Contenido
En música existe un tipo composición llamada “fuga” donde,
en resumen, una “voz” (instrumento o
voz) toca un tema donde mientras se
desarrolla se une una segunda que inicia el tema de nuevo que armonice con la
primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de
acompañamiento formando así una pieza amplia y con identidad propia. A
diferencia de las fugas el cifrado hash no busca crear una obra más grande,
sino que busca condensar la información cifrando bloques de está con un algoritmo.
Cifrado Hash
Es un algoritmo de cifrado asimétrico desarrollado por H. P.
Luhn en 1953 que resume o identifica un gran conjunto de información dando como
resultado un conjunto de imágenes finito para generar claves o llaves que
representen a un documento, registro o archivo. Su uso evita ataques de
suplantación y de modificación de mensajes. (Estilla, 2009)
Requerimientos:
Algoritmos de cifrado
El algoritmo de resumen MD5 fue desarrollado por Ron Rivest
y procesaba bloques de 512 bits a 128 bits. Más tarde las funciones hash SHA
(Secure Hash Algorithm) como resultado del trabajo de la National Security
Agency (NSA) fueron publicadas como estándar federal para el procesamiento de
la información (FIBS PUB 180); en 1995 se publicó una versión revisada como
FIBS PUB 180-1 conocida como SHA-1. SHA-2 corrige los errores encontrados en MD5
y SHA-1 y se sigue considerando seguro en la actualidad. (IBM, 2013)
Básicamente el cifrado asimétrico hash realiza un encriptado en base a la mismos datos del mensaje lo cual garantiza que este sea autentifcable además de que se pueda comprobar su estado original frustrando así una gran cantidad de ataques a la integridad de los datos y seguridad de la identidad de usuarios.
Referencias
Estilla, M. B. (19 de Junio de 2009). Diseño de un
Esquema de comunicación segura utilizando como criptosistema simetrico a
triple DES y Asimétrico a RSA. Obtenido de IPN Tesis:
http://tesis.ipn.mx/bitstream/handle/123456789/5828/DISENOESQUE.pdf?sequence=1
IBM. (31 de Julio de
2013). La función hash(). Obtenido de IBM Knowledge Center:
https://www.ibm.com/support/knowledgecenter/es/SSULQD_7.1.0/com.ibm.nz.sqltk.doc/r_sqlext_hash.html
Stallings, W. (Agosto
de 2004). Fundamentos de seguridad en redes: aplicaciones y estándares.
Obtenido de Google Books:
https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false
UNAM. (Noviembre de
2017). Facultad de Ingeniería Laboratorio de redes y seguridad.
Obtenido de Seguridad Informatica:
http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/5-criptografia-asimetrica-o-de-clave-publica/55-funciones-hash/551-introduccion
Comentarios
Publicar un comentario