Función hash criptográfica

De Wikipedia
Saltar a navegación Saltar a la gueta

Les funciones hash criptográfiques son aquelles que cifren una entrada y actúen de forma asemeyada a les funciones hash, yá que estrúin la entrada a una salida de menor llargor y son fáciles de calcular.

Llámense funciones hash criptográfiques a aquelles funciones hash que s'utilicen na área de la criptografía. Esti tipu de funciones caracterizar por cumplir propiedaes que les faen aparentes pal so usu en sistemes que confíen na criptografía pa dotase de seguridá. Estes propiedaes facer resistentes frente ataques maliciosos qu'intenten romper esa seguridá.

Propiedaes[1][2][editar | editar la fonte]

Fundamentalmente queremos pidir les siguientes propiedaes a estes funciones: que dada una x sía bien fácil calcular h(x), pero que, contrariamente, x sía malo de calcular dada una y=h(x). Amás pidimos que sía difícil atopar una pareya (x,y) con x≠y tal que h(x)=h(y), esto ye, que sía difícil producir choques.[3]

Establecer qué propiedaes tien que cumplir una función hash criptográfica ye difícil yá que son usaes n'aplicaciones criptográfiques bien diverses, y que por tantu riquen propiedaes distintes. Sicasí polo xeneral podemos dicir que ye necesariu que sían deterministes (un mensaxe siempres tien el mesmu valor hash) y de función hash#So costu baxu costu (por que sían aplicables na práctica). Amás de normal suelse riquir que sían uniformes y con efecto avalancha coles mires de que sía imposible predicir cualquier valor hash a partir d'otros valores hash prindaos.

Pa determinar les propiedaes riquíes p'asegurar la seguridá ye necesariu saber cuál ye l'oxetivu principal de la función. Podemos estremar dos tipos de funciones: les que tienen como oxetivu principal verificar la integridá, a les que se llamen Código de detección de cambeos, y les que tienen como oxetivu principal la autenticación del orixe del mensaxe, a les que se llamen Códigos de autenticación de mensaxes.[4]Estos nomes nun son bien correctos una y bones estes funciones nun son códigos y amás dambos tipos dexen la autenticación de mensaxes. Sicasí son los más llargamente aceptaos.

Códigu de detección de cambeos[editar | editar la fonte]

Vease tamién: Códigu de detección de cambeos

L'oxetivu d'estes funciones ye poder detectar si un mensaxe foi modificáu o non. Por tantu dexen la verificación de la integridá del mensaxe. El so funcionamientu consiste en calcular el valor hash del mensaxe y que esti sirva como prueba pa una posible verificación de si'l mensaxe foi modificáu. A les funciones hash diseñaes con esti oxetivu se les llapada Código de detección de cambeos o MDC ( sigles del inglés Modification Detection Codes)

Pa cumplir el so oxetivu la función hash tien que cumplir propiedaes que la faiga resistente frente ataques d'adversarios maliciosos que'l so oxetivu ye que la función nun cumpla'l so cometíu. Según la propiedá que s'envalore necesaria que cumpla puede dicise qu'hai dos tipos de Código de detección de cambeos:

  • Les que riquen que la función hash sía CRHF. Por tantu ye difícil atopar dos mensaxes col mesmu valor hash.

Códigu de autenticación de mensaxes[editar | editar la fonte]

Vease tamién: Códigu de autenticación de mensaxes

L'oxetivu d'estes funciones ye dexar comprobar, ensin usar nengún mecanismu adicional, l'autenticidá del orixe d'un mensaxe asegurando amás la integridá de dichu mensaxe. Por cuenta de esta funcionalidad se les llapada Códigos de Autenticación de Mensaxes o MAC (sigles del inglés Message Authentication Codes).

Les MAC son funciones hash con clave, que caltienen de callao tantu'l que se quier autenticar como'l que verifica la autenticación. Por que sía resistente frente ataques ye necesariu que la función estruya y que sía resistente a la computación de nuevos valores hash.

Implementación[editar | editar la fonte]

De siguío listamos la implementación de Azrael en Java, una función hash criptográfica iterativa construyida a la midida que devuelve una salida de 320 bits o 40 bytes pa entraes de llargor arbitrariu.[5]

Ver tamién[editar | editar la fonte]

Referencies[editar | editar la fonte]

  1. A. J. Menezes et all, "Handbook of Applied Cryptography", CRC Press 2011
  2. Maike Massierer,"Provably Secure Cryptographic Hash Function",School of Mathematics,The University of New South Wales.2006
  3. (2009) Funciones Hash Criptográfiques, 23.
  4. Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
  5. Jorge Alberto Medina Roses. «Función Hash Criptográfica Iterativa». Consultáu'l 2 d'avientu de 2017.



Función hash criptográfica