Criptografia

Páginas: 22 (5420 palabras) Publicado: 26 de noviembre de 2012
2012
UNIVERSIDAD TECNOLOGICA DE PANAMA
FACULTAD DE INGENIERIA DE SISTEMAS COMPUTACIONALES

Licenciatura En Redes Informáticas
Seguridad y Privacidad en Redes I


Algoritmo MD5, Hash  (SHA-1-2)

Profa:


Contenido


INTRODUCCIÓN 4
1.1 Historia 6
1.2 Concepto (Hash) 7
1.3 Propiedades de las funciones Hash 7
1.4 uso de las funciones hash en criptografía 8
1.5Requisitos que deben cumplir las funciones hash: 8
1.6 Funciones hash 8
1.7 Como funciona Hash 9
1.8 Funciones de compresión desde funciones de cifrado. 9
1.9 Funciones de Hash desde funciones de compresión 10
2.1 Historia 12
2.2 concepto 12
3.1 Historia 15
3.2 Concepto 15
3.3 Aplicaciones 16
3.4SHA-2 17
Certificados SSL SHA-2 y Por Qué Usted Puede Necesitar SHA2 17
3.5Beneficios del SSL SHA2 17
3.6 Compatibilidad de los Certificados SHA-2 18
4.1 Historia 20
4.2 Concepto 20
4.3 como opera MD-5 20
4.4 Función 20
4.5 La codificación 21
4.6 Terminologías y notaciones 21
4.7 Descripción del algoritmo MD5 21
4.8 seguridad MD5 22
4.9 Aplicación 22
Ataque del cumpleaños 23
Comparativa entre MD5 y SHA-1 25
Comparaciones de las funciones de HASH 26CONCLUSIÓN 27
REFERENCIAS BIBLIOGRÁFICAS 28

INTRODUCCIÓN

Este trabajo trata temas básicos de criptografía enfocados al uso cotidiano que cualquier usuario en Internet debe saber para poder confiar en ventas en línea y en los portales de servicios financieros en Internet.
Cuando hablamos de Criptografía estamos hablando de "Escritura escondida". Se trata de escribir algo de manera queotra persona que quiera leer lo que hemos escrito no pueda entenderlo a no ser que conozca cómo se ha escondido.
Una función hash es método para generar claves o llaves que representen de manera casi unívoca a un documento o conjunto de datos.
A partir de un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los más conocidos son el MD5 y el SHA-1. Cifrar una huelladigital se conoce como firma digital.

Capítulo I HASH

1.1 Historia
La palabra cristología proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. Una rama de de la criptología es la criptografía (Kryptos y Graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante uncifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original.
Personajes importantes de la historia como Julio Cesar empleo un algoritmo para mantener en secreto sus comunicaciones con sus guerreros, otro como Edgar AllanPoe era conocidos por su afición a los códigos criptográficos.

FIGURA 1 criptograma (algoritmo), Edgar Allan Poe

1.2 Concepto (Hash)

Es una función de resumir o identificar pro balísticamente un gran conjunto de información, También se conoce como un algoritmo matemático que nos da como resultado B en aplicarlo en A es como cualquier función matemática.
Las Funciones Resumen se basanen la idea de funciones de compresión que dan como resultado bloques de longitud n a partir de bloques de longitud m y dichas funciones se encadenan de forma iterativa haciendo que la entrada en el paso i dependa del bloque i-1 del mensaje y de la salida del paso i-1, como se muestra en la figura:

FIGURA 2: función hash

Se suele incluir en alguno de los bloques del mensaje m al principio o alfinal información acerca de la longitud total del mensaje, con lo cual se reducen las posibilidades de que 2 mensajes con diferentes longitudes den el mismo valor HASH.
El contenido es ilegible.
Es posible que existan huellas digitales iguales para objetos diferentes, porque una función hash, en el caso del SHA-1 tiene 160bits, y los posibles objetos a resumir no tienen un tamaño límite.
A...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS