Está en la página 1de 15

UNIDAD DIDACTICA

SEGURIDAD INFORMATICA
FUNCIONES UNIDIRECCIONALES Y HASH
DOCENTE: ING. LUIS MANUEL SAAVEDRA SANDOVAL
SEMANA 14
FUNCIONES DE UNA DIRECCIÓN. CONCEPTO

• A las funciones resumen también se les llama funciones hash o funciones digest.123 Una función hash H es una función
computable mediante un algoritmo tal que: H: U → M , x → h(x)
• Tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte en un rango de salida finito,
normalmente cadenas de longitud fija. Es decir, la función actúa como una proyección del conjunto U sobre el conjunto M.
• Observar que M puede ser un conjunto definido de enteros. En este caso podemos considerar que la longitud es fija si el
conjunto es un rango de números de enteros ya que podemos considerar que la longitud fija es la del número con mayor
número de cifras. Todos los números se pueden convertir al número especificado de cifras simplemente anteponiendo ceros.
• Normalmente el conjunto U tiene un número elevado de elementos y M es un conjunto de cadenas con un número más o
menos pequeño de símbolos. La idea básica de un valor hash es que sirva como una representación compacta de la cadena
de entrada.
• Por esta razón se dice que estas funciones resumen datos del conjunto dominio.
UNA FUNCIÓN DE HASH EN FUNCIONAMIENTO.
PROPIEDADES(I)

• Bajo costo. Calcular el valor hash necesita poco costo (computacional, de memoria, etc.).
• Compresión. Una función hash comprime datos si puede mapear un dominio con datos de
longitud muy grande a datos con longitud más pequeña
• Uniforme. Se dice que una función resumen es uniforme cuando para una clave elegida
aleatoriamente es igualmente probable tener un valor resumen determinado,
independientemente de cualquier otro elemento.
• De rango variable. En algunas funciones resumen el rango de valores resumen puede ser
diferente a lo largo del tiempo. Ejemplo: funciones hash usadas para tablas resumen que
necesitan expandirse. En estos casos a la función hash se le debe pasar un parámetro que le
permita saber en qué rango se mueve la ejecución para hallar el valor resumen.
PROPIEDADES(II)

• Inyectividad y función hash perfecta. Se dice que la función resumen es inyectiva cuando cada dato de
entrada se mapea a un valor resumen diferente. En este caso se dice que la función resumen es perfecta.
Para que se dé, es necesario que la cardinalidad del conjunto dominio sea inferior o igual a la cardinalidad
del conjunto imagen. Normalmente, sólo se dan funciones hash perfectas cuando las entradas están
preestablecidas. Ejemplo: mapear los días del año en números del 1 al 366 según el orden de aparición.
• Determinista. Una función hash se dice que es determinista cuando dada una cadena de entrada siempre
devuelve el mismo valor hash. Es decir, el valor hash es el resultado de aplicar un algoritmo que opera solo
sobre la cadena de entrada. Ejemplos de funciones hash no deterministas son aquellas funciones hash que
dependen de parámetros externos, tales como generadores de números pseudoaleatorios o la fecha.
Tampoco son deterministas aquellas funciones hash que dependen de la dirección de memoria en la que está
almacenada la cadena de entrada. Esa dirección es accidental y no se considera un cambio de la cadena
entrada en sí. De hecho puede cambiar dinámicamente durante la
FUNCIONES DE UNA DIRECCIÓN. RSA-640
FUNCIONES DE UNA DIRECCIÓN: HASH

Son primitivas criptográficas que reducen una información de cualquier tamaño


a un valor o número único que tiene un tamaño fijo, por lo general de centenas
de bits.
Esta compresión sirve para:
• Validad la integridad de un archivo o documento
• Adecuar un documento para el proceso de firma digital
PROPIEDADES DE LAS FUNCIONES HASH (I)

1. Unidireccionalidad:
Conocido un resumen h(M), debe ser computacionalmente imposible encontrar M a partir de
dicho resumen.

2. Compresión:
A partir de un mensaje de cualquier longitud, el resumen h(M) debe tener una longitud fija.

3. Facilidad de cálculo:
Debe ser fácil calcular h(M) a partir de un mensaje M.
PROPIEDADES DE LAS FUNCIONES HASH (II)

4. Difusión
El resumen h(M) debe ser una función compleja de todos los bits del mensaje M: si se modifica un solo bit
del mensaje M, h(M) debería cambiar aproximadamente la mitad de sus bits.

5. Colisión simple
Será computacionalmente imposible conocido M, encontrar otro M’ tal que h(M) = h(M’). Esto se conoce
como resistencia débil a las colisiones, primera pre-imagen.

6. Colisión fuerte:
Será computacionalmente difícil encontrar un par (M, M’) de forma que h(M) = h(M’). Esto se conoce como
resistencia fuerte a las colisiones, segunda pre-imagen.
PRIMERA PRE-IMAGEN
SEGUNDA PRE-IMAGEN
EJEMPLO. FICHERO EN RED
EJEMPLO. AUTENTICACIÓN DE USUARIO Y
CREDENCIALES ALMACENADAS
ALGUNOS ALGORITMOS DE HASH

• MD5: Ron Rivest 1992. Mejoras al MD4 y MD2 (1990). Resumen de 128 bits. Se recomienda no usar desde
2004.
• SHA-1: Del NIST, National Institute of Standards and Technology, 1995. Similar a MD5 pero con un resumen de
160 bits.
• Otras propuestas: SHA-256 y SHA-512 de familia SHA-2.
• Concurso NIST nuevo estándar: pendiente en mayo 2012 …
http://csrc.nist.gov/groups/ST/hash/sha-3/index.html
• Otros hash:
• N-Hash: Nippon Telephone and Telegraph, 1990. Resumen de 128 bits.
• RIPEMD: Comunidad Europea, RACE, 1992. Resumen de 160 bits.
• Tiger: Ross Anderson, Eli Biham, 1996. Resúmenes de hasta 192 bits. Optimizado para máquinas de 64 bits
APLICACIONES

• Herramienta básica para la construcción de utilidades más complejas.


• Herramienta para proteger la integridad.
• Herramientas vinculadas a la autenticación y control de acceso.
• Herramienta para la identificación y la rápida comparación de datos.
• Muchas de las aplicaciones de las funciones hash son relativas al campo de la
criptografía ( Cifradores, acumuladores criptográficos, firma digital,
protocolos criptográficos de autenticación, etc.).

También podría gustarte