Funciones Hash: Tipos y Aplicaciones
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,51 KB
FUNCIONES HASH:
A) UNKEYED - modification detection codes (MDCs) o message integrity codes (MICs). Proveen un resumen o imagen del mensaje.
1.- Basados en cifradores de bloques:
Sha: SHA-2: una familia de dos funciones hash similares, con diferentes tamaños de bloque, conocidas como SHA-256 y SHA-512. Se diferencian en el tamaño de la palabra; SHA-256 usa palabras de 32 bits, mientras que SHA-512 usa palabras de 64 bits. También hay versiones truncadas de cada estándar, conocidas como SHA-224, SHA-384, SHA-512/224 y SHA-512/256. Estos también fueron diseñados por la NSA. SHA-3: una función hash anteriormente llamada Keccak, elegida en 2012 después de una competencia pública entre diseñadores que no son de la NSA. Es compatible con las mismas longitudes de hash que SHA2, y su estructura interna difiere significativamente del resto de la familia SHA.
Sha 2: TLS, SSL, PGP, SSH, S/MIME, IPsec e incluso en los mismísimos Bitcoin, Funciones: Cb(e,f,g), Ma(a,b,c), sum0(a), sum1(e)
Sha 3: En la fase de absorción, los bloques de mensajes se XOR ed en un subconjunto del estado, que luego se transforma como un todo utilizando una función de permutación f. En la fase de 'compresión', los bloques de salida se leen desde el mismo subconjunto del estado, alternados con la función de transformación de estado f.
RIPEMD 160: La función de compresión de RIPEMD-160 consiste en dos flujos paralelos. Las dos secuencias de RIPEMD-160 están diseñadas de manera más diferente que las de RIPEMD. En cada secuencia, el bloque de mensajes expandido se usa para actualizar las variables de estado. Después de los cálculos, los resultados de ambos flujos se combinan con la entrada de encadenamiento: La función de compresión se compone de un subbloque variable por el que el bloque de mensaje se pasa 16 veces. Hay 5 variaciones diferentes para un total de 80 carreras.
2.- Funciones hash MDC generados por números pseudoaleatorios:
PRNG: Pseudo random number generator: Algoritmo que utiliza fórmulas matemáticas para producir secuencias de números aleatorios. Números deterministas y eficientes. a) Algoritmo generador linear congruente: b) Algoritmo Generador Blum Blum Shub. Características *Eficiente: PRNG puede producir muchos números en poco tiempo. *Determinista: El determinismo es útil si necesita volver a reproducir la misma secuencia de números en una etapa posterior. *Periódico: lo que significa que la secuencia eventualmente se repetirá. *Muchos aspectos de la criptografía requieren números aleatorios, por ejemplo: Generación de claves, Nonces, Sales en ciertos esquemas de firmas, incluyendo ECDSA, RSASSA-PSS, Libretas de un solo uso.
2.- Funciones definidas por el usuario:
CRC FUNCIONES DE CONTROL DE REDUNDANCIA CÍCLICA: Se implementan ampliamente en las comunicaciones digitales y el almacenamiento para detectar daños accidentales en los datos. La implementación de los CRC para propósitos de hash es a menudo subóptima debido a sus orígenes en los módulos de verificación de errores de bits. Las funciones CRC se diseñaron originalmente para verificar errores de bits en las transmisiones de datos de longitud variable y no para calcular un hash de datos de longitud fija. El CRC en sí mismo es esencialmente una división polinomial gigante que puede implementarse eficazmente en software y hardware en tiempo O(n). CRC se usa en Ethernet.