Funciones Hash Criptográficas

Descrição

Mapa Mental sobre Funciones Hash Criptográficas, criado por iris Alvarado Rodriguez em 16-03-2019.
 iris Alvarado Rodriguez
Mapa Mental por iris Alvarado Rodriguez, atualizado more than 1 year ago
 iris Alvarado Rodriguez
Criado por iris Alvarado Rodriguez aproximadamente 5 anos atrás
9
0

Resumo de Recurso

Funciones Hash Criptográficas
  1. ¿Qué es la Criptografia?
    1. Ciencia que hace uso de métodos y herramientas matemáticas con el objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando para ello dos o más claves, con los que se logra en algunos casos la confidencialidad, en otros la autenticidad o bien ambas simultáneamente. Consiste en la conversión de datos en un código codificado para que sea ilegible.”
      1. Cuenta con 3 usos Cifrar, autenticar y firmar
      2. Importancia de la criptográfia
        1. Es una herramienta de seguridad que nos permite proteger nuestra información frente a terceros y nos brinda la tranquilidad de que, la información que deseamos transmitir solo sea leída por quienes nosotros indiquemos.
        2. Principal ventaja del Criptográfia
          1. La utilización de la criptográfía y de los diferentes métodos de cifrado nos permiten proteger nuestros datos y nuestra privacidad frente a cualquier cosa.
          2. Propiedades de una función hash Criptográfica
            1. Para una misma función hash, sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo.
              1. Para cada A, B tiene que ser única.
                1. Tiene que ser rápido y fácil de calcular.
                  1. No se puede volver a A desde B.
                    1. No puede presentar colisiones. Esto quiere decir que para dos A diferentes no se puede dar un mismo B.
                    2. Tipos de Algoritmo
                      1. SHA-2
                        1. Se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin.
                          1. El proceso de creación de una dirección pública de Bitcoin se inicia con un par de claves privada y pública de una curva elíptica ECDSA.
                            1. Un ejemplo utilizando la herramienta online Xorbin para crear un hash con SHA-256 con la palabra “OroyFinanzas.com” (sin paréntesis) obtenemos este hash de 64 dígitos: bd4526534df7b33772c2f1ee26d97c39ff11379c8848e4e19d74ad849ef66423.
                            2. MD5
                              1. Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
                                1. Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado.
                                2. SHA-1
                                  1. Se trata de un algoritmo como muchos otros algoritmos existentes de encriptación (o cifrado) pero con muchas diferencias.
                                    1. Fue propuesto allá en 1993 por la NSA y adoptado como un estándar federal sin embargo al corto tiempo de 2 años se mejoró (pues existian vulnerabilidades) y la actualización se llamó SHA1.
                                      1. Es que separa en bloques de 512 bits y además para cada bloque añade 80 vueltas con unos vectores llamados ABCDE y se mezclan con el siguiente y así sucesivamente hasta hacer un resumen de 160 bits de todo el documento.
                                        1. MDC
                                          1. El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal. Con unas ligeras modificaciones suele ser utilizado en computadoras electrónicas debido a su gran eficiencia.
                                            1. Este algoritmo tiene aplicaciones en diversas áreas como álgebra, teoría de números y ciencias de la computación, entre otras.
                                              1. Se puede expresar este algoritmo de manera más formal usando pseudocódigo
                                              2. MAC
                                                1. Un código de autenticación de mensaje "a menudo llamado MAC" es un bloque de unos pocos bytes que se utiliza para autenticar un mensaje.
                                                  1. El receptor puede verificar este bloque y asegurarse de que el mensaje no haya sido modificado por el tercero.
                                                    1. La principal desventaja de este método es la falta de protección contra modificaciones intencionales en el contenido del mensaje.
                                                    2. MD4
                                                      1. Es una función criptográfica hash desarrollada por Ronald Rivest en 1990.
                                                        1. Los hashes MD4 de 128 bits (16 bytes) (también denominados resúmenes de mensajes ) se representan normalmente como números hexadecimales de 32 dígitos .
                                                          1. Ejemplo MD4 ("El zorro marrón rápido salta sobre el perezoso d og") = 1bee69a46ba811185c194762abaeaee90
                                                          2. SSL
                                                            1. Es un protocolo que proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras.
                                                              1. TLS
                                                                1. Es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet.
                                                                  1. Se utiliza principalmente en áreas en las que se trata de datos sensibles, como la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales.
                                                                    1. El objetivo es asegurar la transmisión segura de los datos y asegurar el más alto grado de integridad de los usuarios de la comunicación.
                                                                      1. Se introdujo a mediados de la década de 1990 junto con el navegador Netscape, SSL 1.0. En 1999, SSL pasó a llamarse TLS 1.0 y se mejoró aún más. Con el tiempo, el IETF propuso varias RFC (solicitud de comentarios) como normas. Desde enero de 2016, este es el caso de TLS 1.3, que se encuentra en fase de desarrollo.
                                                                    2. Una función hash es como una firma para un texto o fichero.

                                                                      Semelhante

                                                                      Porcentagens e Frações
                                                                      luciahelenaferre
                                                                      Novo Acordo Ortográfico - Uso do Hífen
                                                                      Alessandra S.
                                                                      LITERATURA: ROMANTISMO (INTRODUÇÃO)
                                                                      jhonathannicolas
                                                                      Leitura para o First Certificate (I)
                                                                      GoConqr suporte .
                                                                      BIOLOGIA
                                                                      neusamiotto
                                                                      Pesquisa Científica (Mapa Mental)
                                                                      Jussara Aguiar
                                                                      Direito Constitucional Esquematizado - Pedro Lenza - Capítulo 2 - Exercícios
                                                                      Anaximandro Martins Leão
                                                                      2º Guerra Mundial
                                                                      João Gabriel
                                                                      Emprego das Classes Gramaticais
                                                                      Luana Mendes
                                                                      Tabela Periódica
                                                                      Fael Berranteiro
                                                                      Metonímia
                                                                      Diogo Alcantara