Funciones Hash Criptográficas

Description

Mind Map on Funciones Hash Criptográficas, created by iris Alvarado Rodriguez on 16/03/2019.
 iris Alvarado Rodriguez
Mind Map by iris Alvarado Rodriguez, updated more than 1 year ago
 iris Alvarado Rodriguez
Created by iris Alvarado Rodriguez almost 6 years ago
9
0

Resource summary

Funciones Hash Criptográficas
  1. ¿Qué es la Criptografia?
    1. Ciencia que hace uso de métodos y herramientas matemáticas con el objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando para ello dos o más claves, con los que se logra en algunos casos la confidencialidad, en otros la autenticidad o bien ambas simultáneamente. Consiste en la conversión de datos en un código codificado para que sea ilegible.”
      1. Cuenta con 3 usos Cifrar, autenticar y firmar
      2. Importancia de la criptográfia
        1. Es una herramienta de seguridad que nos permite proteger nuestra información frente a terceros y nos brinda la tranquilidad de que, la información que deseamos transmitir solo sea leída por quienes nosotros indiquemos.
        2. Principal ventaja del Criptográfia
          1. La utilización de la criptográfía y de los diferentes métodos de cifrado nos permiten proteger nuestros datos y nuestra privacidad frente a cualquier cosa.
          2. Propiedades de una función hash Criptográfica
            1. Para una misma función hash, sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo.
              1. Para cada A, B tiene que ser única.
                1. Tiene que ser rápido y fácil de calcular.
                  1. No se puede volver a A desde B.
                    1. No puede presentar colisiones. Esto quiere decir que para dos A diferentes no se puede dar un mismo B.
                    2. Tipos de Algoritmo
                      1. SHA-2
                        1. Se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin.
                          1. El proceso de creación de una dirección pública de Bitcoin se inicia con un par de claves privada y pública de una curva elíptica ECDSA.
                            1. Un ejemplo utilizando la herramienta online Xorbin para crear un hash con SHA-256 con la palabra “OroyFinanzas.com” (sin paréntesis) obtenemos este hash de 64 dígitos: bd4526534df7b33772c2f1ee26d97c39ff11379c8848e4e19d74ad849ef66423.
                            2. MD5
                              1. Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
                                1. Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado.
                                2. SHA-1
                                  1. Se trata de un algoritmo como muchos otros algoritmos existentes de encriptación (o cifrado) pero con muchas diferencias.
                                    1. Fue propuesto allá en 1993 por la NSA y adoptado como un estándar federal sin embargo al corto tiempo de 2 años se mejoró (pues existian vulnerabilidades) y la actualización se llamó SHA1.
                                      1. Es que separa en bloques de 512 bits y además para cada bloque añade 80 vueltas con unos vectores llamados ABCDE y se mezclan con el siguiente y así sucesivamente hasta hacer un resumen de 160 bits de todo el documento.
                                        1. MDC
                                          1. El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal. Con unas ligeras modificaciones suele ser utilizado en computadoras electrónicas debido a su gran eficiencia.
                                            1. Este algoritmo tiene aplicaciones en diversas áreas como álgebra, teoría de números y ciencias de la computación, entre otras.
                                              1. Se puede expresar este algoritmo de manera más formal usando pseudocódigo
                                              2. MAC
                                                1. Un código de autenticación de mensaje "a menudo llamado MAC" es un bloque de unos pocos bytes que se utiliza para autenticar un mensaje.
                                                  1. El receptor puede verificar este bloque y asegurarse de que el mensaje no haya sido modificado por el tercero.
                                                    1. La principal desventaja de este método es la falta de protección contra modificaciones intencionales en el contenido del mensaje.
                                                    2. MD4
                                                      1. Es una función criptográfica hash desarrollada por Ronald Rivest en 1990.
                                                        1. Los hashes MD4 de 128 bits (16 bytes) (también denominados resúmenes de mensajes ) se representan normalmente como números hexadecimales de 32 dígitos .
                                                          1. Ejemplo MD4 ("El zorro marrón rápido salta sobre el perezoso d og") = 1bee69a46ba811185c194762abaeaee90
                                                          2. SSL
                                                            1. Es un protocolo que proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras.
                                                              1. TLS
                                                                1. Es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet.
                                                                  1. Se utiliza principalmente en áreas en las que se trata de datos sensibles, como la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales.
                                                                    1. El objetivo es asegurar la transmisión segura de los datos y asegurar el más alto grado de integridad de los usuarios de la comunicación.
                                                                      1. Se introdujo a mediados de la década de 1990 junto con el navegador Netscape, SSL 1.0. En 1999, SSL pasó a llamarse TLS 1.0 y se mejoró aún más. Con el tiempo, el IETF propuso varias RFC (solicitud de comentarios) como normas. Desde enero de 2016, este es el caso de TLS 1.3, que se encuentra en fase de desarrollo.
                                                                    2. Una función hash es como una firma para un texto o fichero.
                                                                      Show full summary Hide full summary

                                                                      Similar

                                                                      A-Level Physics: Course Overview
                                                                      cian.buckley+1
                                                                      BIOLOGY B1 4
                                                                      x_clairey_x
                                                                      GCSE Maths Notes: Averages
                                                                      Andrea Leyden
                                                                      How to Develop the Time Management Skills Essential to Succeeding in IB Courses
                                                                      nina.stuer14
                                                                      PHR SPHR Labor Union Terminology
                                                                      Sandra Reed
                                                                      P1 quiz
                                                                      I M Wilson
                                                                      GCSE Computing: Hardware
                                                                      Yasmin F
                                                                      Topic 1 Quiz - Elements & The Periodic Table
                                                                      Musicdudejoe
                                                                      Using GoConqr to learn German
                                                                      Sarah Egan
                                                                      General Physiology of the Nervous System Physiology PMU 2nd Year
                                                                      Med Student
                                                                      1PR101 2.test - Část 2.
                                                                      Nikola Truong