Está en la página 1de 2

FUNCIONES HASH

Función h que tiene al menos dos propiedades


Compresión: y=h(x), con x longitud variable, y longitud fija
Fácil de computar

Categorías:
a) unkeyed: modification detection codes (MDCs) o message integrity codes (MICs), proveen un resumen o
imagen del mensaje: se dividen en one-way hash functions (OWHFs) (con resistencia a la preimagen y segunda
preimagen) y collision resistant hash functions (CRHFs) (con resistencia a la segunda preimagen y la colisión).
Se usan para proveer integridad de los datos, huellas digitales, confirmaciones de conocimiento, derivar nuevas
claves a partir de previas y generación de números seudoaleatorios. Se dividen en
 Basadas en cifradores de bloques (MD,MDC,MERKLE,RIPMD,SHA, Matyas-Meyer-Oseas)
 Funciones definidas por el usuario (CRC)
 Basadas en aritmética modular (MASH, PRNG)

b) Keyed: message authentication codes (MACs), manejan integridad y autenticidad. Se dividen en


 Basadas en cifradores de bloques (CBC-MAC,CRC)

Modelo General (Merkle-Damgard)

FUNCIONES HASH MDC BASADAS EN CIFRADORES POR BLOQUES

1. SHA Secure Hash Algorithm


 SHA-0 : un retrónimo aplicado a la versión original de la función hash de 160 bits publicada en 1993 con el
nombre "SHA". Se retiró poco después de su publicación debido a un "defecto significativo" no revelado y
se reemplazó por la versión ligeramente revisada SHA-1.
 SHA-1 : una función hash de 160 bits que se parece al algoritmo MD5 anterior. Esto fue diseñado por la
Agencia de Seguridad Nacional (NSA) para ser parte del algoritmo de firma digital. Las debilidades
criptográficas se descubrieron en SHA-1, y la norma ya no fue aprobada para la mayoría de los usos
criptográficos después de 2010.
 SHA-2 : una familia de dos funciones hash similares, con diferentes tamaños de bloque, conocidas como
SHA-256 y SHA-512 . Se diferencian en el tamaño de la palabra; SHA-256 usa palabras de 32 bits, mientras
que SHA-512 usa palabras de 64 bits. También hay versiones truncadas de cada estándar, conocidas como
SHA-224 , SHA-384 , SHA-512/224 y SHA-512/256 . Estos también fueron diseñados por la NSA.
 SHA-3 : una función hash anteriormente llamada Keccak , elegida en 2012 después de una competencia
pública entre diseñadores que no son de la NSA. Es compatible con las mismas longitudes de hash que SHA-
2, y su estructura interna difiere significativamente del resto de la familia SHA.

SHA2
Una función hash es una especie de firma para los textos y ficheros que encontramos en la red, y una parte
fundamental de los algoritmos que nos ayudan a encriptar nuestros mensajes para proteger nuestra privacidad en
Internet. SHA es un componente básico de una gran cantidad de certificados, y su misión es la de asegurar que
los datos no han sido modificados. SHA-2 lleva tiempo posicionándose como el sucesor lógico de un SHA-1 que
en los últimos años ha empezado a ser cada vez más inseguro, y ya es utilizado en un gran número de herramientas
de seguridad y protocolos como TLS, SSL, PGP, SSH, S/MIME, IPsec e incluso en los mismísimos Bitcoin. Por
eso, la adopción del nuevo SHA-2 es un paso fundamental para mejorar la seguridad de la red.

La función de compresión será

En una iteración en una función de compresión


de la familia SHA-2. Los componentes azules
realizan las siguientes operaciones:

La rotación a nivel de bits utiliza diferentes constantes para SHA-512. Los números dados son para SHA-256.
El rojo es el módulo de adición 232 para SHA-256, o 2 64 para SHA-512.

También podría gustarte