jueves, 7 de julio de 2011

SEGURIDAD ASOCIADA A UNA FUNCIÓN HASH

Suponga que hemos creado una función hash de forma que el resumen es sólo de 4 bits, independientemente del tamaño del mensaje de entrada.

La pregunta es: ¿cuál es la probabilidad de que dos mensajes distintos tengan igual función hash?
Si esta probabilidad fuese muy baja (en este caso 1/16: hash desde 0000 hasta 1111) podría darse el siguiente caso: alguien modifica nuestro mensaje firmado, y envía ese mensaje falso con la firma del primero ya que en ambos casos son los mismos 4 bits...

Mensaje 1: “Rechazamos el contrato por no interesarnos nada” hash: 1101
Mensaje 2: “Firma todo lo que te pongan porque nos interesa” hash: 1101

Observe que ambos mensajes tienen 47 caracteres. Así, podríamos crear una gran cantidad de mensajes diferentes que digan casi lo mismo, incluso con igual número de caracteres... ¡hasta que los dos hash coincidan!

Por este motivo las funciones hash para que sean interesantes en criptografía, deben cumplir un conjunto de propiedades.

Propiedades de las funciones hash
h(M) será segura si tiene las siguientes características:
1. Unidireccionalidad. Conocido un resumen h(M), debe ser computacionalmente imposible encontrar M a partir de dicho resumen.
2. Compresión. A partir de un mensaje de cualquier longitud, el resumen h(M) debe tener una longitud fija. Lo normal es que la longitud de h(M) sea menor.
3.Facilidad de cálculo. Debe ser fácil calcular h(M) a partir de un mensaje M.
4.Difusión. El resumen h(M) debe ser una función compleja de todos los bits del mensaje M. Si se modifica un bit del mensaje M, el hash h(M) debería cambiar aproximadamente la mitad de sus bits.
5.Colusión simple. Conocido M, será computacionalmente imposible encontrar otro M’ tal que h(M) = h(M’). Se conoce como resistencia débil a las colusiones.
6.Colusión fuerte. Será computacionalmente difícil encontrar un par (M, M’) de forma que h(M) = h(M’). Se conoce como resistencia fuerte a las colusiones.

Alumna: Sara Navarro Armas

Fuente:
http://criptosec.unizar.es/doc/tema_c7_criptosec.pdf

No hay comentarios:

Publicar un comentario