fbpx
Wikipedia

Código de detección de manipulaciones

Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes). Un código de detección de modificaciones es una función hash criptográfica sin clave secreta que puede ser usada para detectar cualquier modificación de la cadena a la cual se aplique, ya sea esta modificación accidental o malintencionada. Por tanto las MDC permiten proteger la integridad de la información.

El modo de funcionamiento consiste en calcular el valor hash de la cadena y que este sirva como evidencia para la verificación de si la cadena ha sido modificada o no.

Para cumplir su objetivo la función hash tiene que cumplir propiedades que la hagan resistente frente ataques de adversarios maliciosos cuyo objetivo es que la función no cumpla con su cometido. Según las propiedades que se exijan podemos distinguir dos tipos de códigos de detección de modificaciones:

  • Las que requieren que la función hash sea OWHF. Por tanto es difícil encontrar un mensaje que tenga un valor hash pre-especificado.
  • Las que requieren que la función hash sea CRHF. Por tanto es difícil encontrar dos mensajes con el mismo valor hash.

Métodos de construcción[1][2]

Atendiendo a en que basan su algoritmo podemos clasificar los códigos de detección de modificaciones en:

Basadas en aritmética modular

Estos códigos de detección de modificaciones basan su construcción y por tanto su seguridad en la dificultad de problemas de la aritmética modular. Al poder cambiar fácilmente el valor de referencia con el que se calcula el módulo, es fácil variar la longitud de las cadenas de salida. Estas funciones aprovechan la facilidad de implementación de la función módulo. Suelen ser muy lentos comparados con otro tipo de construcciones.Ejemplo de este tipo de algoritmos es MASH-1 (Modular Arithmetic Secure Hash Algorithm-1).

Basadas en cifradores de bloque

Este tipo de códigos de detección de modificaciones basan su construcción en la reutilización de cifradores de bloque. De esta forma se minimiza el esfuerzo de diseño e implementación y además aprovechan la fiabilidad en la seguridad de esos cifradores para transformar en seguridad en la función hash. En general suelen ser lentos comparados con las llamadas funciones hash dedicadas.

Los siguientes esquemas son los más habituales:

  • Davies-Meyer(DM):  
  • Matyas-Meyer-Oseas (MMO):  
  • Miyaguchi-Preenel:  

Donde:

  •   representa al xor
  •   representa a aplicar el cifrador de bloque E con la clave A sobre el dato B.
  •   es el bloque i del mensaje al que se le aplica la función hash en cada paso.
  •   es el valor hash obtenido en el paso previo al paso i.

Funciones hash dedicadas

Son códigos de detección de modificaciones especialmente diseñadas desde el principio para este propósito teniendo en cuenta que tengan un rendimiento optimizado y sin tener que reutilizar componentes previamente construidos. Estas funciones no están basadas en problemas difíciles como factorización o logaritmos discretos. Suelen ser construidas usando la construcción de Merkle-Damgård.

Ejemplos: MD2, MD4, MD5, SHA-1, SHA-2, SHA-3, TIGER, HAVAL, RIPEMD, RIPEMD-160, HAIFA, FORK256 y WHIRLPOOL

Ataques

Los código de detección de manipulaciones son sometidos a distintos tipos de ataques. Cada tipo tiene como objetivo debilitar la seguridad desde un punto de vista distintos. Los principales son los siguiente:

  • Ataque de colisiones.- Se llama ataque de colisiones al proceso de encontrar dos valores arbitrarios cuyos hashes colisionan. Por tanto se ataca la resistencia a colisiones de la función hash.
  • Ataque preimagen.- Se llama ataque preimagen al proceso de encontrar un valor arbitrario cuyo hash colisione con otro hash dado. Por tanto se ataca la resistencia a preimagen de la función hash. Ejemplos exitosos de este tipo de ataques se han hecho utilizando o apoyándose en estrategias meet in the middle.

Un ataque preimagen exitoso es mucho más serio que un ataque de colisiones exitoso ya que la seguridad de muchas de las aplicaciones que emplean este tipo de funciones están basada en la resistencia a preimagen. Además romper la resistencia a preimagen implica muchas veces romper la resistencia a colisiones.

En el estudio de las colisiones son importantes:

Referencias

  1. H. Tiwari, K. Assawa, "Cryptographic Hash Function:An Elevated View", European Journal of Scientifc Research 2010
  2. Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
  •   Datos: Q3855314

código, detección, manipulaciones, códigos, detección, manipulaciones, también, llamados, códigos, detección, modificaciones, siglas, términos, ingleses, válidos, modification, detection, codes, manipulation, detection, codes, código, integridad, mensajes, sig. Los Codigos de deteccion de manipulaciones son tambien llamados Codigos de deteccion de modificaciones MDC siglas del los dos terminos ingleses validos Modification Detection Codes y Manipulation Detection Codes Codigo de integridad de mensajes y MIC siglas del ingles Message Integrity Codes Un codigo de deteccion de modificaciones es una funcion hash criptografica sin clave secreta que puede ser usada para detectar cualquier modificacion de la cadena a la cual se aplique ya sea esta modificacion accidental o malintencionada Por tanto las MDC permiten proteger la integridad de la informacion El modo de funcionamiento consiste en calcular el valor hash de la cadena y que este sirva como evidencia para la verificacion de si la cadena ha sido modificada o no Para cumplir su objetivo la funcion hash tiene que cumplir propiedades que la hagan resistente frente ataques de adversarios maliciosos cuyo objetivo es que la funcion no cumpla con su cometido Segun las propiedades que se exijan podemos distinguir dos tipos de codigos de deteccion de modificaciones Las que requieren que la funcion hash sea OWHF Por tanto es dificil encontrar un mensaje que tenga un valor hash pre especificado Las que requieren que la funcion hash sea CRHF Por tanto es dificil encontrar dos mensajes con el mismo valor hash Indice 1 Metodos de construccion 1 2 1 1 Basadas en aritmetica modular 1 2 Basadas en cifradores de bloque 1 3 Funciones hash dedicadas 2 Ataques 3 ReferenciasMetodos de construccion 1 2 EditarAtendiendo a en que basan su algoritmo podemos clasificar los codigos de deteccion de modificaciones en Basadas en aritmetica modular Editar Estos codigos de deteccion de modificaciones basan su construccion y por tanto su seguridad en la dificultad de problemas de la aritmetica modular Al poder cambiar facilmente el valor de referencia con el que se calcula el modulo es facil variar la longitud de las cadenas de salida Estas funciones aprovechan la facilidad de implementacion de la funcion modulo Suelen ser muy lentos comparados con otro tipo de construcciones Ejemplo de este tipo de algoritmos es MASH 1 Modular Arithmetic Secure Hash Algorithm 1 Basadas en cifradores de bloque Editar Este tipo de codigos de deteccion de modificaciones basan su construccion en la reutilizacion de cifradores de bloque De esta forma se minimiza el esfuerzo de diseno e implementacion y ademas aprovechan la fiabilidad en la seguridad de esos cifradores para transformar en seguridad en la funcion hash En general suelen ser lentos comparados con las llamadas funciones hash dedicadas Los siguientes esquemas son los mas habituales Davies Meyer DM H i E M i H i 1 H i 1 displaystyle H i E Mi Hi 1 oplus H i 1 Matyas Meyer Oseas MMO H i E H i 1 M i M i displaystyle H i E Hi 1 M i oplus M i Miyaguchi Preenel H i E H i 1 M i M i H i 1 displaystyle H i E Hi 1 M i oplus M i oplus H i 1 Donde displaystyle oplus representa al xor E A B displaystyle E A B representa a aplicar el cifrador de bloque E con la clave A sobre el dato B M i displaystyle M i es el bloque i del mensaje al que se le aplica la funcion hash en cada paso H i 1 displaystyle H i 1 es el valor hash obtenido en el paso previo al paso i Funciones hash dedicadas Editar Son codigos de deteccion de modificaciones especialmente disenadas desde el principio para este proposito teniendo en cuenta que tengan un rendimiento optimizado y sin tener que reutilizar componentes previamente construidos Estas funciones no estan basadas en problemas dificiles como factorizacion o logaritmos discretos Suelen ser construidas usando la construccion de Merkle Damgard Ejemplos MD2 MD4 MD5 SHA 1 SHA 2 SHA 3 TIGER HAVAL RIPEMD RIPEMD 160 HAIFA FORK256 y WHIRLPOOLAtaques EditarLos codigo de deteccion de manipulaciones son sometidos a distintos tipos de ataques Cada tipo tiene como objetivo debilitar la seguridad desde un punto de vista distintos Los principales son los siguiente Ataque de colisiones Se llama ataque de colisiones al proceso de encontrar dos valores arbitrarios cuyos hashes colisionan Por tanto se ataca la resistencia a colisiones de la funcion hash Ataque preimagen Se llama ataque preimagen al proceso de encontrar un valor arbitrario cuyo hash colisione con otro hash dado Por tanto se ataca la resistencia a preimagen de la funcion hash Ejemplos exitosos de este tipo de ataques se han hecho utilizando o apoyandose en estrategias meet in the middle Un ataque preimagen exitoso es mucho mas serio que un ataque de colisiones exitoso ya que la seguridad de muchas de las aplicaciones que emplean este tipo de funciones estan basada en la resistencia a preimagen Ademas romper la resistencia a preimagen implica muchas veces romper la resistencia a colisiones En el estudio de las colisiones son importantes Principio de Dirichlet tambien llamado Principio del palomar Paradoja del cumpleanos Referencias Editar H Tiwari K Assawa Cryptographic Hash Function An Elevated View European Journal of Scientifc Research 2010 Bart Preenel Cryptographic Primitives for Information Authentication State of the Art Katholieke Universiteit Leuven Datos Q3855314 Obtenido de https es wikipedia org w index php title Codigo de deteccion de manipulaciones amp oldid 120688414, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos