domingo, 15 de marzo de 2015

criptografía - funciones hash criptográficas

El modelo de oráculo aleatorio es un heurística usada para proveer argumentos de seguridad para protocolos criptográficos modelizando ciertos algoritmos, normalmentefunciones hash criptográficas, como oráculos (teóricamente una caja negra) que responde a cada consulta con una respuesta realmente aleatoria elegida uniformemente en su rango de salida (funciones aleatorias perfectas). A este tipo de oráculos se les llama oráculos aleatorios.
1 El modelo de oráculo aleatorio fue introducido por Bellare and Rogaway.2 Fue diseñado para mostrar la dificultad de romper algoritmos criptográficos modelizando ciertas partes del cifrador (normalmente la función hash) como funciones aleatorias.
Por ejemplo los esquemas de relleno de RSA OAEP y PSS, lo cuales son estandards del cifrado y la firma digital, encuentran su justificación formal en el modelo de oráculo aleatorio.
Recientes estudios han mostrado que los protocolos probados seguros en el modelo de oráculo aleatorio no siempre lo son cuando los oráculos aleatorios son instanciados con funciones computables eficientemente.4 Por ejemplo Canetti, Goldreich y Halevi5 probaron que existe un esquema de firma digital que es segura en el modelo de oráculo aleatorio pero inseguro cuando la función aleatoria es reemplazada con una función computable en tiempo polinomial. Ha habido otros estudios que han llegado a conclusiones similares6 7 8 9
El significado exacto de estos resultados es un punto de controversia en la comunidad criptográfica, algunos creen que sus construcciones artificiales son evidencias de la fortaleza del modelo de oráculo aleatorio, otros creen que la existencia de tales esquemas es indicación suficiente para que el modelo sea abandonado. Entre otras cosas algunos detractores10 aseguran que los oráculos aleatorios nunca pueden ser realizados en la práctica desde el momento en que estas funciones son privadas mientras que las funciones hash son objetos públicos.
En cualquier caso, usar el modelo de oráculo aleatorio para 'probar' la seguridad de un protocolo criptográfico reduce la fortaleza de la prueba ya que asume como cierto que:
  • Los adversarios no explotan ciertas propiedades de la función hash escogida.
  • Las funciones hash se comportan como funciones aleatorias.
  • Todos los valores aleatorios son efectivamente aleatorios.
y estas premisas puede que no sean ciertas en el mundo real.



El principio del palomar, también llamado principio de Dirichlet o principio de las cajas, establece que si n palomas se distribuyen en m palomares, y si n > m, entonces al menos habrá un palomar con más de una paloma. Otra forma de decirlo es que m huecos pueden albergar como mucho m objetos si cada uno de los objetos está en un hueco distinto, así que el hecho de añadir otro objeto fuerza a volver a utilizar alguno de los huecos. A manera de ejemplo: si se toman trece personas, al menos dos habrán nacido el mismo mes.- .....................................:http://es.wikipedia.org/w/index.php?title=Especial:Libro&bookcmd=download&collection_id=21b8dce3239f57e59f1970dc409ff18bb6444cdb&writer=rdf2latex&return_to=Principio+del+palomar
Este principio viene a afirmar que si vemos una bandada de  n + 1  palomas que se cuelan por los  n  agujeros de un palomar, podemos deducir que dos de ellas, por lo menos, se han metido por el mismo agujero. Por ello se le suele llamar PRINCIPIO DEL PALOMAR. La apariencia trivial de su enunciado no debe hacernos minusvalorar su utilidad como estrategia de demostración. 
Ejemplo: Sabiendo que en Madrid viven más de 4 millones de habitantes y que ninguna persona tiene en su cabeza más de 200.000 pelos, ¿podemos asegurar que haya personas que tengan exactamente el mismo número de pelos?, ¿cuántas?.
Según el principio enunciado, con 200.001 habitantes ya podríamos asegurar que hay 2 personas con números de pelos coincidentes. Con 4 millones, habrá al menos 20.
Ejemplo: Sea  " > 0  irracional. Entonces existe una infinidad de números racionales   p / q  tales que






RIPEMD-160 (acrónimo de RACE Integrity Primitives Evaluation Message Digest, primitivas de integridad del resumen del mensaje) es un algoritmo del resumen del mensaje de 160 bits (y función criptográfica de hash) desarrollado en Europa por Hans DobbertinAntoon Bosselaers y Bart Preneel, y publicados primeramente en 1996. Es una versión mejorada de RIPEMD, que estaba basado sobre los principios del diseño del algoritmo MD4, y es similar en seguridad y funcionamiento al más popular SHA-1.
También existen versiones de 128, 256 y 320 bits de este algoritmo, llamadas RIPEMD-128RIPEMD-256 y RIPEMD-320 respectivamente. La versión 128 bits fue pensada solamente como un reemplazo para el RIPEMD original, que eran también de 128 bits, y en la que habían sido encontradas razones para cuestionar su seguridad. Las versiones de 256 y 320 bits solamente disminuyen la posibilidad de colisiones hash accidentales, y no tienen niveles más altos de seguridad con respecto a RIPEMD-128 y RIPEMD-160.
RIPEMD-160 fue diseñado en la comunidad académica abierta, en contraste con el algoritmo SHA-1, diseñado por la Agencia de Seguridad Nacional estadounidense (NSA). Por otra parte, RIPEMD-160 es un diseño menos popular y correspondientemente está peor estudiado.
Ninguna patente está asociada al RIPEMD-160.
En agosto del año 2004, una colisión hash fue divulgada para el algoritmo RIPEMD original que no afecta al resto de algoritmos.
Los hashes de 160 bits RIPEMD (también llamados resúmenes RIPE del mensaje) se representan típicamente como números en hexadecimal 40 dígitos. El resultado de usar RIPEMD-160 con una cadena vacía es este:
   RIPEMD-160("") = 9c1185a5c5e9fc54612808977ee8f548b2258d31

A hash function provides services of information security, authentication, integrity and non-reputation in a branch of information security. Cryptographic hash functions had been developed since MD4 was proposed by Rivest. U. S standard of a hash function is SHA-1 with 160 bits of output length. RIPEMD was designed in 1992 by den Boer and others under the RIPE project. When we consider the improvement of computation ability and speed, it can be difficult to guarantee the security of a hash function with 160 bits of output length. It is required a hash function with variable output length that can take a suitable output length by systems. HAVAL is the first hash function with variable output length, which was proposed by Zheng et al. HAS-V based on HAVAL-1 was proposed by N. K. Park et al. In this paper, we design two hash functions with variable output length, namely SHA-V and RIPEMD-V, based on SHA-1 and RIPEMD-1, and analyze the security on two designed hash functions 

No hay comentarios:

Publicar un comentario