Funciones Hash Criptográficas

Description

Mind Map on Funciones Hash Criptográficas, created by iris Alvarado Rodriguez on 16/03/2019.
 iris Alvarado Rodriguez
Mind Map by iris Alvarado Rodriguez, updated more than 1 year ago
 iris Alvarado Rodriguez
Created by iris Alvarado Rodriguez about 5 years ago
9
0

Resource summary

Funciones Hash Criptográficas
  1. ¿Qué es la Criptografia?
    1. Ciencia que hace uso de métodos y herramientas matemáticas con el objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando para ello dos o más claves, con los que se logra en algunos casos la confidencialidad, en otros la autenticidad o bien ambas simultáneamente. Consiste en la conversión de datos en un código codificado para que sea ilegible.”
      1. Cuenta con 3 usos Cifrar, autenticar y firmar
      2. Importancia de la criptográfia
        1. Es una herramienta de seguridad que nos permite proteger nuestra información frente a terceros y nos brinda la tranquilidad de que, la información que deseamos transmitir solo sea leída por quienes nosotros indiquemos.
        2. Principal ventaja del Criptográfia
          1. La utilización de la criptográfía y de los diferentes métodos de cifrado nos permiten proteger nuestros datos y nuestra privacidad frente a cualquier cosa.
          2. Propiedades de una función hash Criptográfica
            1. Para una misma función hash, sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo.
              1. Para cada A, B tiene que ser única.
                1. Tiene que ser rápido y fácil de calcular.
                  1. No se puede volver a A desde B.
                    1. No puede presentar colisiones. Esto quiere decir que para dos A diferentes no se puede dar un mismo B.
                    2. Tipos de Algoritmo
                      1. SHA-2
                        1. Se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin.
                          1. El proceso de creación de una dirección pública de Bitcoin se inicia con un par de claves privada y pública de una curva elíptica ECDSA.
                            1. Un ejemplo utilizando la herramienta online Xorbin para crear un hash con SHA-256 con la palabra “OroyFinanzas.com” (sin paréntesis) obtenemos este hash de 64 dígitos: bd4526534df7b33772c2f1ee26d97c39ff11379c8848e4e19d74ad849ef66423.
                            2. MD5
                              1. Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
                                1. Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado.
                                2. SHA-1
                                  1. Se trata de un algoritmo como muchos otros algoritmos existentes de encriptación (o cifrado) pero con muchas diferencias.
                                    1. Fue propuesto allá en 1993 por la NSA y adoptado como un estándar federal sin embargo al corto tiempo de 2 años se mejoró (pues existian vulnerabilidades) y la actualización se llamó SHA1.
                                      1. Es que separa en bloques de 512 bits y además para cada bloque añade 80 vueltas con unos vectores llamados ABCDE y se mezclan con el siguiente y así sucesivamente hasta hacer un resumen de 160 bits de todo el documento.
                                        1. MDC
                                          1. El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal. Con unas ligeras modificaciones suele ser utilizado en computadoras electrónicas debido a su gran eficiencia.
                                            1. Este algoritmo tiene aplicaciones en diversas áreas como álgebra, teoría de números y ciencias de la computación, entre otras.
                                              1. Se puede expresar este algoritmo de manera más formal usando pseudocódigo
                                              2. MAC
                                                1. Un código de autenticación de mensaje "a menudo llamado MAC" es un bloque de unos pocos bytes que se utiliza para autenticar un mensaje.
                                                  1. El receptor puede verificar este bloque y asegurarse de que el mensaje no haya sido modificado por el tercero.
                                                    1. La principal desventaja de este método es la falta de protección contra modificaciones intencionales en el contenido del mensaje.
                                                    2. MD4
                                                      1. Es una función criptográfica hash desarrollada por Ronald Rivest en 1990.
                                                        1. Los hashes MD4 de 128 bits (16 bytes) (también denominados resúmenes de mensajes ) se representan normalmente como números hexadecimales de 32 dígitos .
                                                          1. Ejemplo MD4 ("El zorro marrón rápido salta sobre el perezoso d og") = 1bee69a46ba811185c194762abaeaee90
                                                          2. SSL
                                                            1. Es un protocolo que proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras.
                                                              1. TLS
                                                                1. Es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet.
                                                                  1. Se utiliza principalmente en áreas en las que se trata de datos sensibles, como la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales.
                                                                    1. El objetivo es asegurar la transmisión segura de los datos y asegurar el más alto grado de integridad de los usuarios de la comunicación.
                                                                      1. Se introdujo a mediados de la década de 1990 junto con el navegador Netscape, SSL 1.0. En 1999, SSL pasó a llamarse TLS 1.0 y se mejoró aún más. Con el tiempo, el IETF propuso varias RFC (solicitud de comentarios) como normas. Desde enero de 2016, este es el caso de TLS 1.3, que se encuentra en fase de desarrollo.
                                                                    2. Una función hash es como una firma para un texto o fichero.
                                                                      Show full summary Hide full summary

                                                                      Similar

                                                                      Rates of Reaction
                                                                      Evie Papanicola
                                                                      GCSE PE - 2
                                                                      lydia_ward
                                                                      Fractions and percentages
                                                                      Bob Read
                                                                      Italian: Basics
                                                                      Selam H
                                                                      Biology AQA 3.1.3 Osmosis and Diffusion
                                                                      evie.daines
                                                                      Biological Definitions
                                                                      Yamminnnn
                                                                      Edexcel Additional Science Biology Topic 1
                                                                      hchen8nrd
                                                                      Rights and Responsibilities Flashcards - Edexcel GCSE Religious Studies Unit 8
                                                                      nicolalennon12
                                                                      Using GoConqr to study Economics
                                                                      Sarah Egan
                                                                      New GCSE history content
                                                                      Sarah Egan
                                                                      Core 1.3 Energy Generation, Storage and Use
                                                                      T Andrews