Professional Documents
Culture Documents
Índice
[ocultar]
Terminología asociada[editar]
Al conjunto U se le llama dominio de la función resumen. A un elemento de U se le
llama preimagen o dependiendo del contexto clave o mensaje.
Al conjunto M se le llama imagen de la función hash. A un elemento de M se le llama
valor resumen, código hash o simplemente hash.
Se dice que se produce una colisión cuando dos entradas distintas de la función
resumen producen la misma salida. De la definición de función resumen podemos
decir que U, el dominio de la función, puede tener infinitos elementos. Sin embargo M,
el rango de la función, tiene un número finito de elementos debido a que el tamaño de
sus cadenas es fijo. Por tanto la posibilidad de existencia de colisiones es intrínseca a
la definición de función hash. Una buena función resumen es una que tiene pocas
colisiones en el conjunto esperado de entrada. Es decir, se desea que la probabilidad
de colisión sea muy baja.
Parámetros adicionales[editar]
La definición formal dada, a veces se generaliza para poder aprovechar las
funciones hash en otros ámbitos. Para ello a la función resumen se le añaden nuevos
parámetros de forma que el valor hash no es solo función del contenido en sí, sino
además de otros nuevos factores.
Para hallar valores resumen de ficheros a veces se usan, además del contenido en sí,
diversos parámetros como el nombre del archivo, su longitud, hora de creación, etc.
Otras veces se añaden parámetros que permiten configurar el comportamiento de la
función. Por ejemplo, la función resumen puede recibir como parámetro una función
de generación de valores pseudoaleatorios que es usada dentro del algoritmo de la
función hash.
Otros ejemplos de parámetros son el uso de valores sal, el uso de claves secretas, el
uso de parámetros que especifican el rango de la función (funciones hash de rango
variable), el uso de parámetros que especifican el nivel de seguridad que se quiere en
el valor resumen de salida (funciones hash dinámicas), etc.
Funciones resumen con clave[editar]
Una función resumen con clave HK (en inglés keyed hash function) es una función
resumen H que tiene un parámetro secreto K que pertenece al conjunto posible de
Propiedades[editar]
La calidad de una función resumen viene definida con base en la satisfacción de
ciertas propiedades deseables en el contexto en el que se va a usar.
Bajo costo[editar]
Calcular el valor hash necesita poco costo (computacional, de memoria, etc.).
Compresión[editar]
Una función hash comprime datos si puede mapear un dominio con datos de longitud
muy grande a datos con longitud más pequeña
Uniforme[editar]
Se dice que una función resumen es uniforme cuando para una clave elegida
aleatoriamente es igualmente probable tener un valor resumen determinado,
independientemente de cualquier otro elemento.
Para una función hash H uniforme del tipo H:{0,1}m→{0,1}n, es decir:
implica
Cuando no se cumple la propiedad de inyectividad se dice que hay colisiones.
11
Una función resumen con clave K, se dice que tiene resistencia a
la computación de nuevos valores hash (en inglés Computation-
entrada computa .
Ejemplo: SHA-1 es una sola instancia de función resumen, no una familia.
Sin embargo SHA-1 puede ser modificado para construir una familia finita
de funciones. M. Bellare y P. Rogaway13 modificaron SHA-1 de tal forma
que la claves especifica las constantes usadas en la cuarta ronda de las
funciones. En este caso el tamaño de la clave es de 128 bits y por
tanto , y .
Observar que en la definición de una función resumen el dominio se
.
Observar que la probabilidad es tomada sobre las elecciones
aleatorias de .
Mirando esta definición se ve que son interesantes aquellas familias
que tienen un t/ε suficientemente grande.
Estrictamente hablando hablamos de familias CRHF pero por
simplicidad se suele hablar simplemente de CRHF.
La definición no se mete en cómo se eligen las funciones resumen de
la familia. Este punto es crucial.16 En realidad, en cualquier aplicación
de funciones resumen resistentes a colisiones, alguna parte P tienen
que elegir una función de la familia de forma aleatoria para producir la
descripción de la función. Es importante distinguir entre dos casos:
necesariamente distintos) .
19
Una familia de funciones resumen es ε-casi universal o ε-AU
(del inglés ε-almost universal) si es menor que ε la probabilidad de
que dos entradas distintas m,n tengan el mismo valor resumen
asociado, estando la función resumen elegida aleatoriamente entre
2021Se
dice que una familia de funciones resumen es (t,ε)-
función resumen universal de un solo sentido (UOWHF) si no existe
ningún adversario que en tiempo menor que t pueda ganar el
siguiente juego con probabilidad mayor o igual que ε: El adversario
escoge un valor x del Rango, entonces recibe una clave K del
espacio de claves escogida de forma aleatoria. El juego se gana si
encuentra un x' tal que hK(x)= hK(x').
Aplicaciones[editar]
Las funciones resumen son usadas en múltiples campos.
Ejemplos:
Véase también[editar]
Función hash criptográfica
Código de detección de modificaciones
Código de autenticación de mensajes
Referencias[editar]
1. Volver arriba↑ H. Tiwari, K. Asawa "Cryptographic Hash
Function: An Elevated View", European Journal of
Scientific Research, 2010
2. ↑ Saltar a:a b c d e f A. J. Menezes et all, "Handbook of
Applied Cryptography", CRC Press 2011
3. Volver arriba↑ D. Henrici,"Concepts, Protocols, And
Architectures". Lectures Notes in Electrical Engineering.
Springer-Verlag 2008.
4. Volver arriba↑ Bart Preneel,"The State of Cryptographic
Hash functions.
5. Volver arriba↑ I. B. Damgard, "Collision free hash functions
and public key signatures schemes". Advances in
Cryptology- Crypto'89. LNCS 304 pages 203-216. Springer
1987
6. Volver arriba↑ Kazumaro Aoki, Yu Sasaki, "Meet in the
midle preimage attacks against reduced SHA-0 and SHA-
1"
7. Volver arriba↑ H. Tiwari et all, "Cryptographic Hash
Function:An elevated View", European Jorunal of Scientific
Research, Vol 43 pp.452-465. 2010
8. Volver arriba↑ W. R. Speirs,"Dynamic cryptographic hash
functions", Thesis. Purdue University School.2007
9. Volver arriba↑ Peter Stavroulakis et all,"Handbook of
Information and Communication Security", Spring 2010
10. Volver arriba↑ Dirk Henric,"RFID security and privacy:
concepts, protocols, and architectures", Springer 2008
11. Volver arriba↑ Günter Schäfer,"Security in fixed and
wireless networks: an introduction to securing data
communications". Willey 2003
12. Volver arriba↑ William Speirs, "Dynamic cryptographic
hash functions"
13. Volver arriba↑ Mihir Bellare and Phillip Rogaway.
"Introduction to modern cryptography. Chapter
5.September 2005.
14. Volver arriba↑ Chum-Yuan Hsiao et all, "Finding Collision
on a Public Road, or Do Secure Hash Functions Need
Secret Coins?"
15. Volver arriba↑ "Signature Scheme in Multi-User Setting",
The Institute of Electronics, Information and
Communication Engineers, 2006
16. Volver arriba↑ Chun-Yuan Hsiao et all, "Finding Collisions
on a Public Road, or Do Secure Hash Functions Need
Secret Coins
17. Volver arriba↑ Mridul Nandi,"A Generic Method to Extend
Message Space of a Strong Pseudorandom Permutation"
18. Volver arriba↑ A. R. Caldebank et all, "Improved Range
Summable Random Variable Construction Algorithms",
Proceedings of the 16 Annual ACM-SIAM Symposium on
Discrete Algorithms
19. Volver arriba↑ Ted Krovetz,"Message Authentication on 64-
Bit Architectures", Selected Areas in Cryptography, LNCS
4356, Springer.2006.
20. Volver arriba↑ Ilya Mironov,"Collision-Resistant No More:
Hash-and-Sign Paradigm Revisited", Public Key
Cryptography PKC 2006, LNCS 3958. Springer 2006
21. Volver arriba↑ D. Hong et all, "Higher Order Universal One-
Way Hash Functions",Center for Information Security
Technologies, Korea University, Seoul,Korea.
22. Volver arriba↑ Henk C. A. Van Tilborg,"Encyclopedia of
Cryptography and Security" Second Edition. pg 1349.
Springer 2011
23. Volver arriba↑ D. Simon, "Finding collisions on a one-way
street:Can secure hash functions be based on general
assumptions?, EUROCRYPT 98 pp 334-345, 1998
24. Volver arriba↑ H. Tiwari,"Cryptographic Hash Function: An
Elevated View", European journal of Scientific Research,
Vol 43 pp.452-465.2010
25. Volver arriba↑ Bart Preneel,"Cryptographic Primitives for
Information Authentication-State of the Art", Katholieke
Universiteit Leuven, COSIC'97 LNCS 1528 1998
26. Volver arriba↑ Chris Mitchell,"Developments in Security
Mechanism Standards", "Internet and Intranet Security
Management: Risks and Solutions", editado por L.
Janczewski,Idea Group Publishing.2000
27. Volver arriba↑ Ivan Bjerre Damgård, "Collision free hash
functions and public key signature schemes",Advances in
Cryptology - EUROCRYPT'87, Lncs 304 PP 203-216.
Springer-Verlag Berlin Heidelberg 1988
28. Volver arriba↑ P. Cano et all. A Review of Audio
FingerprintingJournal of VLSI Signal Processing 41, 271–
284, 2005
29. Volver arriba↑ Loubna Bouarfa. Research Assignment on
Video FingerprintingFaculty of Electrical Engineering,
Mathematics and Computer Science Delft University of
Technology