Algoritmos Hash

Páginas: 6 (1318 palabras) Publicado: 21 de septiembre de 2012
ALGORITMOS HASH (MD5 Y SHA ) APLICADOS EN LA
VERIFICACIÓN DE FIRMAS DIGITALES

ALGORITMO HASH

Se basa en criptografía simétrica y por el hecho de que el tamaño del documento enviado puede ser grande dificulta el proceso de cifrado por eso se realiza el resumen o hash antes mencionado normalmente con un tamaño fijo. También es necesario saber la fecha en la que los mensajes son enviados paraello se utiliza un “time stamping”. Es relevante su facilidad de cálculo y la colisión de los mensajes ya sea débil (partimos de un mensaje M y usando el algoritmo no podremos encontrar otro mensaje M’ con el mismo valor hash) o fuerte (donde será computacionalmente imposible encontrarlo).

MD5

Es el algoritmo más usado en la actualidad donde el tamaño del mensaje tiene que ser siempremúltiplo de 512, la función de relleno es poner un 1 y todos los 0 que sean necesarios, la longitud real del mensaje se almacena en los 64 bits últimos.
Se dispone de un buffer representado de 128 bits que es inicializado con un valor constante y puede verse como la unión de cuatro registros de 32 dígitos en hexadecimal cada uno de ellos que podríamos llamar A, B, C, D y sus valores son:
A=67452301;B=EFCDAB89; C=98BADCFE; D=10325476
Se realizan rondas de repetición de aplicación del algoritmo donde coge de entrada bloques de 512 bits y los mezcla con los bits que hay en el buffer. Esta operación se repetirá hasta que no queden mas bloques de entrada que consumir y el valor que haya en el buffer una vez acabado el proceso será el mensaje a enviar. El resumen del mensaje es la salidaproducida por A, B, C y D donde se empieza por el byte de menor peso de A y acaba con el de mayor peso de D.
Aunque nació como un algoritmo criptográficamente seguro el tamaño del hash es suficientemente pequeño para poder ser atacado mediante ataques de ‘fuerza bruta’ y por eso se llevo al descubrimiento de otros algoritmos como el sha-
Uno de los usos más importantes y relevantes del algoritmoes en la descarga de archivos de internet que para comprobar que este paquete de descarga no se ha modificado se realiza una comparación con la suma MD5 publicada por los desarrolladores del software. Esto nos puede ayudar mucho en la ayuda contra los ‘troyanos’.
MD5 (Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5). Es un algoritmo de reducción criptográfico de 128 bits diseñadospor el profesor Ronald Rivest del MIT y ampliamente usado.
A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde que, en 1996, Hans Dobbertin anunciase una colisión de hash plantea una serie de dudas acerca de su uso futuro.

SHA

El primer algoritmo llamado SHA apareció publicado en 1993 pero actualmente es llamado SHA-0 ya que posteriormenteaparecieron otras versiones del mismo. El SHA-1 apareció en 1995 y usaba un resumen de 160 bits a partir de bloques de 512 bits del mensaje original.
Con esta familia de algoritmos se consigue reducir la complejidad algorítmica ya que se pasa 280 a 264 debido a que se pasa a tener un resumen de 160 bits en lugar del que teníamos con el algoritmo MD5.
Funcionamiento: se empieza rellenando el mensaje conun bit al final seguido de tantos bits 0 como sean necesarios para que la longitud cumpla la condición de tener una longitud múltiple de 512 bits. Después al número de 64 bits que tiene la longitud del mensaje antes del rellenado se le aplica una OR dentro de los 64 bits de menor peso. Durante el cálculo mantiene variables de 32 bits, H0a H4 en las cuales se acumula el hash. Después se procesacada uno de los bloques M0 a Mn-1. Para el bloque actual, las 16 palabras se copian al inicio de un arreglo auxiliar de 80 palabras, W, después las otras 64 palabras de W se rellenan usando:
Wi = S(Wi-3 XOR Wi-8 XOR Wi-14 XOR Wi-16 con 16<=I <= 79
Después de procesar los primeros bloques de 512 bits, el arreglo W se reinicia pero H se queda como estaba. Cuando acaba este bloque, se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmo hash
  • ALGORITMO O FUNCION DE HASH
  • hash
  • hashas
  • HASH
  • hash
  • Hash
  • tabla hash

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS