You are on page 1of 16

Presentan: Juan Jess Aranda Corona Omar Osornio Olgun Rogelio Quintanar Quintanar Fernando Resndiz Cruz Antonio

Resndiz Mentado Miguel ngel Rosendo Sarmiento

Algoritmos de Hash

Historia HASH
Fue creado en 1990, Ron Rivest (la R de RSA) invent la funcin hash MD4.
En 1992, mejor el MD4 y desarroll otra funcin hash: MD5. En 1993, la National Security Agency (organismo dependiente del gobierno de EE.UU.) public una funcin hash muy similar al MD5, llamada SHA (Secure Hash Algorithm). Cuando, en 1995, se descubrieron debilidades, la NSA hizo cambios al SHA. El nuevo algoritmo fue llamado SHA-1. Hoy la funcin ms popular de hash es SHA-1.

Algoritmo de HASH
Algoritmo que se utiliza para generar un valor de hash para algn dato, como por ejemplo claves. Un algoritmo de hash hace que los cambios que se produzcan en los datos de entrada provoquen cambios en los bits del hash. Gracias a esto, los hash permiten detectar si un dato ha sido modificado. Un algoritmo de hash eficiente convierte en un imposible computacional la creacin de 2 entradas diferentes (por ejemplo, 2 claves diferentes o 2 correos electrnicos diferentes) que tengan el mismo hash.

Ejemplos Algoritmos HASH

MD5
MD5 fue ideado por el matemtico Ron Rivest, y supone la evolucin de los algoritmos MD2 y MD4. Se tratade una funcin criptogrfica de tipo hash que acepta como entrada un mensaje de cualquier longitud y devuelve como salida una cadena de 128 bits (usualmente una cadena de 32 caracteres hexadecimales).Su fcil implementacin y su gran popularidad le hacen uno de los principales algoritmos hash de la red,usado principalmente en comprobacin de ficheros en Internet.

RIPEMD-160
Fue ideado por Hans Dobbertin Antoon Bosselaers, y Bart Preneel como ampliacin delalgoritmo RIPEMD. Se trata de una funcin criptogrfica de tipo hash que acepta una entrada un mensaje de cualquier longitud y devuelve como salida una cadena de 160 bits A pesar de haberse desarrollado mucho ms libre que SHA-1, no es muy popular y tampoco ha sido muyestudiado por criptlogos. No obstante existen dos extensiones de este algoritmo (que son menos usadasan) denominadas RIPEMD-256 y RIPEMD320. Las longitudes de sus salidas son respectivamente 256 y320 bits, con lo que se reduce significativamente las colisiones dbiles y fuertes

SHA-1

SHA-1 Algoritmo Hash Seguro.


Este estndar fue introducido el 17 de Abril de 1995, y especifica un algoritmo Hash seguro, para calcular una representacin de un mensaje o archivo de datos.

Para un mensaje de una longitud mxima de 264 bits como entrada, SHA-1 produce como salida una cadena de 160 bits llamada "Mensaje Resumen". El mensaje resumen puede ser introducido a un algoritmo de firma digital (o DSA por sus siglas en ingles), el cual genera o verifica la firma del mensaje. Firmar el mensaje resumen en lugar del mensaje original provee adems, eficiencia en el proceso, debido a que el mensaje resumen es, usualmente, mucho menor en tamao que el original. El mismo algoritmo Hash con el que se firmo el mensaje, debe ser utilizado por el receptor para verificar la firma digital.

El SHA-1 es llamado seguro debido a que, no es factible computacionalmente, encontrar un mensaje que corresponda a un mensaje resumen dado, o encontrar dos diferentes mensajes que produzcan el mismo mensaje resumen. La codificacin hash vaca para SHA-1 corresponde a: SHA1("")=da39a3ee5e6b4b0d3255bfef95601 890afd80709

Algoritmo
Es muy similar a MD5 tambin trata bloques de 512 bits de mensaje con un total de 80 vueltas, pero en este caso el vector inicial tiene una palabra ms de 32 bits (E) por lo que el resumen ser de 160 bits. Un resumen de 128 bits (MD5) tiene una complejidad algortmica de tan slo 264 un valor en la actualidad muy comprometido... En cambiola funcin SHA-1 (Secure Hash Algorithm) entregar un resumen de 160 bits con una complejidad algortmica de 280

Esquema del sha-1

Vueltas funciones F, G, H, I en SHA-1

Las 80 vueltas en SHA-1

Algoritmo y desplazamiento en SHA-1.

Conclusiones
Arribamos a las siguientes conclusiones, luego de haber analizado las funciones HASH para la autenticacin. Las funciones HASH (MD5, SHA-1, etc.) pueden usarse adems para autenticar a dos usuarios. Como carecen de una clave privada no pueden usarse de forma directa para estos propsitos, no obstante existen algoritmos que permiten aadirles esta funcin. Entre ellos est HMAC, una funcin que usando los HASH vistos y una clave secreta autentica a dos usuarios mediante sistemas de clave secreta, las funciones MAC (Message Authentication Code) y HMAC se dedican a la autenticacin y firma digital. HMAC se usa en plataformas IP seguras como por ejemplo en Secure Socket Layer, SSL.

You might also like