Funciones Hash Criptográficas

Beschreibung

Mindmap am Funciones Hash Criptográficas, erstellt von iris Alvarado Rodriguez am 16/03/2019.
 iris Alvarado Rodriguez
Mindmap von iris Alvarado Rodriguez, aktualisiert more than 1 year ago
 iris Alvarado Rodriguez
Erstellt von iris Alvarado Rodriguez vor mehr als 5 Jahre
9
0

Zusammenfassung der Ressource

Funciones Hash Criptográficas
  1. ¿Qué es la Criptografia?
    1. Ciencia que hace uso de métodos y herramientas matemáticas con el objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando para ello dos o más claves, con los que se logra en algunos casos la confidencialidad, en otros la autenticidad o bien ambas simultáneamente. Consiste en la conversión de datos en un código codificado para que sea ilegible.”
      1. Cuenta con 3 usos Cifrar, autenticar y firmar
      2. Importancia de la criptográfia
        1. Es una herramienta de seguridad que nos permite proteger nuestra información frente a terceros y nos brinda la tranquilidad de que, la información que deseamos transmitir solo sea leída por quienes nosotros indiquemos.
        2. Principal ventaja del Criptográfia
          1. La utilización de la criptográfía y de los diferentes métodos de cifrado nos permiten proteger nuestros datos y nuestra privacidad frente a cualquier cosa.
          2. Propiedades de una función hash Criptográfica
            1. Para una misma función hash, sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo.
              1. Para cada A, B tiene que ser única.
                1. Tiene que ser rápido y fácil de calcular.
                  1. No se puede volver a A desde B.
                    1. No puede presentar colisiones. Esto quiere decir que para dos A diferentes no se puede dar un mismo B.
                    2. Tipos de Algoritmo
                      1. SHA-2
                        1. Se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin.
                          1. El proceso de creación de una dirección pública de Bitcoin se inicia con un par de claves privada y pública de una curva elíptica ECDSA.
                            1. Un ejemplo utilizando la herramienta online Xorbin para crear un hash con SHA-256 con la palabra “OroyFinanzas.com” (sin paréntesis) obtenemos este hash de 64 dígitos: bd4526534df7b33772c2f1ee26d97c39ff11379c8848e4e19d74ad849ef66423.
                            2. MD5
                              1. Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
                                1. Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado.
                                2. SHA-1
                                  1. Se trata de un algoritmo como muchos otros algoritmos existentes de encriptación (o cifrado) pero con muchas diferencias.
                                    1. Fue propuesto allá en 1993 por la NSA y adoptado como un estándar federal sin embargo al corto tiempo de 2 años se mejoró (pues existian vulnerabilidades) y la actualización se llamó SHA1.
                                      1. Es que separa en bloques de 512 bits y además para cada bloque añade 80 vueltas con unos vectores llamados ABCDE y se mezclan con el siguiente y así sucesivamente hasta hacer un resumen de 160 bits de todo el documento.
                                        1. MDC
                                          1. El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal. Con unas ligeras modificaciones suele ser utilizado en computadoras electrónicas debido a su gran eficiencia.
                                            1. Este algoritmo tiene aplicaciones en diversas áreas como álgebra, teoría de números y ciencias de la computación, entre otras.
                                              1. Se puede expresar este algoritmo de manera más formal usando pseudocódigo
                                              2. MAC
                                                1. Un código de autenticación de mensaje "a menudo llamado MAC" es un bloque de unos pocos bytes que se utiliza para autenticar un mensaje.
                                                  1. El receptor puede verificar este bloque y asegurarse de que el mensaje no haya sido modificado por el tercero.
                                                    1. La principal desventaja de este método es la falta de protección contra modificaciones intencionales en el contenido del mensaje.
                                                    2. MD4
                                                      1. Es una función criptográfica hash desarrollada por Ronald Rivest en 1990.
                                                        1. Los hashes MD4 de 128 bits (16 bytes) (también denominados resúmenes de mensajes ) se representan normalmente como números hexadecimales de 32 dígitos .
                                                          1. Ejemplo MD4 ("El zorro marrón rápido salta sobre el perezoso d og") = 1bee69a46ba811185c194762abaeaee90
                                                          2. SSL
                                                            1. Es un protocolo que proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras.
                                                              1. TLS
                                                                1. Es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet.
                                                                  1. Se utiliza principalmente en áreas en las que se trata de datos sensibles, como la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales.
                                                                    1. El objetivo es asegurar la transmisión segura de los datos y asegurar el más alto grado de integridad de los usuarios de la comunicación.
                                                                      1. Se introdujo a mediados de la década de 1990 junto con el navegador Netscape, SSL 1.0. En 1999, SSL pasó a llamarse TLS 1.0 y se mejoró aún más. Con el tiempo, el IETF propuso varias RFC (solicitud de comentarios) como normas. Desde enero de 2016, este es el caso de TLS 1.3, que se encuentra en fase de desarrollo.
                                                                    2. Una función hash es como una firma para un texto o fichero.
                                                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                      ähnlicher Inhalt

                                                                      Modul 2D FernUni Hagen Bourdieu
                                                                      Anni T-Pünktchen
                                                                      Wahrscheinlichkeit
                                                                      barbara91
                                                                      Gesetzliche Sozialversicherung
                                                                      Maximilian Mustermann
                                                                      Kunststoffe - Einführung
                                                                      Fabian B.
                                                                      Wie schreibe ich eine wissenschaftliche Arbeit
                                                                      Antonia C
                                                                      Grundzüge Soziologischer Theorien - Rudolf Richter 2017 - Version 2
                                                                      Markus Gio
                                                                      Vetie - Immuno Wdh 2012
                                                                      V R
                                                                      Vetie - Chirurgie 2016
                                                                      Peter Christian Ponn
                                                                      Vetie Reprospaß2
                                                                      Tropsi B