SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD DE T.I. 
Unidad I. Funciones Hash criptográficas 
M.T.I. Raúl David Salomón García
1.1 Propiedades 
Los algoritmos HASH no son más que funciones 
que permiten calcular el número resumen de un 
mensaje, el cual cumple con las siguientes 
propiedades: 
 Todos los hashes generados con una función de 
hash tienen el mismo tamaño, sea cual sea el 
mensaje utilizado como entrada. 
 Dado un mensaje, es fácil y rápido -mediante una 
computadora- calcular su hash. 
 Es imposible reconstruir el mensaje original a 
partir de su hash. 
 Es imposible generar un mensaje con un hash 
determinado.
Puede ser aplicado para: 
 Comprobación de integridad de archivos 
 Seguridad en procesos de identificación en 
sistemas 
 Firmas digitales
1.2 Códigos de detección de 
modificación 
El objetivo de estas funciones (MDC – 
Modification Detection Codes) es poder detectar 
si un mensaje ha sido modificado o no. Por tanto 
permiten la verificación de la integridad del 
mensaje. Su funcionamiento consiste en 
calcular el valor hash del mensaje y que este 
sirva como prueba para una posible verificación 
de si el mensaje ha sido modificado.
Tipos de MDC 
Para cumplir su objetivo la función hash tiene que cumplir 
propiedades que la hagan resistente frente a ataques de 
adversarios maliciosos que quieran hackearla. Según la 
propiedad que se estime necesaria que cumpla, se puede 
decir que hay dos tipos de Códigos de Detección de 
modificaciones: 
 Las que requieren que la función hash sea OWHF (One- 
Way Hash Function/Función Hash de un solo sentido). 
Por tanto es difícil encontrar un mensaje que tenga un 
valor hash preespecificado. 
 Las que requieren que la función hash sea CRHF 
(Collision Resistant Hash Function/Función Hash 
resistente a colisiones). Por tanto es difícil encontrar dos 
mensajes con el mismo valor hash.
1.3 Algoritmos MD5 y SHA 
 Exposición de Alumnos
1.4 Códigos de autentificación de 
mensajes 
En criptografía, un Message authentication code, a menudo llamado MAC, es 
una porción de información utilizada para autenticar un mensaje. 
Los valores MAC se calculan mediante la aplicación de una función hash 
criptográfica con clave secreta K, que sólo conocen el remitente y el 
destinatario, pero no los atacantes. Se dice que la función hash tiene que ser 
criptográfica porque tiene que cumplir ciertas propiedades de seguridad que 
las hacen resistentes a los ataques. 
Matemáticamente, la función hash criptográfica toma dos argumentos: una 
clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es 
un código MAC de longitud fija: 
MAC = Ck(M) 
Donde: 
 M es el mensaje de longitud arbitraria 
 Ck es la función que transforma el mensaje en un valor MAC y que utiliza 
la clave secreta k como parámetro 
 MAC es el valor calculado de longitud fija
1.4 Códigos de autentificación de 
mensajes 
Si el valor MAC enviado coincide con el valor 
que el destinatario calcula, éste puede 
garantizar que: 
 El mensaje no fue alterado 
 El mensaje proviene del remitente indicado en 
el mensaje 
 Si el mensaje incluye un número de 
secuencia, que el mensaje sigue en la 
secuencia correcta
Aplicaciones de MAC 
Los MAC se suelen usar para autenticación (de ahí su nombre). 
El que se quiere autenticar y el verificador comparten la clave 
de la función MAC y la mantienen en secreto. De esta forma, 
cuando el verificador recibe el valor MAC puede verificar si ese 
valor MAC corresponde con el que se tiene que generar a partir 
de un mensaje dado. 
Hay dos formas de funcionamiento, según donde se genere el 
mensaje: 
 El mensaje es generado por quien se quiere autenticar y 
después este manda al verificador el mensaje y el valor MAC 
asociado. En el paso siguiente el verificador verifica (v.l.r.) la 
validez del valor MAC y a la vez se asegura de la integridad 
del mensaje recibido. 
 El mensaje es generado por el verificador y se le manda al 
que se quiere autenticar para que este genere el valor MAC y 
lo mande al verificador.
1.5 Integridad de datos y autenticación de 
mensajes 
Prácticas propuestas 
 Desarrollar un programa en Java o C que calcule 
el hash para una cadena de caracteres 
determinada 
 Generar claves privadas para emisores y 
receptores de mensajes. 
 Autentificar mensajes enviados por el profesor 
 Generar cadenas hash para mensajes 
determinados. 
 Usar aplicaciones que permitan generar MD5 y 
SHA

Más contenido relacionado

La actualidad más candente

Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
Lalo Osorio
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
carlosmax10
 
Elementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a serviciosElementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a servicios
wachu wachu pi
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
Carolina Cols
 

La actualidad más candente (20)

Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Aseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IIAseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software II
 
Elementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a serviciosElementos esenciales de una arquitectura orientada a servicios
Elementos esenciales de una arquitectura orientada a servicios
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Cuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareCuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad software
 
Ers panaderia final analisis2
Ers panaderia final analisis2Ers panaderia final analisis2
Ers panaderia final analisis2
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx
 
PSW Unidad 1 PROCESO DE SOFTWARE
PSW Unidad 1 PROCESO DE SOFTWAREPSW Unidad 1 PROCESO DE SOFTWARE
PSW Unidad 1 PROCESO DE SOFTWARE
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 

Similar a Funciones Hash Criptográficas

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
G Hoyos A
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
1 2d
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Raque Pérez
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
UPTM
 
Criptografia
CriptografiaCriptografia
Criptografia
katha4441
 

Similar a Funciones Hash Criptográficas (20)

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Java Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas AdicionalesJava Web Services - SOAP Temas Adicionales
Java Web Services - SOAP Temas Adicionales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Funciones Hash Criptográficas

  • 1. SEGURIDAD DE T.I. Unidad I. Funciones Hash criptográficas M.T.I. Raúl David Salomón García
  • 2. 1.1 Propiedades Los algoritmos HASH no son más que funciones que permiten calcular el número resumen de un mensaje, el cual cumple con las siguientes propiedades:  Todos los hashes generados con una función de hash tienen el mismo tamaño, sea cual sea el mensaje utilizado como entrada.  Dado un mensaje, es fácil y rápido -mediante una computadora- calcular su hash.  Es imposible reconstruir el mensaje original a partir de su hash.  Es imposible generar un mensaje con un hash determinado.
  • 3. Puede ser aplicado para:  Comprobación de integridad de archivos  Seguridad en procesos de identificación en sistemas  Firmas digitales
  • 4. 1.2 Códigos de detección de modificación El objetivo de estas funciones (MDC – Modification Detection Codes) es poder detectar si un mensaje ha sido modificado o no. Por tanto permiten la verificación de la integridad del mensaje. Su funcionamiento consiste en calcular el valor hash del mensaje y que este sirva como prueba para una posible verificación de si el mensaje ha sido modificado.
  • 5. Tipos de MDC Para cumplir su objetivo la función hash tiene que cumplir propiedades que la hagan resistente frente a ataques de adversarios maliciosos que quieran hackearla. Según la propiedad que se estime necesaria que cumpla, se puede decir que hay dos tipos de Códigos de Detección de modificaciones:  Las que requieren que la función hash sea OWHF (One- Way Hash Function/Función Hash de un solo sentido). Por tanto es difícil encontrar un mensaje que tenga un valor hash preespecificado.  Las que requieren que la función hash sea CRHF (Collision Resistant Hash Function/Función Hash resistente a colisiones). Por tanto es difícil encontrar dos mensajes con el mismo valor hash.
  • 6. 1.3 Algoritmos MD5 y SHA  Exposición de Alumnos
  • 7. 1.4 Códigos de autentificación de mensajes En criptografía, un Message authentication code, a menudo llamado MAC, es una porción de información utilizada para autenticar un mensaje. Los valores MAC se calculan mediante la aplicación de una función hash criptográfica con clave secreta K, que sólo conocen el remitente y el destinatario, pero no los atacantes. Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir ciertas propiedades de seguridad que las hacen resistentes a los ataques. Matemáticamente, la función hash criptográfica toma dos argumentos: una clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es un código MAC de longitud fija: MAC = Ck(M) Donde:  M es el mensaje de longitud arbitraria  Ck es la función que transforma el mensaje en un valor MAC y que utiliza la clave secreta k como parámetro  MAC es el valor calculado de longitud fija
  • 8. 1.4 Códigos de autentificación de mensajes Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede garantizar que:  El mensaje no fue alterado  El mensaje proviene del remitente indicado en el mensaje  Si el mensaje incluye un número de secuencia, que el mensaje sigue en la secuencia correcta
  • 9. Aplicaciones de MAC Los MAC se suelen usar para autenticación (de ahí su nombre). El que se quiere autenticar y el verificador comparten la clave de la función MAC y la mantienen en secreto. De esta forma, cuando el verificador recibe el valor MAC puede verificar si ese valor MAC corresponde con el que se tiene que generar a partir de un mensaje dado. Hay dos formas de funcionamiento, según donde se genere el mensaje:  El mensaje es generado por quien se quiere autenticar y después este manda al verificador el mensaje y el valor MAC asociado. En el paso siguiente el verificador verifica (v.l.r.) la validez del valor MAC y a la vez se asegura de la integridad del mensaje recibido.  El mensaje es generado por el verificador y se le manda al que se quiere autenticar para que este genere el valor MAC y lo mande al verificador.
  • 10. 1.5 Integridad de datos y autenticación de mensajes Prácticas propuestas  Desarrollar un programa en Java o C que calcule el hash para una cadena de caracteres determinada  Generar claves privadas para emisores y receptores de mensajes.  Autentificar mensajes enviados por el profesor  Generar cadenas hash para mensajes determinados.  Usar aplicaciones que permitan generar MD5 y SHA