Inicio > Operador > Integridad de datos con funciones hash

Integridad de datos con funciones hash


Los códigos hash de autenticación de mensajes (HMAC) firman paquetes para comprobar que la información recibida se corresponde exactamente con la enviada. Esta característica se denomina integridad. Los HMAC proporcionan integridad mediante un hash de clave, que es el resultado de un cálculo matemático realizado sobre un mensaje con una función (algoritmo) de hash, combinado con una clave secreta compartida. La función hash se describe normalmente como una firma en el paquete. Sin embargo, una función hash es diferente de una firma digital. La función hash utiliza una clave secreta compartida, mientras que la firma utiliza la tecnología de claves públicas y la clave privada del equipo remitente. La firma digital proporciona aceptación, mientras que la función hash no. La aceptación garantiza que se pueda demostrar que una persona específica cuya identidad puede comprobarse ha originado una comunicación. También garantiza que se produjo realmente la comunicación.

Las funciones hash se denominan también funciones unidireccionales porque es sencillo determinar la función hash a partir del mensaje, pero es matemáticamente inviable determinar el mensaje a partir de la función hash. Por el contrario, en las funciones bidireccionales, el mensaje original puede determinarse a partir de su forma convertida. Los sistemas de cifrado y descifrado son ejemplos de funciones bidireccionales.

La función hash es una suma de comprobación criptográfica o un código de integridad de mensaje (MIC) que ambos interlocutores deben calcular para comprobar el mensaje. Por ejemplo, el equipo remitente utiliza una función hash y una clave compartida para calcular la suma de comprobación del mensaje, y la incluye en el paquete. El equipo receptor debe calcular la misma función hash sobre el mensaje recibido con la clave compartida y comparar el resultado con el original (que se incluye en el paquete del remitente). Si el mensaje ha cambiado durante el trayecto, los valores de hash serán diferentes y se descartará el paquete.

Para la integridad, es posible elegir entre dos funciones hash al configurar la directiva:

  • MD5
    Message Digest 5 (MD5) se basa en RFC 1321. MD5 realiza cuatro pases sobre los bloques de datos y utiliza una constante numérica distinta para cada palabra del mensaje en cada pase. El número de constantes de 32 bits que se utilizan durante el cálculo de MD5 produce una función hash de 128 bits que se utiliza para comprobar la integridad.
  • SHA1
    Secure Hash Algorithm 1 (SHA1, Algoritmo de hash seguro 1) fue diseñado por el National Institute of Standards and Technology, como se describe en Federal Information Processing Standard (FIPS, Estándar federal de procesamiento de información) PUB 180-1. El proceso de SHA se basa en gran medida en el de MD5. El cálculo de SHA1 produce una función hash de 160 bits que se utiliza para comprobar la integridad. Las mayores longitudes de hash suponen una mayor seguridad, por lo que SHA es más efectivo que MD5.
Categorías:Operador
  1. mayo 10, 2013 a las 9:18 pm

    If you would like to grow your experience only
    keep visiting this web page and be updated with the most recent news update posted here.

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: