viernes, 30 de marzo de 2012


AUTENTIFICACIÓN CON SHA-1

El cifrado protege de los ataques pasivos (escuchas). Un requisito diferente es el de proteger de los ataques activos (falsificación de datos y transacciones). La protección contra tales ataques se conoce como autentificación de mensajes.

La finalidad de una función hash es la de obtener una huella de un archivo, mensaje u otro bloque de datos. Para que resulte útil a la autentificación de mensajes, una función hash H debe poseer las siguientes propiedades:

1.       H puede aplicarse a un bloque de datos de cualquier tamaño.
2.       H produce una salida de tamaño fijo.
3.       H(x) es relativamente fácil de computar para cualquier x dado.
4.       Para cualquier valor h dado, es imposible encontrar x tal que H(x) = h (propiedad unidireccional).
5.     Para cualquier valor h dado, es imposible encontrar y diferente de x con H(y) = H(x) (resistencia débil a la colisión).
6.      Es imposible encontrar un par (x, y) tal que H(x) = H(y) (resistencia fuerte a la colisión).

Funciones Hash Simples

Todas las funciones hash usan los siguientes principios generales: La entrada (mensaje, archivo, etc.) se ve como una secuencia de bloques de n bits. La entrada se procesa bloque a bloque de forma iterativa para producir una función hash de n bits.

Función  HASH Segura SHA-1

El algoritmo hash seguro (SHA) fue desarrollado por NIST en 1993 como estándar federal de procesamiento de información (FIPS PUB 180). Una versión revisada, a la que normalmente se conoce como SHA-1, se publicó como FIPS PUB 180-1 en 1995.

El algoritmo toma como entrada un mensaje con una longitud máxima menor que 264 bits y produce como salida un resumen de 160 bits. La entrada procesa en bloques de 512 bits. La figura 3.4 muestra el procesamiento general de un mensaje para producir un resumen. El procesamiento consiste en los siguientes pasos:

Paso 1: Añadir bits de relleno.
Paso 2: Añadir longitud.
Paso 4: Procesar el mensaje en bloques de 512 bits (16 palabras).
Paso 5: Salida.



No hay comentarios:

Publicar un comentario