Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
15FuncionesHash

15FuncionesHash

Ratings: (0)|Views: 43 |Likes:
Published by jfg8721

More info:

Categories:Types, School Work
Published by: jfg8721 on Jan 15, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

01/15/2010

pdf

text

original

 
Seguridad Informática y Criptografía
Material Docente deLibre DistribuciónUltima actualización del archivo: 01/03/06Este archivo tiene: 34 diapositivas
Dr. Jorge Ramió AguirreUniversidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía © JRAv 4.1
Capítulo 15Funciones Hash en Criptografía
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza eluso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en elDepartamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica deMadrid, España.
 
©
Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 15: Funciones Hash en Criptografía
Página 2
Uso de las funciones hash en criptografía
Una de las aplicaciones más interesantes de la actualcriptografía es la posibilidad real de añadir en unmensaje una firma digital: la autenticación completa.
Todo esto comienza en el año 1976 cuando Diffie yHellman presentan un modelo de cifrado asimétrico conclave pública. Con los antiguos sistemas de cifra de clavesimétrica esto era inviable o bien muy complejo.
No obstante, dado que los sistemas de clave pública sonmuy lentos, en vez de firmar digitalmente el mensajecompleto, en un sistema criptográfico se incluirá comofirma digital una operación de cifra con la clave privadadel emisor sobre un resumen o hash de dicho mensaje,representado por sólo una centena de bits.
 
©
Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 15: Funciones Hash en Criptografía
Página 3
Funciones hash
Mensaje = M
Función Resumen = h(M)Firma (rúbrica): r = E
dE
{h(M)}¿Cómo se comprueba la identidad en destino?Se descifra la rúbrica r con la clave pública delemisor e
E
. Al mensaje en claro recibido M’ (siviniese cifrado, se descifra) se le aplica la mismafunción hash que en emisión. Si los valores soniguales, la firma es auténtica y el mensaje íntegro:Calcula: E
eE
(r) = h(M)Compara: ¿h(M’) = h(M)?d
E
es la clave privada del emisor que firmará h(M)
 
¿Qué seguridad nos daun resumen de k bits?

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->