Hash

Introducción

La tecnología se ha desarrollado tan rápidamente en la mayoría de las áreas de informática que es fácil pasar por alto las áreas que no se han desarrollado en las últimas décadas. La autenticación basada en contraseña es probablemente una de las funciones técnicas más importantes que todos usamos todos los días, sin embargo, no ha evolucionado mucho desde los primeros sistemas informáticos de usuarios múltiples. El término autenticación (o autentificación) se refiere al servicio que trata de asegurar que una comunicación sea auténtica, es decir, verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos también sean correctos.

Anteriormente se había tratado el tema de la autenticación con el uso de Kerberos, esta vez el método a abordar son las funciones hash.

¿Qué es Hash?


Es un algoritmo matemático que, con una entrada A, nos da una salida B. Son también llamadas funciones de resumen y se emplean en el área de la criptografía para asegurar la autenticidad de un documento, para proteger contraseñas o para asegurar la integridad de la información. Puede ser cualquier algoritmo matemático pero tiene que cumplir una serie de propiedades:

   Para una misma función hash, sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo

   Para cada A, B tiene que ser única.

   Tiene que ser rápido y fácil de calcular.

   No se puede volver a A desde B.

   No puede presentar colisiones. Esto quiere decir que para dos A diferentes no se puede dar un mismo B. Esto como tal es imposible, pero es muy importante que las colisiones sean mínimas y que encontrarlas sea muy difícil.

¿Cuál es su proceso?

   Se incorporan bits de relleno al mensaje de entrada de tal modo que cumpla: longitud=448mod512. El relleno consiste en un uno seguido de los ceros que sean necesarios. Aunque el mensaje ya tenga la longitud deseada, se debe efectuar el relleno, por lo que el número de bits de dicho relleno está en el rango de 1 a 512 bits.
   Se le añade un bloque de 64 bits que represente la longitud del mensaje original antes de ser rellenado.
   Se inicializa la memoria temporal MD, la cual consta de 160 bits y su finalidad es almacenar los resultados intermedios y finales de la función de dispersión. La MD consta de 5 registros (A,B,C,D,E) de 32 bits cada uno, los valores con los que se inicializan son los siguientes (valores hexadecimales): 67452301, EFCDAB89, 98BADCFE, 10325476, C3D2E1F0
   Se procesa el mensaje por bloques de 512 bits, cada uno pasa por un módulo que consta de 4 rondas de procesamiento de 20 pasos cada una. Las rondas tienen una estructura similar, con la excepción de que cada una ocupa una función lógica primitiva diferente (f1, f2, f3 y f4).
   La entrada a cada ronda consta del bloque de 512 bits que se esté procesando (Yq) y los 160 bits de la memoria MD, cada bloque de 512 bits actualizará el valor de la memoria temporal. Cada ronda también hace uso de la constante aditiva Kt, donde t indica uno de los 80 pasos a lo largo de las cuatro rondas.
   Una vez que se procesan los L bloques de 512 bits, el resumen del mensaje son los 160 bits de salida del último bloque.

Conclusiones

Las funciones hash tienen varias ventajas además de la facilidad de implementación, son versátiles y muy útiles para cualquiera de sus posibles aplicaciones, por estas razones son altamente utilizadas para proporcionar servicios de seguridad. A pesar de que fueron creadas hace más de dos décadas, su uso sigue vigente y muy probablemente seguirá así, ya que son confiables y díficiles de vulnerar.

Bibliografía
- Corrales, H., Cilleruelo, C. & Cuevas, A. (2014). Criptografía y Métodos de Cifrado. Noviembre 19, 2017, de Universidad de Alcalá Sitio web: http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y%20Metodos%20de%20Cifrado.pdf
- Stallings, W. (2004). Fundamentos de Seguridad en Redes, Aplicaciones y Estándares. España: PEARSON EDUCACIÓN, S.A.

Comentarios

Entradas más populares de este blog

Cifrado Asimétrico

Proceso de depuración

Sockets