Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Redes Remotas
Hash significa picadillo Para obtener el valor resumen se pica o destruye el mensaje original.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Una encuesta es un resumen o hash. Su onga la siguiente situacin: (1) e reali!a un censo con: "ombre# edad# se$o# etc. (%) e tabulan los datos. (&) e afirma 'ue: (l )%* de habitantes son mujeres y el +,* son hombres
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
!"l #$% de ha&itantes son mu'eres ( el )*% son hom&res+ i s-lo se tiene esta informaci-n... . e pueden obtener los nombres de las personas/
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
De lo anterior se des rende ,ue: 2ashing 34 5ifrado (l cifrado usa una llave para cifrar y descifrar. (l hashing no ocupan una llave o 6ey. ($iste una t7cnica llamada 2895 o :2895 (6eyed;2ash 8essage 9uthentication 5ode) me!cla hash y 6eys< para =P"s# >P ec ( eguridad de >Pv? 4 (ncriptaci-n inclu@da).
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
0os algoritmos de cifrado 1" A(=(A >B0( (% v@as). 0os algoritmos hashing 1" >AA(=(A >B0( (1 v@a). i se tiene un resultado# no se pueden obtener los datos originales.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
"-ce cin a la regla: 9lgoritmos hash reversibles como: C>P# DC# E9A# BC%# A9A# FC# etc. 5onocidos como compresores (ahorran espacio en disco y tiempo en transmisiones). 1cupan la redundancia del lenguaje (s@mbolos repetidos: vocales y espacio por ejemplo). e usan menos bits para estos caracteres (& en ve! de ,) % & bits 4 , combinaciones (GGG49 GG14( H) por cada letra en el archivo se ahorran ) bits.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Un archivo tiene apro$. el ?G* de 7stos s@mbolos. uponga un archivo de 1GGGG bytes. 0a cantidad total en bits es ,GGGG bits. (l +G* es +GGG bytes (l ?G* son ?GGG bytes 4 &%GGG bits. 4 +,GGG bits.
9l recodificar el ?G* con s-lo & bits# resultan 1,GGG bits. Eotal archivo comprimido es )GGGG bits 4 ?%)G bytes 9horro de &F)G bytes 'ue es el &F#)* menos
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Hashing se com one de: (1) Iatos de entrada (%) Junci-n hash (&) alida o resultado Algoritmo o funcin !hash+ se define como: (1) 87todo para generar un c-digo asociado. (%) Aepresentan de manera casi Knica un te$to# registro# archivo# etc. (&) >dentifican un dato a trav7s de la probabilidad.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
"'em lo:hash (donLroot) 4 1%M,+,F+),+, (l valor es aleatorio# pero no lo es. 0as operaciones del calculo son siempre las mismas. iempre asocia la misma salida a una entrada. (l resultado es un nKmero (binario# he$a o decimal). (l resultado se puede convertir a caracteres (a'u@ e$iste un problema con los caracteres no imprimibles del 9 5>> NG al &1O# los cuales se reempla!an# por ejemplo el 1&4("E(A).
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Redes Remotas
Redes Remotas
Funcionamiento
.alor HASH
Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final
+F?&feda)+)ad%&d
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Caracter/sticas de un algoritmo hash : 5Rlculo rRpido Iistribuir los elementos uniformemente en el rango de salida. Ievolver el mismo valor para una entrada Eener pocas colisiones (ideal ninguna) 5olisi-n es cuando para entradas distintas# se obtiene el mismo resultado.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
"- licacin de colisiones: (ntrada: 1GGG nombres diferentes. Bits del algoritmo hash: M bits. alida: %M 4 )1% nKmeros diferentes. ($isten )1% nKmeros para 1GGG entradas. 0a posibilidad de 'ue e$istan entradas distintas con resultados iguales es: (1GGG S )1%) (sto es casi % entradas comparten 1 resultado.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
9lgunos algoritmos hashing conocidos son: md%# md+ y md) crc1?# crc&% sha1 snefru haval tiger Phirlpool Aipemd 5ada algoritmo tiene diferente nKmeros de bits en su resultado 8ientras mRs bits# e$isten menos colisiones PRgina de generador hash ($iste un ata'ue a estos algoritmos# paradoja del cumpleaTos
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Algoritmo 0D# 8essage;Iigest 9lgorithm )# Aesumen del 8ensaje ). 8ejora de 8I+ en 1MM% por Aon Aivest. (l resultado se e$presa en 1%, bits.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas A licaciones del hashing: irven para cumplir la >"E(DA>I9I. "'em lo 1: 1) uponga 'ue tiene un archivo y su hash calculado. %) 8aliciosamente alguien cambia los datos del archivo. &) 9l recalcular el hash se obtiene un valor diferente# esto indica 'ue el archivo "1 ( E9 >"E(DA1. +) (sto permite bajar softPare sin caballos de troya
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
0o anterior# lo aplican muchos sitios Peb para verificar 'ue una descarga se reali!- correctamente. i se va a la !ona de descarga de PPP.mys'l.com se observa lo siguiente:
Redes Remotas
"'em lo $: 1) e transmiten datos en una red ethernet (>(((,G%.&). %) 0a PIU de capa % es la EA989 o JA98(. &) Eiene un campo llamado 5A5 (firma) +) 9l recibir la trama se recalcula el 5A5 )) i el 5A5 recalculado es distinto la trama estR err-nea ?) i el 5A5 recalculado es igual la trama estR correcta
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
"'em lo 2: Protecci-n de contraseTas. 1) (n BI# se guardan contraseTas hashadas con 8I) para perfiles de usuario de un sistema Peb. %) (n D"USlinu$# las claves de los usuarios son guardas con 8I) - con 29. &) Para proteger carpetas Peb (apache)# se aplican .htaccess con usuarios cuyas claves estRn con 8I) +) 0os routers 5> 51 tienen su clave administrativa con 8I) (enable secret)
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
Redes Remotas
Para e3itar esta de&ilidad se a lica !salt+4 1) Jragmento aleatorio aTadido al hash. %) 2acer 'ue los hashes no sean id7nticos# si dos usuarios usan la misma contraseTa
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
"'em lo ): Protecci-n de documentos y mensajes. 9gregar una firma (hash). 0a firma depende de los datos del mensaje. i el mensaje se cambia# "1 ( >"E(DA1. ; 5orreos electr-nicos. ; PIJ ; 5ertificados electr-nicos de sitios Peb (https). ; (stRndar PDP
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas "'em lo #: >mplementaci-n de servidores de BI. e usan tablas hash para acelerar bKs'uedas de datos ( (0(5E)# segKn una llave Knica (PA>89AU :(U). (l acceso es casi directo# con uno o dos intentos. Permiten rapide! y 'ue varios usuarios utilicen los datos en paralelo sin saturar el servidor de BI (como 8y V0# 1racle# 8 V0 erver# etc.)
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas "'em lo 5: 9horrar espacio en Iisco Iuro. ($isten programas para verificar si e$isten archivos repetidos: 1) e hashean los archivos %) i e$isten % o mRs archivos con el mismo hash# son iguales. &) Permiten borrar de forma automRtica fotos# videos y mp& repetidos. +) Ie esta forma se ahorra espacio.
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas "'em lo 6: Iescargas P%P. 8uchos programas comparten archivos mediante P%P como: Ares7 emule7 &ittorrent7 8a9aa7 etc4 1cupan hashing para: (ncontrar el mismo archivo y as@ descargarlo mRs rRpido desde diferentes e'uipos
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
($isten muchas formas para aplicar hashing: Funcin PHP: 8I) (Wvariable)< Comando Linu-: md)sum nomLarchivo XenterQ Soft:ares Free:ares ara :indo:s: 9ccu2ash 8I)summer 2ash1n5lic6 (J 5hec6 um 8anager 8ar$io Jile 5hec6 um =erifier
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
(jemplo P2P aplicado: HASH4H;0L Xform action4hash.php method4postQ te$to:Xinput type4te$t name4t$tQXBAQ Xinput type4submit value4enviarQ XSformQ HASH4PHP X/php (cho (l hash 8I) es: .md)(Wt$t)< /Q
Redes Remotas
Profesor: Juan Ponce Contreras
Redes Remotas
(jemplo comando linu$ 8I) U8 aplicado:
Redes Remotas
Profesor: Juan Ponce Contreras