Funciones Hash Criptográficas

Descripción

Mapa Mental sobre Funciones Hash Criptográficas, creado por iris Alvarado Rodriguez el 16/03/2019.
 iris Alvarado Rodriguez
Mapa Mental por iris Alvarado Rodriguez, actualizado hace más de 1 año
 iris Alvarado Rodriguez
Creado por iris Alvarado Rodriguez hace casi 6 años
9
0

Resumen del Recurso

Funciones Hash Criptográficas
  1. ¿Qué es la Criptografia?
    1. Ciencia que hace uso de métodos y herramientas matemáticas con el objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando para ello dos o más claves, con los que se logra en algunos casos la confidencialidad, en otros la autenticidad o bien ambas simultáneamente. Consiste en la conversión de datos en un código codificado para que sea ilegible.”
      1. Cuenta con 3 usos Cifrar, autenticar y firmar
      2. Importancia de la criptográfia
        1. Es una herramienta de seguridad que nos permite proteger nuestra información frente a terceros y nos brinda la tranquilidad de que, la información que deseamos transmitir solo sea leída por quienes nosotros indiquemos.
        2. Principal ventaja del Criptográfia
          1. La utilización de la criptográfía y de los diferentes métodos de cifrado nos permiten proteger nuestros datos y nuestra privacidad frente a cualquier cosa.
          2. Propiedades de una función hash Criptográfica
            1. Para una misma función hash, sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo.
              1. Para cada A, B tiene que ser única.
                1. Tiene que ser rápido y fácil de calcular.
                  1. No se puede volver a A desde B.
                    1. No puede presentar colisiones. Esto quiere decir que para dos A diferentes no se puede dar un mismo B.
                    2. Tipos de Algoritmo
                      1. SHA-2
                        1. Se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin.
                          1. El proceso de creación de una dirección pública de Bitcoin se inicia con un par de claves privada y pública de una curva elíptica ECDSA.
                            1. Un ejemplo utilizando la herramienta online Xorbin para crear un hash con SHA-256 con la palabra “OroyFinanzas.com” (sin paréntesis) obtenemos este hash de 64 dígitos: bd4526534df7b33772c2f1ee26d97c39ff11379c8848e4e19d74ad849ef66423.
                            2. MD5
                              1. Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
                                1. Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado.
                                2. SHA-1
                                  1. Se trata de un algoritmo como muchos otros algoritmos existentes de encriptación (o cifrado) pero con muchas diferencias.
                                    1. Fue propuesto allá en 1993 por la NSA y adoptado como un estándar federal sin embargo al corto tiempo de 2 años se mejoró (pues existian vulnerabilidades) y la actualización se llamó SHA1.
                                      1. Es que separa en bloques de 512 bits y además para cada bloque añade 80 vueltas con unos vectores llamados ABCDE y se mezclan con el siguiente y así sucesivamente hasta hacer un resumen de 160 bits de todo el documento.
                                        1. MDC
                                          1. El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal. Con unas ligeras modificaciones suele ser utilizado en computadoras electrónicas debido a su gran eficiencia.
                                            1. Este algoritmo tiene aplicaciones en diversas áreas como álgebra, teoría de números y ciencias de la computación, entre otras.
                                              1. Se puede expresar este algoritmo de manera más formal usando pseudocódigo
                                              2. MAC
                                                1. Un código de autenticación de mensaje "a menudo llamado MAC" es un bloque de unos pocos bytes que se utiliza para autenticar un mensaje.
                                                  1. El receptor puede verificar este bloque y asegurarse de que el mensaje no haya sido modificado por el tercero.
                                                    1. La principal desventaja de este método es la falta de protección contra modificaciones intencionales en el contenido del mensaje.
                                                    2. MD4
                                                      1. Es una función criptográfica hash desarrollada por Ronald Rivest en 1990.
                                                        1. Los hashes MD4 de 128 bits (16 bytes) (también denominados resúmenes de mensajes ) se representan normalmente como números hexadecimales de 32 dígitos .
                                                          1. Ejemplo MD4 ("El zorro marrón rápido salta sobre el perezoso d og") = 1bee69a46ba811185c194762abaeaee90
                                                          2. SSL
                                                            1. Es un protocolo que proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras.
                                                              1. TLS
                                                                1. Es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet.
                                                                  1. Se utiliza principalmente en áreas en las que se trata de datos sensibles, como la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales.
                                                                    1. El objetivo es asegurar la transmisión segura de los datos y asegurar el más alto grado de integridad de los usuarios de la comunicación.
                                                                      1. Se introdujo a mediados de la década de 1990 junto con el navegador Netscape, SSL 1.0. En 1999, SSL pasó a llamarse TLS 1.0 y se mejoró aún más. Con el tiempo, el IETF propuso varias RFC (solicitud de comentarios) como normas. Desde enero de 2016, este es el caso de TLS 1.3, que se encuentra en fase de desarrollo.
                                                                    2. Una función hash es como una firma para un texto o fichero.
                                                                      Mostrar resumen completo Ocultar resumen completo

                                                                      Similar

                                                                      Comunidades Autónomas de España y sus Capitales
                                                                      maya velasquez
                                                                      Latín - Vocabulario Básico
                                                                      maya velasquez
                                                                      Tabla Periódica de los Elementos
                                                                      maya velasquez
                                                                      Presentaciones en Inglés
                                                                      Diego Santos
                                                                      ADIVINANZAS  de  animales...
                                                                      JL Cadenas
                                                                      Preguntas del Pensamiento Matemático 3
                                                                      Raúl Fox
                                                                      Las Sociedades Mercantiles
                                                                      Alex Berumen
                                                                      Pagos con tarjetas de crédito
                                                                      Diego Santos
                                                                      EXAMEN DE SIMULACION PAEP
                                                                      CAROLINA SABORI
                                                                      DIPTONGO O HIATO
                                                                      Silvia Rial Martínez