Anda di halaman 1dari 3

UNIVERSIDAD TECNOLGICA DE SAN JUAN DEL RO

INNOVACIN PARA EL DESARROLLO

Investigacin de Hash y protocolos de encriptacin md5 y sha-1

ALUMNO: LEONARDO URIEL ARROYO HERNANDEZ PROFR: HECTOR SALDAA TIC02SV-10

Investigacin de Hash y protocolos de encriptacin md5 y sha-1

Hash se refiere a una funcin o mtodo para generar claves o llaves que representen de
manera casi unvoca a un documento, registro, archivo, etc., resumir o identificar un dato a travs de la probabilidad, utilizando una funcin hash o algoritmo hash. Un hash es el resultado de dicha funcin o algoritmo. Una funcin de hash es una funcin para resumir o identificar probabilsticamente un gran conjunto de informacin, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los nmeros naturales por ejemplo). Varan en los conjuntos de partida y de llegada y en cmo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma funcin son diferentes, entonces las dos entradas que generaron dichos resultados tambin lo son. Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamao lmite). Son usadas en mltiples aplicaciones, como los arrays asociativos, criptografa, procesamiento de datos y firmas digitales, entre otros. Que es el MD5?
Message-Digest 5 (MD5) es un algoritmo que se suele utilizar, entre otras cosas, para realizar la comprobacin de la integridad de archivos binarios, siendo muy utilizado, por ejemplo, para la verificacin de imgenes ISO o programas bajados de Internet. El algoritmo de MD5 genera un digesto (nmero nico) a partir del anlisis y suma de los caracteres de una cadena binaria, que es llamado cheksum. En linux existe una forma de comprobar - como as tambin generar - este nmero o cheksum: el comando md5sum Pero concretamente, para que me sirve conocer el cheksum de un archivo? Algunas de las razones pueden ser: Permite saber si alguien modific el o los archivos desde que se sac ese cheksum. Comprobar si un determinado archivo baj correctamente. Comprobar que las imgenes ISO no tengan errores, antes de grabarlas a un CD. Por ejemplo, vamos a suponer que bajamos las imgenes ISO de los CDs de Mandrake 10.0, y adems un archivo con el checksum (mdk10.0_cds.md5). Vamos a verificar que la descarga fue correcta escribiendo lo siguiente en una consola: md5sum -c mdk10.0_cds.md5

Con el fin de verificar que el archivo que hemos descargado est en perfecto estado de revista, se recurre a un algoritmo llamado MD5, el cual genera para el archivo dado un nmero de 32 dgitos en hexadecimal. Este nmero se distribuye junto con el archivo en

cuestin de manera que, cuando lo descarguemos, podamos ejecutar el mismo algoritmo y comprobar si el nmero resultante coincide con el nmero incluido en la descarga. Si es as, todo ha ido bien y el archivo se encuentra en perfecto estado. Si no, tendremos que volver a descargarlo y repetir la operacin. Esto es especialmente interesante para el caso de firmware de dispositivos (ya que si ste fuera incorrecto podramos dejarlo inservible al intentar actualizar el mismo), imgenes iso (para no grabar un DVD y encontrarnos con la sorpresa de que la descarga no funcion), etc.

SHA-1
El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy da, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos aos ms tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes ms que se han publicado desde entonces cuyas diferencias se basan en un diseo algo modificado y rangos de salida incrementados: SHA224, SHA-256, SHA-384, y SHA-512 (llamndose SHA-2 a todos ellos).En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubri pero aument la seguridad del SHA-1. SHA-1 ha sido examinado muy de cerca por la comunidad criptogrfica pblica, y no se ha encontrado ningn ataque efectivo. No obstante, en el ao 2004, un nmero de ataques significativos fueron divulgados sobre funciones criptogrficas de hash con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1. SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamao mximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseo de los algoritmos de resumen de mensaje MD4 y MD5. A pesar de que 263 suponen an un nmero alto de operaciones, se encuentra dentro de los lmites de las capacidades actuales de clculos, y es previsible que con el paso del tiempo romper esta funcin sea trivial, al aumentar las capacidades de clculo y al ser ms serios los ataques contra SHA-1. La importancia de la rotura de una funcin hash se debe interpretar en el siguiente sentido: Un hash permite crear una huella digital, tericamente nica, de un archivo. Una colisin entre hashes supondra la posibilidad de la existencia de dos documentos con la misma huella. La inicial similitud propuesta con la equivalencia a que hubiese personas que compartiesen las mismas huellas digitales, o peor an, el mismo ADN no es adecuado pues, aunque fuera trivial encontrar dos ficheros con el mismo resumen criptogrfico ello no implicara que los ficheros fueran congruentes en el contexto adecuado.

Anda mungkin juga menyukai