FUNCIONES HASH. ConfidencialidadAutenticación IntegridadNo repudio Logros de la Criptografía.

Slides:



Advertisements
Presentaciones similares
Capítulo 2 Algoritmos.
Advertisements

MATRICES 1) Dados k ε R A = B = Completar y demostrar:
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Control del Enlace de Datos
Curso de Seguridad Informática Material Docente de Libre Distribución
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Convertidores A/D y D/A
En esta presentación: Explorarás el concepto de elasticidad en resortes.
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Códigos Detectores y Correctores de Errores
Vectores.
GENERACIONES DE LENGUAJES DE PROGRAMACIÓN
PROGRAMACION DE ESTRUCTURAS DE DATOS
SIMULACION DE UN COMPUTADOR CUANTICO

Codificación Distribuida
Introducción a la NP_Completitud
Introducción a la Informática Clase 5
Teoria de grafos.-clase 4
Teoría de la Información
PAGINACIÓN Y SEGMENTACIÓN
Árbol recubridor mínimo Distancias
TEMA: ECUACIONES CUADRÁTICAS
DIRECCIONAMIENTO IP.
Estructura de Datos II Equipo 4 Equipo 7 Acosta Montiel Miguel A.
Estadística Básica Conceptos & Aplicaciones
Sesión 6: Campos de Markov
FUNCIONAMIENTO BÁSICO Fuente inicial:. Arquitectura de computadores Los computadores digitales utilizan como modelo para su funcionamiento y organización.
(Organización y Manejo de Archivos)
Distribuciones derivadas del muestreo
UNIVERSIDAD TECNICA DE COTOPAXI UNIDAD ACADEMICA DE CIENCIAS ADMINISTRATIVAS Y HUMANISTICAS CARRERA DE EDUCACION BASICA MATEMATICA I ING. MSC. OSCAR GUAYPATIN.
PENSAMIENTO MÉTRICO Y SISTEMAS DE MEDIDA
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
OPERACIONES BINARIAS.
Seguridad y encriptación
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Universidad Nacional de Colombia Curso Análisis de Datos Cuantitativos.
Unidad 3 Sistemas numéricos
Análisis y Diseño de Algoritmos
Imágenes en el PC Fuente: Curso HTML del CNICE. Tipos de imagen A grandes rasgos podríamos dividir las imágenes digitales en dos grupos: Imágenes vectoriales,
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Sabemos reconocerlas, y calcularlas como soluciones de sistemas de ecuaciones, o de desigualdades Buscamos métodos de cálculo generales y eficientes Problemas.
1. 2 Problema Telemóviles, una gran companía de telefonía, requiere mejorar la capacidad de identificación del usuario que llama: –dado un número de usuario,
Un modelo de computación no convencional: La Computación Cuántica
Representación RUNS conversiones entre representaciones matriz binaria y secuencia Juan Manuel García Sánchez Pablo de la Torre Moreno.
Pruebas de hipótesis.
2. El problema de la cuerda aleatoria. Consideremos el círculo unitario y seleccionemos aleatoriamente un punto sobre la circunferencia, posteriormente.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Certificación Digital
Br. Hugo Volcanes Br. Katiusca Díaz.  Control de Enlace de Datos  Control de Flujo  Detección de Errores  Comprobación de Paridad  Código Hamming.
/47 Sistemas dinamicos Realimentacion de la salida 1.
Realimentacion de la salida
Firma Electrónica Eduardo Chiara Galván
Procesamiento Digital de Señales

MATRIZ INVERSA.
Matrices Pág. 1. Matrices Pág. 2 Se llama matriz traspuesta de A, y se representa por A t a la matriz que resulta de intercambiar las filas y las columnas.
ESTE TERMINO SE DEFINE COMO : UN PROCESO EN EL CUAL SE NOS DESCRIBE UN PROBLEMA (EN LENGUAJE NATURAL), LUEGO DE ESTO SE PLANTEAN POSIBLES RESOLUCIONES.
Realimentacion de la salida
Capítulo 8 Seguridad en Redes:
Propósito Introducción Actividad de consolidación Actividad de consolidación Fuentes consultadas Fuentes consultadas Nombre del Tema Nombre del Tema Actividades.
SISTEMA BINARIO Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo. Secciones Para agregar.
Intervalos de Confianza M. C. José Juan Rincón Pasaye UMSNH – FIE Mayo de 2003.
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Sistema Numérico Binario Prof. Carlos Ortiz Muñoz.
Data Encryption Standard (DES)
Transcripción de la presentación:

FUNCIONES HASH

ConfidencialidadAutenticación IntegridadNo repudio Logros de la Criptografía

FUNCIONES HASH … … Cadena de bits de longitud aleatoria… … Cadena de bits de longitud fija n (v gr 160) HASH Resumen Hash 2 -n h: Σ *  Σ n Por ejemplo, la función de paridad (n = 1): b 1 b 2 …b k Є {0, 1} * : b 1  b 2  …  b k. h -1 : Σ n  Σ *

ALGUNOS CONCEPTOS PREVIOS Función de COMPRESIÓN: h: Σ m  Σ n, con n < m. En general hablaremos de h: D  Σ n. Función de UNA VÍA: Dado s Є Σ n, es difícil hallar x Є D tal que h(x) = s. COLISIÓN: Existen (x, y) Є D 2 tales que h(x) = h(y). Función RESISTENTE A COLISIONES: Dado h(x), es difícil hallar x’ Є D tal que h(x’) = h(x). Función FUERTEMENTE RESISTENTE A COLISIONES: Es difícil hallar (x, y) Є D 2 tales que h(x) = h(y).

PROPIEDADES DE LAS FUNCIONES HASH Funciones de una vía.Fácil de computar para todo x Є D.Resistente a colisiones.Fuertemente resistente a colisiones.

PARADOJA DEL CUMPLEAÑOS PREGUNTA: ¿Cuál es la probabilidad de que en una reunión de amigos (N amigos), alguno celebre el cumpleaños el mismo día que yo? RESPUESTA: P = (N – 1) / 365. (yo no cuento…) PREGUNTA: ¿Cuál es la probabilidad de que en una reunión de amigos (N amigos), dos de ellos celebren el cumpleaños el mismo día? RESPUESTA: P = 1 – {365! / ((365 – N)! · 365 N )}. Si N = 23, P = 0.507; Si N = 100, P = RESPUESTA: P = 1 – {365! / ((365 – N)! · 365 N )}. Si N = 23, P = 0.507; Si N = 100, P =

ATAQUE DEL CUMPLEAÑOS Estimado amigo: Esta carta es un ejemplo de cómo un atacante puede capturar una carta personal mía y transformarla en otra similar con un hash igual a un mensaje fraudulento. El ataque es válido para funciones hash que tengan una longitud de hash reducido: por ejemplo, 20. Bastaría que mi atacante tomara 2 elevado a 10 posibilidades distintas de carta personal y otras tantas de la fraudulenta y ya estaría hecho. Atentamente, Pedro. Estimado amigo: Esta carta es un ejemplo de cómo un atacante puede capturar una carta personal mía y transformarla en otra similar con un hash igual a un mensaje fraudulento. El ataque es válido para funciones hash que tengan una longitud de hash reducido: por ejemplo, 20. Bastaría que mi atacante tomara 2 elevado a 10 posibilidades distintas de carta personal y otras tantas de la fraudulenta y ya estaría hecho. Atentamente, Pedro. Apreciado amigo: Esta carta es un ejemplo de cómo un espía puede capturar una carta personal mía y transformarla en otra parecida con un Hash igual a un mensaje fraudulento. El ataque es válido para funciones Hash que tengan una longitud de hash pequeño: por ejemplo, 20. Bastaría que el atacante tomara 2elevado a 10 posibilidades diferentes de carta personal y otras tantas de la fraudulenta y ya estaría terminado. Afectuosamente, Pedro. Apreciado amigo: Esta carta es un ejemplo de cómo un espía puede capturar una carta personal mía y transformarla en otra parecida con un Hash igual a un mensaje fraudulento. El ataque es válido para funciones Hash que tengan una longitud de hash pequeño: por ejemplo, 20. Bastaría que el atacante tomara 2elevado a 10 posibilidades diferentes de carta personal y otras tantas de la fraudulenta y ya estaría terminado. Afectuosamente, Pedro. Bastaría n ≥ 128; se toma n ≥ cartas distintas, para las que calculo sus correspondientes hash. La misma operación se realiza con la carta fraudulenta. Tendremos 1024 cartas “originales” y 1024 fraudulentas. Paradoja del cumpleaños… ¿Habrá dos, una de cada colección, con el mismo hash?

VARIAS PROPIEDADES ¿Existen funciones hash resistentes a colisiones? ¿Hash resistente a Colisiones a partir de un Criptosistema seguro?... No sabemos demostrarlo. e k : {0, 1} n  {0, 1} n, con k Є {0, 1} n. h: {0, 1} n x {0, 1} n  {0, 1} n n ≥ 128 (DES excluido). h(k, x) = e k (x)  x. h(k, x) = e k (x)  x  k. h(k, x) = e k (x  k)  x. h(k, x) = e k (x  k)  x  k. e k : {0, 1} n  {0, 1} n, con k Є {0, 1} n. h: {0, 1} n x {0, 1} n  {0, 1} n n ≥ 128 (DES excluido). h(k, x) = e k (x)  x. h(k, x) = e k (x)  x  k. h(k, x) = e k (x  k)  x. h(k, x) = e k (x  k)  x  k. Función de compresión a partir de una función de cifrado

Construir HASH (h : {0, 1} *  {0, 1} n ) a partir de f. de COMPRESIÓN (g: {0, 1} m  {0, 1} n, r = m – n > 0). PASO 1: Preparación de la cadena. 1.x’ = x << 0’s: para que longitud(x’) = k · r. 2.x’’ = 0,s >> x’: se le añaden r ceros. 3.l’ = l << 0’s: para que longitud(l’) = k’· (r – 1). 4.l’’ = l’ con un bit 1 añadido en cada posición k · r. 5.x’’’ = x’’ l’’, donde es la concatenación. PASO 1: Preparación de la cadena. 1.x’ = x << 0’s: para que longitud(x’) = k · r. 2.x’’ = 0,s >> x’: se le añaden r ceros. 3.l’ = l << 0’s: para que longitud(l’) = k’· (r – 1). 4.l’’ = l’ con un bit 1 añadido en cada posición k · r. 5.x’’’ = x’’ l’’, donde es la concatenación. Sea x Є {0, 1} *, r > 1, l = longitud (x) (en binario). Tenemos x = x 1 x 2 …x t, donde x i Є {0, 1} r, 1 ≤ i ≤ t, con x i de longitud r.

PASO 2: HASH. 1.H 0 = 0 n. (tamaño n) 2.H i = g(H i-1 x i ), para 1 ≤ i ≤ t 3.h(x) = H t. (tamaño n) PASO 2: HASH. 1.H 0 = 0 n. (tamaño n) 2.H i = g(H i-1 x i ), para 1 ≤ i ≤ t 3.h(x) = H t. (tamaño n) Construir HASH (h : {0, 1} *  {0, 1} n ) a partir de f. de COMPRESIÓN (g: {0, 1} m  {0, 1} n, r = m – n > 0). Tenemos x = x 1 x 2 …x t, donde x i Є {0, 1} r, 1 ≤ i ≤ t, con x i de longitud r y cada H i-1 x i de longitud n + r = m. v.gr.: x = ; r = 4. x’’’ = A esa cadena se le puede aplicar un algoritmo de compresión creado a partir del DES reducido. v.gr.: x = ; r = 4. x’’’ = A esa cadena se le puede aplicar un algoritmo de compresión creado a partir del DES reducido.

SHA – 1: PREPARACIÓN DE LA ENTRADA. Entrada x < 2 64 de longitud l(x) x ← x · 1 Mientras |x| < k·512–64: x ←x · 0 x ← x · l(x) (expresado en 64 bits) SHA – 1 SHA–1 (x), de longitud 160 x = 1234; l(x) = 10 x ← x ← … 0000 x ← …0010 SHA – 1 SHA-1(x): Pendiente

SHA – 1: PROCESO DE RESUMEN. Función f t (B,C,D)Ctes. k t (B^C)v(~B^D)5A827999para 0 ≤ t ≤ 19 B  C  D6ED9EBA1para 20 ≤ t ≤ 39 (B^C)v(B^D)v(C^D)8F1BBCDCpara 40 ≤ t ≤ 59 B  C  DCA62C1D6para 60 ≤ t ≤ 79 Valores iniciales: H0 = H1 = EFCDAB89 H2 = 98BADCFE H3 = H4 = C3D2E1F0 S k (w) = (w > (32 - k)).

SHA – 1: PROCESO DE RESUMEN. x = M 1 M 2 …M n ;M i = W 0 W 1 W 2 …W 15 Para t = 16 hasta t = 79: W t = S 1 (W t-3  W t-8  W t-14  W t-16 ) Inicializamos: A = H 0 ; B = H 1 ; C =H 2 ; D = H 3 ; E = H 4. Para t = 0 hasta t = 79: T = S 5 (A) + f t (B, C, D) + E + W t + K t ; E = D ; D = C; C = S 30 (B); B = A ; A = T. Para t = 0 hasta t = 79: T = S 5 (A) + f t (B, C, D) + E + W t + K t ; E = D ; D = C; C = S 30 (B); B = A ; A = T. H 0 = H 0 + A; H 1 = H 1 + B; H 2 = H 2 + C; H 3 = H 3 + D; H 4 = H 4 + E. SHA–1(x) = H 0 H 1 H 2 H 3 H 4. Para cada M i…

“Handbook of Applied Cryptography”. A.Menezes, P. van Oorschot, and S. Vanstone. B.CRC Press, Inc “Cryptography and Network Security. Principles and practices”. William Stallings. Prentice Hall. Pearson Education. Third edition “Introduction to Cryptography”. Johannes A. Buchmann. Springer Verlag, Second Edition. BIBLIOGRAFÍA BÁSICA