Sei sulla pagina 1di 32

Liceo Politcnico Andes Fundacin DuocUC

Redes Remotas: Algoritmos Hashing


Profesor Juan Ponce Contreras

Redes Remotas

Hash significa picadillo Para obtener el valor resumen se pica o destruye el mensaje original.
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Una encuesta es un resumen o hash. Su onga la siguiente situacin: (1) e reali!a un censo con: "ombre# edad# se$o# etc. (%) e tabulan los datos. (&) e afirma 'ue: (l )%* de habitantes son mujeres y el +,* son hombres
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

!"l #$% de ha&itantes son mu'eres ( el )*% son hom&res+ i s-lo se tiene esta informaci-n... . e pueden obtener los nombres de las personas/
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

0a respuesta es "1# por'ue es un resumen de los datos iniciales.

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

De lo anterior se des rende ,ue: 2ashing 34 5ifrado (l cifrado usa una llave para cifrar y descifrar. (l hashing no ocupan una llave o 6ey. ($iste una t7cnica llamada 2895 o :2895 (6eyed;2ash 8essage 9uthentication 5ode) me!cla hash y 6eys< para =P"s# >P ec ( eguridad de >Pv? 4 (ncriptaci-n inclu@da).
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

0os algoritmos de cifrado 1" A(=(A >B0( (% v@as). 0os algoritmos hashing 1" >AA(=(A >B0( (1 v@a). i se tiene un resultado# no se pueden obtener los datos originales.

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
"-ce cin a la regla: 9lgoritmos hash reversibles como: C>P# DC# E9A# BC%# A9A# FC# etc. 5onocidos como compresores (ahorran espacio en disco y tiempo en transmisiones). 1cupan la redundancia del lenguaje (s@mbolos repetidos: vocales y espacio por ejemplo). e usan menos bits para estos caracteres (& en ve! de ,) % & bits 4 , combinaciones (GGG49 GG14( H) por cada letra en el archivo se ahorran ) bits.
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
Un archivo tiene apro$. el ?G* de 7stos s@mbolos. uponga un archivo de 1GGGG bytes. 0a cantidad total en bits es ,GGGG bits. (l +G* es +GGG bytes (l ?G* son ?GGG bytes 4 &%GGG bits. 4 +,GGG bits.

9l recodificar el ?G* con s-lo & bits# resultan 1,GGG bits. Eotal archivo comprimido es )GGGG bits 4 ?%)G bytes 9horro de &F)G bytes 'ue es el &F#)* menos
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Hashing se com one de: (1) Iatos de entrada (%) Junci-n hash (&) alida o resultado Algoritmo o funcin !hash+ se define como: (1) 87todo para generar un c-digo asociado. (%) Aepresentan de manera casi Knica un te$to# registro# archivo# etc. (&) >dentifican un dato a trav7s de la probabilidad.
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

"'em lo:hash (donLroot) 4 1%M,+,F+),+, (l valor es aleatorio# pero no lo es. 0as operaciones del calculo son siempre las mismas. iempre asocia la misma salida a una entrada. (l resultado es un nKmero (binario# he$a o decimal). (l resultado se puede convertir a caracteres (a'u@ e$iste un problema con los caracteres no imprimibles del 9 5>> NG al &1O# los cuales se reempla!an# por ejemplo el 1&4("E(A).
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Definicin formal: i (ntonces f (P) 4 $ < f (y) 4 ! P 34 y 4Q $ 34 !

De otra forma: i f(a) 4 f(b) 4Q a4b


Profesor: Juan Ponce Contreras

Redes Remotas

Redes Remotas
Funcionamiento

.alor HASH
Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final Hola como estas tu, yo muy bien, solo que un poco agotado con la presentacin final

+F?&feda)+)ad%&d

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Caracter/sticas de un algoritmo hash : 5Rlculo rRpido Iistribuir los elementos uniformemente en el rango de salida. Ievolver el mismo valor para una entrada Eener pocas colisiones (ideal ninguna) 5olisi-n es cuando para entradas distintas# se obtiene el mismo resultado.
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
"- licacin de colisiones: (ntrada: 1GGG nombres diferentes. Bits del algoritmo hash: M bits. alida: %M 4 )1% nKmeros diferentes. ($isten )1% nKmeros para 1GGG entradas. 0a posibilidad de 'ue e$istan entradas distintas con resultados iguales es: (1GGG S )1%) (sto es casi % entradas comparten 1 resultado.
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
9lgunos algoritmos hashing conocidos son: md%# md+ y md) crc1?# crc&% sha1 snefru haval tiger Phirlpool Aipemd 5ada algoritmo tiene diferente nKmeros de bits en su resultado 8ientras mRs bits# e$isten menos colisiones PRgina de generador hash ($iste un ata'ue a estos algoritmos# paradoja del cumpleaTos
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Algoritmo 0D# 8essage;Iigest 9lgorithm )# Aesumen del 8ensaje ). 8ejora de 8I+ en 1MM% por Aon Aivest. (l resultado se e$presa en 1%, bits.
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas A licaciones del hashing: irven para cumplir la >"E(DA>I9I. "'em lo 1: 1) uponga 'ue tiene un archivo y su hash calculado. %) 8aliciosamente alguien cambia los datos del archivo. &) 9l recalcular el hash se obtiene un valor diferente# esto indica 'ue el archivo "1 ( E9 >"E(DA1. +) (sto permite bajar softPare sin caballos de troya
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
0o anterior# lo aplican muchos sitios Peb para verificar 'ue una descarga se reali!- correctamente. i se va a la !ona de descarga de PPP.mys'l.com se observa lo siguiente:

i el valor recalculado es el mismo# la descarga fue correcta


Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
"'em lo $: 1) e transmiten datos en una red ethernet (>(((,G%.&). %) 0a PIU de capa % es la EA989 o JA98(. &) Eiene un campo llamado 5A5 (firma) +) 9l recibir la trama se recalcula el 5A5 )) i el 5A5 recalculado es distinto la trama estR err-nea ?) i el 5A5 recalculado es igual la trama estR correcta

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
"'em lo 2: Protecci-n de contraseTas. 1) (n BI# se guardan contraseTas hashadas con 8I) para perfiles de usuario de un sistema Peb. %) (n D"USlinu$# las claves de los usuarios son guardas con 8I) - con 29. &) Para proteger carpetas Peb (apache)# se aplican .htaccess con usuarios cuyas claves estRn con 8I) +) 0os routers 5> 51 tienen su clave administrativa con 8I) (enable secret)
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Pro&lema deri3ado: . i dos usuarios de un sistema D"USlinu$ ocupan la misma clave/

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Res uesta: EendrRn el mismo resumen. (problema de seguridad).


Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas

Para e3itar esta de&ilidad se a lica !salt+4 1) Jragmento aleatorio aTadido al hash. %) 2acer 'ue los hashes no sean id7nticos# si dos usuarios usan la misma contraseTa

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
"'em lo ): Protecci-n de documentos y mensajes. 9gregar una firma (hash). 0a firma depende de los datos del mensaje. i el mensaje se cambia# "1 ( >"E(DA1. ; 5orreos electr-nicos. ; PIJ ; 5ertificados electr-nicos de sitios Peb (https). ; (stRndar PDP

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas "'em lo #: >mplementaci-n de servidores de BI. e usan tablas hash para acelerar bKs'uedas de datos ( (0(5E)# segKn una llave Knica (PA>89AU :(U). (l acceso es casi directo# con uno o dos intentos. Permiten rapide! y 'ue varios usuarios utilicen los datos en paralelo sin saturar el servidor de BI (como 8y V0# 1racle# 8 V0 erver# etc.)
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas "'em lo 5: 9horrar espacio en Iisco Iuro. ($isten programas para verificar si e$isten archivos repetidos: 1) e hashean los archivos %) i e$isten % o mRs archivos con el mismo hash# son iguales. &) Permiten borrar de forma automRtica fotos# videos y mp& repetidos. +) Ie esta forma se ahorra espacio.
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas "'em lo 6: Iescargas P%P. 8uchos programas comparten archivos mediante P%P como: Ares7 emule7 &ittorrent7 8a9aa7 etc4 1cupan hashing para: (ncontrar el mismo archivo y as@ descargarlo mRs rRpido desde diferentes e'uipos

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
($isten muchas formas para aplicar hashing: Funcin PHP: 8I) (Wvariable)< Comando Linu-: md)sum nomLarchivo XenterQ Soft:ares Free:ares ara :indo:s: 9ccu2ash 8I)summer 2ash1n5lic6 (J 5hec6 um 8anager 8ar$io Jile 5hec6 um =erifier

Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
(jemplo P2P aplicado: HASH4H;0L Xform action4hash.php method4postQ te$to:Xinput type4te$t name4t$tQXBAQ Xinput type4submit value4enviarQ XSformQ HASH4PHP X/php (cho (l hash 8I) es: .md)(Wt$t)< /Q
Redes Remotas
Profesor: Juan Ponce Contreras

Redes Remotas
(jemplo comando linu$ 8I) U8 aplicado:

Redes Remotas
Profesor: Juan Ponce Contreras

Potrebbero piacerti anche