Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
14Activity
0 of .
Results for:
No results containing your search query
P. 1
Seguridad Informática y Criptografía. Funciones Hash en Criptografía

Seguridad Informática y Criptografía. Funciones Hash en Criptografía

Ratings:

5.0

(1)
|Views: 2,435 |Likes:
Published by Carlos Espinoza

More info:

Categories:Types, School Work
Published by: Carlos Espinoza on Aug 11, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/08/2013

pdf

text

original

 
Seguridad Informática y Criptografía
Material Docente deLibre DistribuciónUltima actualización del archivo: 01/03/05Este archivo tiene: 34 diapositivas
Dr. Jorge Ramió AguirreUniversidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía ©JRAv 4.0
Capítulo 15Funciones Hashen Criptografía
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando loscréditos del autor. Queda por tanto prohibida su venta, excepto la versión 3.1 a través del Departamento dePublicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
 
©
Jorge RamióAguirre Madrid (España) 2005
Capítulo 15: Funciones Hash en Criptografía
gina666
Uso de las funciones hash en criptografía
Una de las aplicaciones más interesantes de la actualcriptografía es la posibilidad real de añadir en unmensaje una firma digital: la autenticación completa.
Todo esto comienza en el año 1976 cuando Diffie yHellman presentan un modelo de cifrado asimétrico conclave pública. Con los antiguos sistemas de cifra de clavesimétrica esto era inviable o bien muy complejo.
No obstante, dado que los sistemas de clave pública sonmuy lentos, en vez de firmar digitalmente el mensajecompleto, en un sistema criptográfico se incluirá comofirma digital una operación de cifra con la clave privadadel emisor sobre un resumen o hash de dicho mensaje,representado por sólo una centena de bits.
 
©
Jorge RamióAguirre Madrid (España) 2005
Capítulo 15: Funciones Hash en Criptografía
gina667
Funciones hash
Mensaje = M
Función Resumen = h(M)Firma (rúbrica): r = E
dE
{h(M)}¿Cómo se comprueba la identidad en destino?Se descifra la rúbrica r con la clave pública delemisor e
E
. Al mensaje en claro recibido M’ (siviniese cifrado, se descifra) se le aplica la mismafunción hash que en emisión. Si los valores soniguales, la firma es auténtica y el mensaje íntegro:Calcula: E
eE
(r) = h(M)Compara: ¿h(M’) = h(M)?d
E
es la clave privada del emisor que firmará h(M)
¿Qué seguridad nos daun resumen de k bits?

Activity (14)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Ale Pin liked this
Emmanuel Cruz liked this
Duy Flores liked this
irvinortiz liked this
JoK89 liked this
wiliamwilliam liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->