Académique Documents
Professionnel Documents
Culture Documents
Seguridad Informtica
Funcin HASH
Seguridad Informtica
Funcin HASH
Propiedades
de las
funciones hash
1.
2.
3.
4.
MD5
Funciones hash
a)
Algoritmo
bsico de
Message
Digest 5
Etapas de MD5
Mensaje de K bits
1000...
MENSAJE
Esquema de la
funcin MD5
Y1
ABCD
HMD5
Y2
HMD5
Primer resumen
Yq
HMD5
K mod 264
(64 bits)
K
A16
B16
C16
D16
=
=
=
=
01234567
89ABCDEF
FEDCBA98
76543210
YL-1
HMD5
RESUMEN
de 128 bits
Bloque principal
Bloque principal
de MD5
Vector
inicial
A
B
C
D
Vuelta
1
Vuelta
2
Vuelta
3
Vuelta
4
Funciones
Funciones
Funciones
Funciones
F y FF
G y GG
H y HH
I e II
B
C
+
+
+
Esquema
funciones F, G,
H, I en MD5
A16
B16
C16
D16
=
=
=
=
01234567
89ABCDEF
FEDCBA98
76543210
128 bits
funcin no lineal
x, y, z b, c, d
F (x, y, z)
(x AND y) OR (NOT x AND z)
G (x, y, z)
(x AND z) OR (y AND NOT z)
H (x, y, z)
x XOR y XOR z
I (x, y, z)
y XOR (x OR NOT z)
F (b, c, d)
(b AND c) OR (NOT b AND d)
G (b, c, d)
(b AND d) OR (c AND NOT d)
H (b, c, d)
b XOR c XOR d
I (b, c, d)
c XOR (b OR NOT d)
d
a
ab
bc
cd
Algoritmo de las
funciones en
MD5
funcin no lineal
+
+
+
sj bits a la
izquierda
<<< sj
+
32 bits
Mj
32 bits
tj
+
Suma
mod 232
Funciones no lineales
en cada vuelta
1 Vuelta:
Funciones no
lineales en MD5
2 Vuelta:
GG(a,b,c,d,Mj,tj,s) a = b + ((a + G(b,c,d) + Mj + tj) <<< s)
3 Vuelta:
HH(a,b,c,d,Mj,tj,s) a = b + ((a + H(b,c,d) + Mj + tj) <<< s)
4 Vuelta:
II(a,b,c,d,Mj,tj,s)
Algoritmo y
desplazamiento
en MD5
Segunda vuelta
Operaciones en
1 y 2 vueltas
en MD5
Primera vuelta
Cuarta vuelta
Operaciones en
3 y 4 vueltas
en MD5
Tercera vuelta
Firma digital
Seguridad Informtica
Firma digital
Caractersticas
de una firma
digital
a)
Proceso
Firma digital
Ana escribe un
mensaje a
Bernardo. Es
necesario que
Bernardo pueda
verificar que
realmente es Ana
quien ha enviado
el mensaje. Por lo
tanto Ana debe
enviarlo firmado:
Proceso
Comprobacin
de una firma
Bernardo recibe el
mensaje junto a la
firma digital.
Deber
comprobar la
validez de sta
para dar por
bueno el mensaje
y reconocer al
autor del mismo
(integridad y
autenticacin).
4. Descifra el resumen del mensaje mediante la clave pblica de Ana.
5. Aplica al mensaje la funcin hash para obtener el resumen.
6. Compara el resumen recibido con el obtenido a partir de la funcin hash. Si son
iguales, Bernardo puede estar seguro de que quien ha enviado el mensaje es Ana y
que ste no ha sido modificado.