Actividad3 Criptografía Daza EDwin

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Algoritmos Hash en la criptografía

Edwin Daza Romero

Corporación Universitaria Minuto de Dios

Especialización en Seguridad Informática

Fabian Valero Duque


Criptografía

05 de enero de 2024
Algoritmos Hash en la criptografía

Funciones de los algoritmos hash en la criptografía

 Verificación de integridad: Los hash se utilizan para verificar que los datos no han sido
modificados desde que se calculó o se generó la clave en el hash original. Si se modifica un
solo bit de los datos, el hash se transforma o cambia completamente, y da lugar a que sea
descubierta una posible manipulación.

 Autenticación: Los hash se pueden usar para autenticar usuarios o dispositivos


comparando el hash de un mensaje con un hash precompartido.

 No repudio: Los hash se pueden usar para crear firmas digitales que no pueden ser
repudiadas por el firmante.

 Criptografía de clave pública: Los hash se utilizan en algoritmos de criptografía de clave


pública como RSA y ECC.

Propiedades de la criptografía basada en hash

 Preimagen resistente: Es difícil encontrar un conjunto de datos que produzca un hash


específico.

 Segunda preimagen resistente: cada conjunto de datos diferente siempre generará un hash
diferente y gracias a esto la información estará protegida contra falsificaciones.

 Resistencia a las colisiones: Es difícil encontrar dos conjuntos de datos diferentes que
tengan el mismo hash con un alto grado de probabilidad.

Elementos de la criptografía basada en hash

 Función hash: La función hash es el núcleo de la criptografía basada en hash. Es una


función matemática que transforma datos de longitud variable en una salida de longitud
fija.

 Valor hash: El valor hash es la salida de la función hash. Es un resumen criptográfico que
representa la información original.

 Clave hash: La clave hash es un valor secreto que se utiliza para generar el valor hash.

 Sal: La sal es un valor aleatorio que se agrega a los datos antes de calcular el hash. Se
utiliza para evitar ataques de diccionario.
Lógica de los algoritmos hash

Los algoritmos hash funcionan dividiendo los datos en bloques y procesando cada bloque de forma
individual. El resultado de cada bloque se combina con el resultado del bloque anterior para
generar el valor hash final.

Ejemplo de aplicación de un algoritmo hash en una organización

Algoritmo Hash: Implementación de MD5 (Message Digest Algorithm 5).

Cifrado de Contraseñas:

 Cálculo del hash de las contraseñas de usuarios almacenadas en la base de datos.

 Utilización de MD5 para convertir las contraseñas en valores hash.

Almacenamiento Seguro:

 Almacenamiento de los valores hash en lugar de las contraseñas reales.

 Incremento de la seguridad al evitar la exposición directa de contraseñas.

Verificación de Acceso:

 Usuarios ingresan sus contraseñas.

 El sistema calcula el hash de la contraseña ingresada utilizando MD5.

Comparación de Hashes:

 El sistema compara el hash calculado con el hash almacenado en la base de datos.

Alcances:

 Seguridad en Contraseñas:

 Protección contra exposición de contraseñas en caso de violación de datos.

 Mayor confidencialidad en el manejo de información sensible.

 Acceso Controlado:

 Verificación segura de identidad para usuarios autorizados.

 Prevención de accesos no autorizados a cuentas.

Resultados:

 Confidencialidad Reforzada:

 Mayor seguridad en el almacenamiento de información confidencial.

 Reducción del riesgo de compromiso de cuentas debido a contraseñas débiles.

 Acceso Controlado:
 Usuarios pueden confiar en la robustez del sistema de acceso.

 Disminución de riesgos asociados con violaciones de seguridad.

Limitaciones:

 MD5 Vulnerable a Colisiones:

 MD5 es susceptible a ataques de colisión, aunque menos segura que algoritmos


más recientes.

 Se debe considerar la posibilidad de migrar a algoritmos más seguros en el futuro.

 Limitación en la Longitud del Hash:

 MD5 produce hashes de longitud fija, lo que podría ser insuficiente en algunos
escenarios.

 Considerar algoritmos que generen hashes más largos para aumentar la


resistencia.

 Dependencia de Buenas Prácticas de Usuario:

 La seguridad sigue dependiendo en parte de la elección de contraseñas sólidas por


parte de los usuarios.

 Se deben promover políticas de contraseñas robustas y educación continua.

Referencias:

Easttom, W. (2021). Modern Cryptography: Applied Mathematics for Encryption and Information
Security. Springer.

Maillo, J. (2017). Sistemas seguros de acceso y transmisión de datos. RA-MA.

También podría gustarte