Seguridad (V): Integridad

La integridad de datos es el mecanismo que consiste en la obtención de una cadena comprimida de los datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.

Funciones hash

Para formar esa cadena comprimida se utilizan las funciones hash. Una función resumen o de hash H es una transformación que, tomando como entrada una cadena x de bits de longitud variable, produce como salida una cadena h de bits de longitud fija (h = H(x)). 

Opcionalmente se puede cifrar el resumen obte nido con una clave secreta. En este caso, se habla de funciones MAC (message authentication code).

Requisitos de las funciones hash

Para que una función de este tipo pueda usarse con propósitos criptográficos, se debe cumplir una serie de requisitos:

  1. la entrada puede tener cualquier longitud. 
  2. la salida debe ser de longitud fija, independientemente de cual fuera la longitud de la entrada. 
  3. para cualquier entrada, su resumen (o valor de hash) debe ser sencillo de calcular.  
  4. la función resumen debe ser de un “único sentido”. Resistencia a la preimagen o cálculo de la inversa complejo
  5. Dado un mensaje x, es computacionalmente imposible encontrar otro x’ / H(x’) = H(x). Lo que se conoce como Resistencia a la 2º imagen o como resistencia débil a las colisiones.
  6. Dado el resumen H(x) es computacionalmente imposible encontrar otro valor x’≠ x / H(x’) = H(x). Lo que se conoce como resistencia fuerte a las colisiones.

Ejemplos de funciones resumen usadas en criptografía son MD2, MD4, MD5, RIPEMD o SHA-1.

Una de las aplicaciones más extendidas de las funciones hash es la firma electronica/digital.

Este mecanismo se basa en la criptografía asimetrica, esto es, el uso de dos claves (privada y publica). La firma se obtiene mediante el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio en origen. Ademas de garantizar la integridad del mensaje y la autenticación.

Una respuesta a Seguridad (V): Integridad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: