Ir al contenido principal

Cifrado Hash

Contenido


En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o
voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo.

Cifrado Hash

Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009)

Requerimientos:

Algoritmos de cifrado

El algoritmo de resumen MD5 fue desarrollado por Ron Rivest y procesaba bloques de 512 bits a 128 bits. Más tarde las funciones hash SHA (Secure Hash Algorithm) como resultado del trabajo de la National Security Agency (NSA) fueron publicadas como estándar federal para el procesamiento de la información (FIBS PUB 180); en 1995 se publicó una versión revisada como FIBS PUB 180-1 conocida como SHA-1. SHA-2 corrige los errores encontrados en MD5 y SHA-1 y se sigue considerando seguro en la actualidad. (IBM, 2013)


Básicamente el cifrado asimétrico hash realiza un encriptado en base a la mismos datos del mensaje lo cual garantiza que este sea autentifcable además de que se pueda comprobar su estado original frustrando así una gran cantidad de ataques a la integridad de los datos y seguridad de la identidad de usuarios.

Referencias

Estilla, M. B. (19 de Junio de 2009). Diseño de un Esquema de comunicación segura utilizando como criptosistema simetrico a triple DES y Asimétrico a RSA. Obtenido de IPN Tesis: http://tesis.ipn.mx/bitstream/handle/123456789/5828/DISENOESQUE.pdf?sequence=1
IBM. (31 de Julio de 2013). La función hash(). Obtenido de IBM Knowledge Center: https://www.ibm.com/support/knowledgecenter/es/SSULQD_7.1.0/com.ibm.nz.sqltk.doc/r_sqlext_hash.html
Stallings, W. (Agosto de 2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Obtenido de Google Books: https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false

UNAM. (Noviembre de 2017). Facultad de Ingeniería Laboratorio de redes y seguridad. Obtenido de Seguridad Informatica: http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/5-criptografia-asimetrica-o-de-clave-publica/55-funciones-hash/551-introduccion

Comentarios

Entradas más populares de este blog

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos du

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su