.
1.5 Integridad de datos y autenticación de 
mensajes 
Prácticas propuestas 
 Desarrollar un programa en Java o C que calcule 
el hash para una cadena de caracteres 
determinada 
 Generar claves privadas para emisores y 
receptores de mensajes. 
 Autentificar mensajes enviados por el profesor 
 Generar cadenas hash para mensajes 
determinados. 
 Usar aplicaciones que permitan generar MD5 y 
SHA

More Related Content

What's hot

Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosAngel Morocho
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datosLalo Osorio
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidoscarlosmax10
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Marta Silvia Tabares
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)Prafull Johri
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redesriveroloja
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Aseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IIAseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IITensor
 
Elementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a serviciosElementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a servicioswachu wachu pi
 
Cuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareCuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareHumano Terricola
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosCarolina Cols
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlanAlvaro J
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 

What's hot (20)

Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Aseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IIAseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software II
 
Elementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a serviciosElementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a servicios
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Cuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareCuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad software
 
Ers panaderia final analisis2
Ers panaderia final analisis2Ers panaderia final analisis2
Ers panaderia final analisis2
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx
 
PSW Unidad 1 PROCESO DE SOFTWARE
PSW Unidad 1 PROCESO DE SOFTWAREPSW Unidad 1 PROCESO DE SOFTWARE
PSW Unidad 1 PROCESO DE SOFTWARE
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 

Similar to Funciones Hash Criptográficas

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajesG Hoyos A
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Marcelo Venegas Zúñiga
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5JJF93
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Java Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas AdicionalesJava Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas AdicionalesLuis Miguel De Bello
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar to Funciones Hash Criptográficas (20)

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Java Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas AdicionalesJava Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas Adicionales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Recently uploaded

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Recently uploaded (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Funciones Hash Criptográficas

  • 1. SEGURIDAD DE T.I. Unidad I. Funciones Hash criptográficas M.T.I. Raúl David Salomón García
  • 2. 1.1 Propiedades Los algoritmos HASH no son más que funciones que permiten calcular el número resumen de un mensaje, el cual cumple con las siguientes propiedades:  Todos los hashes generados con una función de hash tienen el mismo tamaño, sea cual sea el mensaje utilizado como entrada.  Dado un mensaje, es fácil y rápido -mediante una computadora- calcular su hash.  Es imposible reconstruir el mensaje original a partir de su hash.  Es imposible generar un mensaje con un hash determinado.
  • 3. Puede ser aplicado para:  Comprobación de integridad de archivos  Seguridad en procesos de identificación en sistemas  Firmas digitales
  • 4. 1.2 Códigos de detección de modificación El objetivo de estas funciones (MDC – Modification Detection Codes) es poder detectar si un mensaje ha sido modificado o no. Por tanto permiten la verificación de la integridad del mensaje. Su funcionamiento consiste en calcular el valor hash del mensaje y que este sirva como prueba para una posible verificación de si el mensaje ha sido modificado.
  • 5. Tipos de MDC Para cumplir su objetivo la función hash tiene que cumplir propiedades que la hagan resistente frente a ataques de adversarios maliciosos que quieran hackearla. Según la propiedad que se estime necesaria que cumpla, se puede decir que hay dos tipos de Códigos de Detección de modificaciones:  Las que requieren que la función hash sea OWHF (One- Way Hash Function/Función Hash de un solo sentido). Por tanto es difícil encontrar un mensaje que tenga un valor hash preespecificado.  Las que requieren que la función hash sea CRHF (Collision Resistant Hash Function/Función Hash resistente a colisiones). Por tanto es difícil encontrar dos mensajes con el mismo valor hash.
  • 6. 1.3 Algoritmos MD5 y SHA  Exposición de Alumnos
  • 7. 1.4 Códigos de autentificación de mensajes En criptografía, un Message authentication code, a menudo llamado MAC, es una porción de información utilizada para autenticar un mensaje. Los valores MAC se calculan mediante la aplicación de una función hash criptográfica con clave secreta K, que sólo conocen el remitente y el destinatario, pero no los atacantes. Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir ciertas propiedades de seguridad que las hacen resistentes a los ataques. Matemáticamente, la función hash criptográfica toma dos argumentos: una clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es un código MAC de longitud fija: MAC = Ck(M) Donde:  M es el mensaje de longitud arbitraria  Ck es la función que transforma el mensaje en un valor MAC y que utiliza la clave secreta k como parámetro  MAC es el valor calculado de longitud fija
  • 8. 1.4 Códigos de autentificación de mensajes Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede garantizar que:  El mensaje no fue alterado  El mensaje proviene del remitente indicado en el mensaje  Si el mensaje incluye un número de secuencia, que el mensaje sigue en la secuencia correcta
  • 9. Aplicaciones de MAC Los MAC se suelen usar para autenticación (de ahí su nombre). El que se quiere autenticar y el verificador comparten la clave de la función MAC y la mantienen en secreto. De esta forma, cuando el verificador recibe el valor MAC puede verificar si ese valor MAC corresponde con el que se tiene que generar a partir de un mensaje dado. Hay dos formas de funcionamiento, según donde se genere el mensaje:  El mensaje es generado por quien se quiere autenticar y después este manda al verificador el mensaje y el valor MAC asociado. En el paso siguiente el verificador verifica (v.l.r.) la validez del valor MAC y a la vez se asegura de la integridad del mensaje recibido.  El mensaje es generado por el verificador y se le manda al que se quiere autenticar para que este genere el valor MAC y lo mande al verificador.
  • 10. 1.5 Integridad de datos y autenticación de mensajes Prácticas propuestas  Desarrollar un programa en Java o C que calcule el hash para una cadena de caracteres determinada  Generar claves privadas para emisores y receptores de mensajes.  Autentificar mensajes enviados por el profesor  Generar cadenas hash para mensajes determinados.  Usar aplicaciones que permitan generar MD5 y SHA