SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
UNIVERSIDAD DE CUENCA
Docente:
Ing. Angel Vazquez
Estudiante:
Freddy Abad
1
PROGRAMACIÓN 3
FACULTAD DE INGENIERIA
ENCRIPTACION - HMAC
12/06/2017
CONTENIDO
● Introducción
● HMac
● Hmac MD5
● Hmac SHA1
● Conclusiones
2
19/06/2017 Abad F.
HMAC-Introduccion I
• HMAC = código de autentificación de mensajes en clave-
hash
• HMAC es una construcción específica para calcular un
código de autentificación de mensaje, implica una función
hash criptográfica en combinación con una llave
criptográfica secreta.
3
19/06/2017 Abad F.
HMAC-Introduccion II
• Uso en la verificación simultáneamente la integridad de los
datos y la autentificación de un mensaje.
• Cualquier función hash criptográfica, (MD4,MD5 o SHA-1),
puede ser utilizada para el cálculo de un HMAC;
• A estas se denomina HMAC-MD5 o HMAC-SHA1.
4
19/06/2017 Abad F.
HMAC-Introduccion IIII
• La fuerza criptográfica del HMAC depende de la potencia
criptográfica de la función de hash subyacente, el tamaño de
su salida de hash y el tamaño, calidad de la llave.
• Una función hash iterativa rompe un mensaje en bloques de
un tamaño fijo e itera sobre ellos con una función de
compresión.
5
19/06/2017 Abad F.
MD5-SHA1
• MD5 y SHA-1 operan en bloques de 512-bit.
• El tamaño de la salida de HMAC es el mismo que el de la
función de hash subyacente (128 ó 160 bits en el caso de
MD5 o SHA-1, respectivamente), aunque se puede truncar si
se desea.
6
19/06/2017 Abad F.
7
• Definición y el
análisis de la
construcción HMAC
en 1996
• Mihir Bellare
• Ran Canetti
• Hugo Krawczyk
HMAC - Impulsadores
19/06/2017 Abad F.
USOS DE HMAC
HMAC-SHA1 y HMAC-MD5 se utilizan dentro de los protocolos :
• Ipsec (asegurar las comunicaciones sobre el Protocolo de
Internet (IP) autenticando - cifrando cada paquete IP en un flujo
de datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado)
• TLS (protocolos criptográficos que proporcionan
comunicaciones seguras por una red)
8
19/06/2017 Abad F.
DEFINICION
9
19/06/2017 Abad F.
H : Función hash criptográfica
K : Clave secreta rellena a la derecha con ceros adicionales al tamaño del bloque de
entrada de la función hash, o el hash de la llave original si es más largo que el
tamaño de bloque
m : es el mensaje a ser autenticado
|| : denota concatenación
⊕ : denota disyunción exclusiva (XOR)
opad : relleno exterior (0x5c5c5c…5c5c, un bloque de largo hexadecimal constante)
ipad : relleno interior (0x363636…3636, un bloque de largo hexadecimal constante)
MOTIVACION DE HMAC
Desarrollo gracias a existencia de ataques contra los mecanismos
más triviales de la combinación de una llave con una función hash.
MAC = H(llave ∥ mensaje).
 Defecto: con la mayoría de las funciones hash, es fácil añadir datos
al mensaje sin conocer la llave y obtener otra MAC válida ("ataque
longitud de extensión").
 Solución : Usar MAC = H(llave ∥ mensaje ∥ llave) o MAC = H(llave ∥
mensaje ∥ llave) aunque por funcionesHash se puede solucionar
esta
10
19/06/2017 Abad F.
SEGURIDAD DE HMAC
La fuerza criptográfica del HMAC depende de:
El tamaño de la clave secreta que se utiliza.
El ataque más común contra HMAC es la fuerza bruta para
descubrir la clave secreta. HMAC está mucho menos afectada por
las colisiones que sus algoritmos de hash subyacentes solos.
HMAC-MD5 no sufre de las mismas debilidades que se han
encontrado en MD5.
11
19/06/2017 Abad F.
EJEMPLOS DE HMAC
12
19/06/2017 Abad F.
EJEMPLOS
DE
HMAC
13
19/06/2017 Abad F.
TIPS
14
19/06/2017 Abad F.
SHA-1 algoritmo de reducción criptográfico de 160 BITS
MD5 algoritmo de reducción criptográfico de 128 bits
SHA-512 - 512 bits || 64 bytes.
En base hexa son 128 characters.
BASE64 son 86 bytes
BIBLIOGRAFIA
1. MD5. (2017, 9 de junio). Wikipedia, La enciclopedia libre. Fecha de
consulta: 07:12, junio 19, 2017
desde:
https://es.wikipedia.org/w/index.php?title=MD5&oldid=99725561.
1. HMAC. (2017, 25 de marzo). Wikipedia, La enciclopedia libre. Fecha de
consulta: 07:12, junio 19, 2017, desde :
https://es.wikipedia.org/w/index.php?title=HMAC&oldid=97826543.
2. SHA-1. (2017, June 14). In Wikipedia, The Free Encyclopedia. Retrieved
07:12, June 19, 2017 desde :
https://en.wikipedia.org/w/index.php?title=SHA-1&oldid=785584932
15
19/06/2017 Abad F.
REPOSITORIO
https://github.com/FreddyAbadFreddWard/encriptacionHMAC
16
19/06/2017 Abad F.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cdma presentation
Cdma presentationCdma presentation
Cdma presentation
 
Que es-la-multiplexacion
Que es-la-multiplexacionQue es-la-multiplexacion
Que es-la-multiplexacion
 
Hspa and hsdpa
Hspa and hsdpaHspa and hsdpa
Hspa and hsdpa
 
CGNAT Wide Screen
CGNAT Wide ScreenCGNAT Wide Screen
CGNAT Wide Screen
 
21 conmutacion circuitos
21 conmutacion circuitos21 conmutacion circuitos
21 conmutacion circuitos
 
chap5 modulations
chap5 modulationschap5 modulations
chap5 modulations
 
Ipsec
IpsecIpsec
Ipsec
 
OSPF
OSPFOSPF
OSPF
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
GSM: Handovers
GSM: HandoversGSM: Handovers
GSM: Handovers
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Code Division Multiple Access- CDMA
Code Division Multiple Access- CDMA Code Division Multiple Access- CDMA
Code Division Multiple Access- CDMA
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
 
Wlan wireless network
Wlan wireless networkWlan wireless network
Wlan wireless network
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
 
IS-95 Cdma
IS-95 CdmaIS-95 Cdma
IS-95 Cdma
 
Repeticion Selectiva (SR)
Repeticion Selectiva (SR)Repeticion Selectiva (SR)
Repeticion Selectiva (SR)
 
Security aspect in GSM
Security aspect in GSMSecurity aspect in GSM
Security aspect in GSM
 
DMVPN
DMVPNDMVPN
DMVPN
 
Estándares 802.11
Estándares 802.11Estándares 802.11
Estándares 802.11
 

Similar a Encriptacion HMAC

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5JJF93
 
Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajesG Hoyos A
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 

Similar a Encriptacion HMAC (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
 
Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

Más de Universidad de Cuenca

Diapositivas GESTOR DE BASE DE DATOS UC::BD
Diapositivas GESTOR DE BASE DE DATOS UC::BDDiapositivas GESTOR DE BASE DE DATOS UC::BD
Diapositivas GESTOR DE BASE DE DATOS UC::BDUniversidad de Cuenca
 
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...Universidad de Cuenca
 
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...Universidad de Cuenca
 
Colecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, DiccionariosColecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, DiccionariosUniversidad de Cuenca
 
Colecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, DiccionariosColecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, DiccionariosUniversidad de Cuenca
 

Más de Universidad de Cuenca (18)

Web educativa
Web educativaWeb educativa
Web educativa
 
Practica 1 Electrizacion
Practica 1 Electrizacion Practica 1 Electrizacion
Practica 1 Electrizacion
 
PIM DM
PIM DMPIM DM
PIM DM
 
Diapositivas GESTOR DE BASE DE DATOS UC::BD
Diapositivas GESTOR DE BASE DE DATOS UC::BDDiapositivas GESTOR DE BASE DE DATOS UC::BD
Diapositivas GESTOR DE BASE DE DATOS UC::BD
 
Gestor de Base de Datos UC::BD
Gestor de Base de Datos UC::BDGestor de Base de Datos UC::BD
Gestor de Base de Datos UC::BD
 
Algoritmos de Ordenamiento externo
Algoritmos de Ordenamiento externoAlgoritmos de Ordenamiento externo
Algoritmos de Ordenamiento externo
 
Algoritmos de Ordenamiento Externo.
Algoritmos de Ordenamiento Externo.Algoritmos de Ordenamiento Externo.
Algoritmos de Ordenamiento Externo.
 
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
 
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
Documentacion del Proyecto "Sistema de Monitoreo del Transito Vehicular en ev...
 
Colecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, DiccionariosColecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, Diccionarios
 
Colecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, DiccionariosColecciones Parametrizadas, Mapas, Diccionarios
Colecciones Parametrizadas, Mapas, Diccionarios
 
Presentacion Resumen TETRAD V
Presentacion Resumen TETRAD VPresentacion Resumen TETRAD V
Presentacion Resumen TETRAD V
 
Presentacion Resumen TETRAD V
Presentacion Resumen TETRAD VPresentacion Resumen TETRAD V
Presentacion Resumen TETRAD V
 
Analisis Proyecto TETRAD V
 Analisis Proyecto TETRAD V Analisis Proyecto TETRAD V
Analisis Proyecto TETRAD V
 
Analisis Proyecto TETRAD V
 Analisis Proyecto TETRAD V Analisis Proyecto TETRAD V
Analisis Proyecto TETRAD V
 
Pragmathematics 2014 lecture 4 (2)
Pragmathematics 2014 lecture 4 (2)Pragmathematics 2014 lecture 4 (2)
Pragmathematics 2014 lecture 4 (2)
 
Pragmathematics 2014 lecture 3 (2)
Pragmathematics 2014 lecture 3 (2)Pragmathematics 2014 lecture 3 (2)
Pragmathematics 2014 lecture 3 (2)
 
Pragmatehmatics bank-of-descriptors
Pragmatehmatics bank-of-descriptorsPragmatehmatics bank-of-descriptors
Pragmatehmatics bank-of-descriptors
 

Último

DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2ErnestoContreras39
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectoclopez37
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdflinderlauradelacruz
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñomonicabetancur29
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosManuel Alejandro Vivas Riverol
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfroycordovabocanegra7
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfGERSONYT1
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesCarlosRozo19
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdfmanualvaca7
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...JeisonArango3
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOEdisonRebattaRojas1
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdffredyflores58
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.MariaJoseLopez914893
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJuanCorcuera3
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .pptdantechaveztarazona
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsfioticona20395
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 

Último (19)

DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyecto
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeño
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizaciones
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptx
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .ppt
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msds
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 

Encriptacion HMAC

  • 1. UNIVERSIDAD DE CUENCA Docente: Ing. Angel Vazquez Estudiante: Freddy Abad 1 PROGRAMACIÓN 3 FACULTAD DE INGENIERIA ENCRIPTACION - HMAC 12/06/2017
  • 2. CONTENIDO ● Introducción ● HMac ● Hmac MD5 ● Hmac SHA1 ● Conclusiones 2 19/06/2017 Abad F.
  • 3. HMAC-Introduccion I • HMAC = código de autentificación de mensajes en clave- hash • HMAC es una construcción específica para calcular un código de autentificación de mensaje, implica una función hash criptográfica en combinación con una llave criptográfica secreta. 3 19/06/2017 Abad F.
  • 4. HMAC-Introduccion II • Uso en la verificación simultáneamente la integridad de los datos y la autentificación de un mensaje. • Cualquier función hash criptográfica, (MD4,MD5 o SHA-1), puede ser utilizada para el cálculo de un HMAC; • A estas se denomina HMAC-MD5 o HMAC-SHA1. 4 19/06/2017 Abad F.
  • 5. HMAC-Introduccion IIII • La fuerza criptográfica del HMAC depende de la potencia criptográfica de la función de hash subyacente, el tamaño de su salida de hash y el tamaño, calidad de la llave. • Una función hash iterativa rompe un mensaje en bloques de un tamaño fijo e itera sobre ellos con una función de compresión. 5 19/06/2017 Abad F.
  • 6. MD5-SHA1 • MD5 y SHA-1 operan en bloques de 512-bit. • El tamaño de la salida de HMAC es el mismo que el de la función de hash subyacente (128 ó 160 bits en el caso de MD5 o SHA-1, respectivamente), aunque se puede truncar si se desea. 6 19/06/2017 Abad F.
  • 7. 7 • Definición y el análisis de la construcción HMAC en 1996 • Mihir Bellare • Ran Canetti • Hugo Krawczyk HMAC - Impulsadores 19/06/2017 Abad F.
  • 8. USOS DE HMAC HMAC-SHA1 y HMAC-MD5 se utilizan dentro de los protocolos : • Ipsec (asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando - cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado) • TLS (protocolos criptográficos que proporcionan comunicaciones seguras por una red) 8 19/06/2017 Abad F.
  • 9. DEFINICION 9 19/06/2017 Abad F. H : Función hash criptográfica K : Clave secreta rellena a la derecha con ceros adicionales al tamaño del bloque de entrada de la función hash, o el hash de la llave original si es más largo que el tamaño de bloque m : es el mensaje a ser autenticado || : denota concatenación ⊕ : denota disyunción exclusiva (XOR) opad : relleno exterior (0x5c5c5c…5c5c, un bloque de largo hexadecimal constante) ipad : relleno interior (0x363636…3636, un bloque de largo hexadecimal constante)
  • 10. MOTIVACION DE HMAC Desarrollo gracias a existencia de ataques contra los mecanismos más triviales de la combinación de una llave con una función hash. MAC = H(llave ∥ mensaje).  Defecto: con la mayoría de las funciones hash, es fácil añadir datos al mensaje sin conocer la llave y obtener otra MAC válida ("ataque longitud de extensión").  Solución : Usar MAC = H(llave ∥ mensaje ∥ llave) o MAC = H(llave ∥ mensaje ∥ llave) aunque por funcionesHash se puede solucionar esta 10 19/06/2017 Abad F.
  • 11. SEGURIDAD DE HMAC La fuerza criptográfica del HMAC depende de: El tamaño de la clave secreta que se utiliza. El ataque más común contra HMAC es la fuerza bruta para descubrir la clave secreta. HMAC está mucho menos afectada por las colisiones que sus algoritmos de hash subyacentes solos. HMAC-MD5 no sufre de las mismas debilidades que se han encontrado en MD5. 11 19/06/2017 Abad F.
  • 14. TIPS 14 19/06/2017 Abad F. SHA-1 algoritmo de reducción criptográfico de 160 BITS MD5 algoritmo de reducción criptográfico de 128 bits SHA-512 - 512 bits || 64 bytes. En base hexa son 128 characters. BASE64 son 86 bytes
  • 15. BIBLIOGRAFIA 1. MD5. (2017, 9 de junio). Wikipedia, La enciclopedia libre. Fecha de consulta: 07:12, junio 19, 2017 desde: https://es.wikipedia.org/w/index.php?title=MD5&oldid=99725561. 1. HMAC. (2017, 25 de marzo). Wikipedia, La enciclopedia libre. Fecha de consulta: 07:12, junio 19, 2017, desde : https://es.wikipedia.org/w/index.php?title=HMAC&oldid=97826543. 2. SHA-1. (2017, June 14). In Wikipedia, The Free Encyclopedia. Retrieved 07:12, June 19, 2017 desde : https://en.wikipedia.org/w/index.php?title=SHA-1&oldid=785584932 15 19/06/2017 Abad F.