Sunteți pe pagina 1din 10

Función hash

Una función de hash en funcionamiento.

A las funciones resumen también se les llama funciones hash o funciones digest.123 Una función hashH es
una función computable mediante un algoritmo tal que:

Tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte en un rango de salida
finito, normalmente cadenas de longitud fija. Es decir, la función actúa como una proyección del conjunto U
sobre el conjunto M.
Observar que M puede ser un conjunto definido de enteros. En este caso podemos considerar que la longitud
es fija si el conjunto es un rango de números de enteros ya que podemos considerar que la longitud fija es la del
número con mayor número de cifras. Todos los números se pueden convertir al número especificado de cifras
simplemente anteponiendo ceros.
Normalmente el conjunto U tiene un número elevado de elementos y M es un conjunto de cadenas con un
número más o menos pequeño de símbolos. La idea básica de un valor hash es que sirva como una
representación compacta de la cadena de entrada.
Por esta razón se dice que estas funciones resumen datos del conjunto dominio.

Orígenes del término[editar]


El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha
palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero
en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta
después de 10 años.

Terminología asociada[editar]
Al conjunto U se le llama dominio de la función resumen. A un elemento de U se le llama pre-imagen o
dependiendo del contexto clave o mensaje.
Al conjunto M se le llama imagen de la función hash. A un elemento de M se le llama valor resumen,
código hash o simplemente hash.
Se dice que se produce una colisión cuando dos entradas distintas de la función resumen producen la misma
salida. De la definición de función resumen podemos decir que U, el dominio de la función, puede tener infinitos
elementos. Sin embargo M, el rango de la función, tiene un número finito de elementos debido a que el tamaño
de sus cadenas es fijo. Por tanto la posibilidad de existencia de colisiones es intrínseca a la definición de
función hash. Una buena función resumen es una que tiene pocas colisiones en el conjunto esperado de
entrada. Es decir, se desea que la probabilidad de colisión sea muy baja.

Parámetros adicionales[editar]
La definición formal dada, a veces se generaliza para poder aprovechar las funciones hash en otros ámbitos.
Para ello a la función resumen se le añaden nuevos parámetros de forma que el valor hash no es solo función
del contenido en sí, sino además de otros nuevos factores.
Para hallar valores resumen de ficheros a veces se usan, además del contenido en sí, diversos parámetros
como el nombre del archivo, su longitud, hora de creación, etc.
Otras veces se añaden parámetros que permiten configurar el comportamiento de la función. Por ejemplo, la
función resumen puede recibir como parámetro una función de generación de valores pseudoaleatorios que es
usada dentro del algoritmo de la función hash.
Otros ejemplos de parámetros son el uso de valores sal, el uso de claves secretas, el uso de parámetros que
especifican el rango de la función (funciones hash de rango variable), el uso de parámetros que especifican el
nivel de seguridad que se quiere en el valor resumen de salida (funciones hash dinámicas), etc.

Funciones resumen con clave[editar]


Una función resumen con clave HK (en inglés keyed hash function) es una función resumen H que tiene un

parámetro secreto K que pertenece al conjunto posible de claves y en la que para una entrada x, hK(x) es
el valor resumen de x. Al resto de funciones resumen se dice que son sin clave (en inglés unkeyed hash
function).

Propiedades[editar]
La calidad de una función resumen viene definida con base en la satisfacción de ciertas propiedades deseables
en el contexto en el que se va a usar.

Bajo costo[editar]
Calcular el valor hash necesita poco costo (computacional, de memoria, etc.).

Compresión[editar]
Una función hash comprime datos si puede mapear un dominio con datos de longitud muy grande a datos con
longitud más pequeña

Uniforme[editar]
Se dice que una función resumen es uniforme cuando para una clave elegida aleatoriamente es igualmente
probable tener un valor resumen determinado, independientemente de cualquier otro elemento.
Para una función hash H uniforme del tipo H:{0,1}m→{0,1}n, es decir:

 Las cadenas están construidas sobre un alfabeto de 2 símbolos (Alfabeto binario)


 El dominio es el conjunto de las cadenas de longitud m
 El rango es el conjunto de las cadenas de longitud n
podemos decir que a cada resumen le corresponde 2m-n mensajes y que la probabilidad de que dos
mensajes den como resultado la misma salida es 2-n
Para algoritmos de búsqueda, si todas las entradas son igualmente probables, se busca esta propiedad
para minimizar el número de colisiones ya que cuantas más colisiones haya, será mayor el tiempo de
ejecución de las búsquedas.

De rango variable
En algunas funciones resumen el rango de valores resumen puede ser diferente a lo largo del tiempo.
Ejemplo: funciones hash usadas para tablas resumen que necesitan expandirse. En estos casos a la
función hash se le debe pasar un parámetro que le permita saber en qué rango se mueve la ejecución para
hallar el valor resumen.

Inyectividad y función hash perfecta


Se dice que la función resumen es inyectiva cuando cada dato de entrada se mapea a un valor resumen
diferente. En este caso se dice que la función resumen es perfecta. Para que se dé, es necesario que la
cardinalidad del conjunto dominio sea inferior o igual a la cardinalidad del conjunto imagen. Normalmente,
sólo se dan funciones hash perfectas cuando las entradas están preestablecidas. Ejemplo: mapear los días
del año en números del 1 al 366 según el orden de aparición.

Formalización:

{\displaystyle k1\neq k2} k1 \neq k2 implica {\displaystyle h(k1)\neq h(k2)} h(k1) \neq h(k2)

Cuando no se cumple la propiedad de inyectividad se dice que hay colisiones. Hay una colisión cuando
{\displaystyle k1\neq k2} k1 \neq k2 y {\displaystyle h(k1)=h(k2)} h(k1) = h(k2).

Determinista
Una función hash se dice que es determinista cuando dada una cadena de entrada siempre devuelve el
mismo valor hash. Es decir, el valor hash es el resultado de aplicar un algoritmo que opera solo sobre la
cadena de entrada. Ejemplos de funciones hash no deterministas son aquellas funciones hash que
dependen de parámetros externos, tales como generadores de números pseudoaleatorios o la fecha.
Tampoco son deterministas aquellas funciones hash que dependen de la dirección de memoria en la que
está almacenada la cadena de entrada. Esa dirección es accidental y no se considera un cambio de la
cadena entrada en sí. De hecho puede cambiar dinámicamente durante la propia ejecución del algoritmo de
la función hash.

Propiedades para analizar la resistencia frente a colisiones


El estudio de este tipo de propiedades es muy útil en el campo de la criptografía para los llamados 'códigos
de detección de modificaciones'.

Resistencia a la primera preimagen


2Se dice que una función resumen tiene resistencia a la primera preimagen o simplemente que tiene
resistencia a preimagen (del inglés preimage-resistant) si, dado un valor hash y, es computacionalmente
intratable encontrar x tal que h(x)=y.

Resistencia a la segunda preimagen


2Se dice que una función resumen tiene resistencia a la segunda preimagen (en inglés second preimage-
resistant) si dado un mensaje x, es computacionalmente intratable encontrar un x', {\displaystyle x\neq x'} x
\neq x', tal que h(x)=h(x').

Resistencia a colisiones (CRHF)


2Se dice que una función hash tiene resistencia a colisiones o que es resistente a colisiones o CRHF (del
inglés Collision Resistant Hash Function) si encontrar un par {\displaystyle (x,y)} (x, y) con {\displaystyle
y\neq x} y \neq x tal que {\displaystyle h(x)=h(y)} h(x) = h(y) es computacionalmente intratable. Es decir, es
difícil encontrar dos entradas que tengan el mismo valor resumen.

Como encontrar una segunda preimagen no puede ser más fácil que encontrar una colisión, entonces la
resistencia a colisiones incluye la propiedad de resistencia a la segunda preimagen.45 Por otro lado se
puede decir que la mayoría de las funciones resumen CRHF son resistentes a preimagen.2 La resistencia a
colisiones implica resistencia a preimagen para funciones hash con salida aleatoria uniforme.6

En algunos trabajos a estas funciones se les llama funciones resumen de un solo sentido fuertes (del inglés
strong one way hash function) para resaltar que es fuerte debido a que hay libre elección de los dos valores
x e y.
Función resumen de un solo sentido (OWHF)[editar]
7
Una función hash se dice que es una función resumen de un solo sentido o que es OWHF (del inglés One-Way
Hash Function) si tiene las propiedades de resistencia a preimagen y de resistencia a segunda preimagen. Es
decir, es difícil encontrar una entrada cuya hash sea un valor resumen preespecificado.
Observar que es diferente a la definición general que se hace de funciones de un solo sentido:
2
Una función se dice que es una función de un solo sentido o que es OWF si para cada x del dominio de
la función, es fácil computar f(x), pero para todo y del rango de f, es computacionalmente intratable
encontrar cualquier x tal que y=f(x).
La diferencia entre OWHF y OWF es que OWF no requiere que sea función resumen ni que sea
resistente a segunda preimagen.
En algunos trabajos a estas funciones se les llama funciones hash de un solo sentido débiles (del
inglés weak one way hash function) para resaltar que es débil en contraste con CRHF (que es fuerte)
debido a que al cumplir la propiedad de resistencia a segunda preimagen no hay libre elección en la
selección del valor x, y por tanto del valor h(x), en el que se tiene que producir la colisión.
Resistencia a la casi colisión[editar]
8H
es resistente a la casi colisión (en inglés near-colission resistance) si es difícil encontrar dos

mensajes y con para las cuales sus imágenes y difieran solamente en unos
pocos bits.
9Por ejemplo podemos tener una función resistente a colisiones de 256 bits que no es resistente a la
casi colisión porque se pueden encontrar casi-colisiones para los 224 bits de más a la izquierda.
Funciones con colisiones de hash parciales[editar]
Son funciones en las que invirtiendo cierto coste en procesamiento de CPU y memoria es posible
encontrar en tiempos razonables dos entradas que produzcan resultados en los que sus bits se
parezcan en cierto grado. Por ejemplo que se parezcan en un porcentaje de bits, o más comúnmente
que sean iguales es los n-bits más significativos.
Por ejemplo con SHA1 para conseguir una colisión total con fuerza bruta

necesitaríamos comprobaciones o al menos usando la paradoja del cumpleaños. Sin


embargo si vamos reduciendo el número de bits más significativos que tienen que coincidir, el número
de comprobaciones va bajando paulatinamente.
Funciones resumen con esta propiedad se usan en sistemas de prueba de trabajo,
como Hashcash o Bitcoin para conseguir las pruebas de trabajo.
Resistencia a las preimágenes parciales[editar]
10Una
función resumen tiene resistencia a preimágenes parciales (en inglés Partial-preimage
resistance) si es difícil encontrar una parte de la preimagen de un valor hash incluso conociendo el
resto de la preimagen. Es decir, se debe recurrir a la fuerza bruta: si se desconocen t bits de la
preimagen, se deben realizar en promedio 2n-t operaciones de hash encontrarlo.
A una función resumen resistente a preimágenes parciales también se le dice que es localmente de un
solo sentido (del inglés local one-wayness).

Con normalización de datos[editar]


En algunas aplicaciones, las cadenas de entrada pueden contener características que son irrelevantes
cuando comparamos las cadenas. Por ejemplo en algunas aplicaciones las mayúsculas pueden ser
irrelevantes. Por tanto para hallar el valor hash es interesante ignorar las distinciones no relevantes
entre las cadenas de entrada. De esta forma cadenas distintas con diferencias no relevantes, tienen
asociados valores hash iguales.

Continuidad. Efecto avalancha[editar]


Se dice que una función resumen es continua cuando una modificación minúscula (ej un bit) en la
cadena de entrada ocasiona pequeños cambios en el valor hash.
En una función resumen se dice que no hay correlación cuando los bits de las cadenas de entrada y los
bits de las cadenas de salida no están relacionados, es decir, cuando una modificación minúscula (por
ejemplo un bit) en la cadena de entrada ocasiona cambios en el valor hash comparables a un cambio
de cualquier otro tipo. Por tanto cualquier cambio en el mensaje original idealmente hace que cada uno
de cualquier bit del valor resumen resultante cambie con probabilidad 0.5. Cuando esto sucede (o casi)
se dice que se produce un efecto avalancha
En funciones resumen usadas para búsqueda normalmente se buscan funciones tan continuas como
sea posible; de forma que entradas que difieran un poco deberían tener valores hash similares o
iguales. Sin embargo la continuidad no es deseable para funciones resumen usadas para sumas de
verificación o funciones criptográficas por evidentes razones.

Resistencia a la computación de nuevos valores hash[editar]

11
Una función resumen con clave K, se dice que tiene resistencia a la computación de nuevos

valores hash (en inglés Computation-resistance) si a partir de un rango de pares conocidos no

puede ser computado para un nuevo dato x con para cualquier i, sin que K sea conocida.
Observar que la propiedad anterior implica que no debería ser posible calcular K a partir de un rango de

pares conocidos . A esta propiedad se la llama propiedad de no recuperación de clave (en inglés
key non-recovery).
El estudio de este tipo de propiedades son muy útiles en el campo de la criptografía para los
llamados códigos de autenticación de mensajes.

Familias de funciones resumen y propiedades asociadas[editar]


Motivación12[editar]
Podríamos imaginarnos un algoritmo probabilístico de tiempo polinomial con dos mensajes codificados en el
algoritmo que dan lugar a una colisión para una específica función resumen. El algoritmo simplemente
devolvería los dos mensajes que causan la colisión. Crear tal algoritmo puede ser extremadamente difícil, pero
una vez construido podría ser ejecutado en tiempo polinomial. Sin embargo, definiendo una familia de funciones
resumen como una familia infinita de funciones resumen impide que la búsqueda de este algoritmo tenga éxito
para todas las funciones resumen de la familia, porque hay infinitas. Por tanto las familias resumen
proporcionan un mecanismo interesante para el estudio y categorización de las funciones resumen respecto a
su fortaleza frente a la búsqueda de colisiones por parte de un adversario. Este tipo de estudios es muy útil en
el campo de la criptografía para los llamados códigos de detección de modificaciones.

Concepto[editar]

Sea , el dominio de la función, sea el rango de la función. Sea el conjunto de todas las posibles
claves (teóricamente es infinito aunque en la práctica es finito),

Una familia de funciones hash es un conjunto infinito de funciones hash de la forma (notación

equivalente , donde cada función de la familia es indexada por una clave que cumple las siguientes
propiedades:

 es accesible, es decir hay un algoritmo probabilístico de tiempo polinomial, que sobre una

entrada devuelve una instancia

 es muestreable, es decir, hay un algoritmo probabilístico de tiempo polinomial, que selecciona

uniformemente elementos de .
 es computable en tiempo polinomial, es decir, hay un algoritmo de tiempo polinomial (en l) que sobre

una entrada computa .


Ejemplo: SHA-1 es una sola instancia de función resumen, no una familia. Sin embargo SHA-1 puede ser
modificado para construir una familia finita de funciones. M. Bellare y P. Rogaway13 modificaron SHA-1 de tal
forma que la claves especifica las constantes usadas en la cuarta ronda de las funciones. En este caso el

tamaño de la clave es de 128 bits y por tanto , y .

Observar que en la definición de una función resumen el dominio se puede formalizar como , sin embargo
en una función resumen definida como instancia de un elemento de una familia de funciones resumen el

dominio es . Esto es debido a que para que se cumplan las propiedades de seguridad es necesario que el

dominio sea muestreado uniformemente en tiempo polinomial. Una familia de funciones puede siempre
ser definida con aquel tamaño apropiado para acomodar cualquier mensaje que sea necesario.

Familia de funciones resumen resistente a colisiones[editar]


De forma informal una familia de funciones es familia de funciones resumen resistente a colisiones, también
llamadas CRHF por sus siglas en inglés (Collision Resistant Hash Function), dada una función escogida
aleatoriamente de la familia, un adversario es incapaz de obtener una colisión para ella.14
Definición formal[editar]

15Se
dice que una familia de funciones resumen es una (t,ε)-familia resumen resistente a colisiones con la

forma con n,l y k enteros positivos y n>=l, que satisfacen la siguiente condición: Sea un buscador de

colisiones de cadenas que para una entrada K en el espacio de claves usa tiempo y obtiene como

salida , un par tal que . Para cada ,

Observar que la probabilidad es tomada sobre las elecciones aleatorias de .


Mirando esta definición se ve que son interesantes aquellas familias que tienen un t/ε suficientemente
grande.
Estrictamente hablando hablamos de familias CRHF pero por simplicidad se suele hablar simplemente de
CRHF.
La definición no se mete en cómo se eligen las funciones resumen de la familia. Este punto es crucial.16 En
realidad, en cualquier aplicación de funciones resumen resistentes a colisiones, alguna parte P tienen que
elegir una función de la familia de forma aleatoria para producir la descripción de la función. Es importante
distinguir entre dos casos:

 La elección aleatoria se puede hacer pública (o 'public-coin'). La elección aleatoria puede ser revelada
como parte de la descripción de la función.
 La elección aleatoria se tiene que mantener secreta (o 'secret-coin'). La revelación la elección aleatoria
realizada puede que permita encontrar colisiones. Por tanto P tiene que mantener secreta la elección
después de producir la descripción de la función.
Evidentemente una familia CRHF elegible de forma pública (public-coin) también puede trabajar si uno elige
o mantiene la elección de forma privada (secret-coin).

Función hash universal[editar]


Una función resumen universal es una familia de funciones donde la probabilidad de colisión entre dos
textos escogidos es despreciable.17
Definición formal18[editar]

Una k-familia de funciones resumen universal es un conjunto H de funciones tal que para cada

elemento y todos los (no necesariamente distintos) .

19
Una familia de funciones resumen es ε-casi universal o ε-AU (del inglés ε-almost universal) si es
menor que ε la probabilidad de que dos entradas distintas m,n tengan el mismo valor resumen asociado,

estando la función resumen elegida aleatoriamente entre los miembros de . De la definición se percibe
que son interesantes aquellas familias que tienen un valor pequeño de ε indicando que el adversario no
puede encontrar un par de entradas que producen el mismo valor resumen, para una función resumen
elegida aleatoriamente de entre los elementos la familia.

Familia de funciones hash universal de un solo sentido[editar]


Una familia de funciones resumen universal de un solo sentido, también llamadas UOWHF por sus siglas
en inglés (Universal One-Way Hash Function), es una familia de funciones resumen universales donde,
elegida una clave K aleatoriamente en el espacio de claves, dada una cadena x con valor resumen hK(x) es
difícil encontrar un x' distinta de x tal que hK(x)=hK(x'). Al par (x,x') se le llama par de colisión
Definición formal[editar]

2021Se dice que una familia de funciones resumen es (t,ε)-función resumen universal de un solo
sentido (UOWHF) si no existe ningún adversario que en tiempo menor que t pueda ganar el siguiente juego
con probabilidad mayor o igual que ε: El adversario escoge un valor x del Rango, entonces recibe una clave
K del espacio de claves escogida de forma aleatoria. El juego se gana si encuentra un x' tal que hK(x)=
hK(x').

El adversario está compuesto por dos algoritmos .

 solo tiene como parámetro de entrada el conjunto de la familia de funciones resumen. Produce
como salida x y State. x es el valor resumen objetivo y State es alguna información extra que puede
ayudar a A2 a encontrar la colisión.

 tiene como parámetros de entrada K,x y State y produce como salida x'
por tanto

siendo un par con tal que hK(x)= hK(x')


Observar que, al igual que en la definición de (t,ε)-CRHF la probabilidad es tomada sobre las

elecciones aleatorias de . La gran diferencia es que aquí la entrada x se fija primero.


Mirando esta definición se ve que son interesantes aquellas familias que tienen un t/ε suficientemente
grande.

Comparación UOWHF y CRHF22[editar]


Una familia UOWHF es una noción más débil que una familia CRHF. En una CRHF, a el oponente
primero se le da la clave y después ella o él tiene que producir la pareja de entradas que colisiona.
Encontrar colisiones para un parámetro fijo de una UOWHF, puede que sea bastante más fácil, pero
esto no ayudará a un oponente a violar la seguridad. Simon23 ha demostrado que existe un oráculo
relativo a el cual UOWHF existe, pero no CRHF.
Funciones hash iterativas. Construcción de Merkle-
Damgård[editar]
242526
Muchas funciones hash se construyen mediante el proceso iterativo siguiente hasta conseguir el
valor hash de la entrada X, h(X):

 El número de bits de la entrada X (en principio de longitud arbitraria) tiene que ser múltiplo de la
longitud de bloque. Para conseguirlo se tiene una regla de relleno que alarga la entrada a una
longitud aceptable. Normalmente esta regla consiste en añadir al final de la entrada unos símbolos
adicionales a los que se llama relleno o padding.
 Se divide la entrada en bloques de longitud fija. Obteniendo un conjunto de bloques x1,...,xt.
 Se realiza un proceso iterativo de la siguiente forma:
H0=IV
Hi=f(xi,Hi-1), i=1,2,...,t y
h(X)=g(Ht).
Al valor IV se le llama valor inicial y se representa por esas siglas por el término inglés Initial Value.
A la función f se la llama función de ronda o función de compresión. A la función g se la llama
transformación de salida. Lo que hace la función g es derivar a partir de Ht tantos bits como se
quieran en la salida de la función. Frecuentemente g es la función identidad o un truncamiento de
Ht.
En este tipo de descripción de funciones hash hay dos elecciones importantes que afectarán a las
propiedades que tendrá la función:

 La elección de la regla de relleno. Si lo que se quiere es evitar colisiones es recomendable que


la regla de relleno no permita que existan dos mensajes que sean rellenados al mismo
mensaje.
 La elección de valor inicial (IV). Debería ser definido como parte de la descripción de la
función hash.
A las funciones que se construyen mediante el anterior sistema se dice que son funciones resumen
iterativas.
A esta forma de construcción recursiva se la conoce también como de Merkle-Damgård debido a
que fue usado por primera vea por R. Merkle y I. Damgård independientemente en 1989.

Aplicaciones[editar]
Las funciones resumen son usadas en múltiples campos. Ejemplos:

 Herramienta básica para la construcción de utilidades más complejas:


 Construcción de estructuras de datos: Su uso en distintas estructuras de datos hacen más eficientes las
búsquedas, y/o permiten asegurar los datos que contienen. Ejemplos: tablas resumen, árboles de
Merkle, listas resumen.
 Construcción de esquemas de compromiso. Los esquemas de compromiso permiten que una entidad
elija un valor entre un conjunto finito de posibilidades de tal forma que no pueda cambiarla. Esa entidad
no tiene que revelar su elección hasta si acaso el momento final (la elección puede permanecer oculta).
 Construcción de algoritmos de cifrado/descifrado. Por ejemplo se usa en la construcción de cifradores
de flujo y de cifradores de bloque.
 Construcción de algoritmos generadores de números pseudoaleatorios.
 Construcción de cadenas pseudoaleatorias. Por ejemplo el llamado modelo de oráculo aleatorio se
basa en considerar que funciones hash con ciertas propiedades se comportan como funciones que
escogen cadenas al azar, se usa para el estudio de la seguridad los esquemas criptográficos.
 Construcción de algoritmos de testeo de pertenencia o no a un conjunto.- Se han usado
funciones hash para la construcción de acumuladores criptográficos y filtros de Bloom. Estas
tecnologías permiten establecer mecanismos que permiten pronunciarse, a veces con cierto grado de
error, sobre la pertenencia o no a cierto conjunto.
 Construcción de métodos de generación de sellos de tiempo confiables.
 Herramienta para proteger la integridad
 En la firma digital
 Como dato que se firma: en los algoritmos de firma convencionales normalmente en lugar de firmar
todo el contenido se suele ser firmar solo el valor hashdel mismo. Algunas de las motivaciones para
hacer esto son:27
 Cuando se usa para firmar algoritmos de firma por bloques donde los mensajes son más largos
que el bloque, no es seguro firmar mensajes bloque a bloque ya que un enemigo podría borrar
bloques del mensaje firmado o insertar bloques de su elección en el mensaje antes de que sea
firmado. Al usar una función hash hacemos una transformación que hace a la firma
dependiente de todas las partes del mensaje.
 Normalmente los valores hash son mucho más cortos que los datos originales de entrada. Se
puede mejorar mucho la velocidad de firma firmando el valor hash en lugar de firmar el dato
original.
 Si los mensajes a firmar pueden tener cierta estructura algebraica y el algoritmo de firma se
comporta de forma que el sistema resultante puede ser vulnerable a criptoanálisis con ataques
de texto escogido, podemos usar funciones hash para destruir esta estructura algebraica.
 Como parte del algoritmo de firma: se han desarrollado algoritmos de firma que usan
funciones hash en el propio algoritmo de firma como una herramienta interna del mismo. Ejemplo
de este tipo algoritmos son el esquema de firma de Merkle.
 Suma de verificación (del inglés checksum): cuando se quiere almacenar o transmitir información, para
proteger frente a errores fortuitos en el almacenamiento o transmisión, es útil acompañar a los datos de
valores hash obtenidos a partir de ellos aplicando funciones hash con ciertas propiedades de forma que
puedan ser usados para verificar hasta cierto punto el propio dato. Al valor hash se le llama Suma de
verificación.
 Prueba de la integridad de contenidos: por ejemplo, cuando se distribuye un contenido por la red, y se
quiere estar seguro de que lo que le llega al receptor es lo que se está emitiendo, se proporciona un
valor resumen del contenido de forma que ese valor tenga que obtenerse al aplicar la
función resumen sobre el contenido distribuido asegurando así la integridad. A esto se le suele llamar
checksum criptográfico debido a que es un checksum que requiere el uso
de funciones resumen criptográficas para que sea difícil generar otros ficheros falso que tengan el
mismo valor resumen. Otro ejemplo de uso de esta tecnología para verificar la integridad es calcular y
guardar el valor resumen de archivos para poder verificar posteriormente que nada (Ej un virus) los
haya modificado. Si en lugar de verificar la integridad de un solo contenido lo que se quiere es verificar
la integridad de un conjunto de elementos, se pueden usar algoritmos basados en funciones resumen
como los árboles de Merkle que se basan en aplicar reiteradamente las funciones resumen sobre los
elementos del conjunto y sobre los valores resumen resultantes.
 Herramientas vinculadas a la autenticación y control de acceso
 Autenticación de entidades: por ejemplo, es frecuente el uso para este propósito de funciones resumen
deterministas con clave secreta que tienen ciertas propiedades (Códigos de autenticación de
mensajes). En estos esquemas tanto el servicio de autenticación, o verificador, como la entidad que se
quiere autenticar mantienen en secreto la clave de la función resumen. El esquema funciona de la
siguiente forma: El que se quiere autenticar genera un mensaje y calcula su valor resumen. Estos dos
datos se mandan al verificador. El verificador comprueba que el valor resumen se corresponde con el
mensaje enviado y de esta forma verifica que la entidad tiene la clave secreta y por otra parte puede
asegurar que el mensaje es íntegro (no ha sido modificado desde que se calculó el valor resumen).
Observar que el esquema no tiene la propiedad del no-repudio por parte del que se quiere autenticar ya
que el verificador, al disponer de la clave secreta, puede generar también los valores resumen.
 Protección de claves: para comprobar la corrección de una clave no es necesario tener la clave
almacenada, lo que puede ser aprovechado para que alguien no autorizado acceda a ella, sino
almacenar el valor resumen resultante de aplicar una función resumen determinista. De esta forma para
verificar si una clave es correcta basta con aplicar la función resumen y verificar si el resultado coincide
con el que tenemos almacenado. Si además queremos que la contraseña sea de un solo uso podemos
usar cadenas de resumen como en S/KEY
 Derivación de claves: por ejemplo, en algunas aplicaciones se usan funciones resumen para derivar
una clave de sesión a partir de un número de transacción y una clave maestra. Otro ejemplo de
aplicación sería el uso de funciones resumen para conseguir sistemas de autenticación con claves de
un solo uso o OTP (del inglés One Time Password). En este tipo de sistemas la clave es válida para un
solo uso. Estos sistemas se basan en tener un semilla inicial y luego ir generando claves (mediante un
algoritmo que puede usar funciones resumen) que pueden tener un solo uso y así evitar ataques de
REPLAY.
 Herramienta para la identificación y la rápida comparación de datos: Se pueden usar funciones hash para
proporcionar una identificación de objetos o situaciones. Una buena función hash para este propósito
debería ser rápida y asegurarse de que dos objetos o situaciones que se considerar iguales den lugar al
mismo valor hash. Observar que dos objetos o situaciones pueden ser considerados iguales sin ser
idénticos. Por ejemplo podemos considerar iguales a dos ficheros que son distintos bit a bit porque
realmente son la digitalización de la misma película. Es labor del diseño de la función hash capturar la
esencia del criterio de igualdad. Por otra parte la evaluación de la función hash debería ser poco costosa
para facilitar la rápida comparación de elementos candidatos a ser iguales y de esta forma poder
implementar algoritmos de búsqueda rápidos.
 Huellas digitales: el uso de funciones hash aplicados a cadenas permiten obtener valores hash que
pueden usarse para detectar fácilmente la aparición de esos datos en distintos sitios. Pueden ser
usados para distintos usos como búsqueda de virus, autenticación con datos biométricos, detección de
copias, etc. La idea puede usarse más allá de textos y ser aplicado a cualquier tipo de contenido
multimedia:2829 Las funciones hash específicamente diseñadas para este propósito obtienen
valores hash que permiten detectar características intrínsecas del contenido multimedia, de forma que
se pueda identificar si dos archivos diferentes se corresponden con el mismo contenido multimedia.
Como aplicación práctica de este tipo de algoritmo tenemos los programas que se ejecutan en
dispositivos móviles y que son capaces de adivinar el título de la canción que está sonando en la
habitación solamente capturando el sonido y comparándolo con estos valores hash. Este tipo de
algoritmos también se puede utilizar para protección de contenidos multimedia ya que permite validar
automáticamente si cierto fichero multimedia está protegido o no por derechos de autor.
 Identificación de contenidos: en algunas aplicaciones se usa el valor hash de un contenido multimedia
para identificar ese contenido independientemente de su nombre o ubicación. Esto es ampliamente
usado en redes Peer-to-peer que intercambian de archivos, tales como Kazaa, Ares
Galaxy, Overnet, BitTorrent.
 Identificar un registro en una base de datos y permitir con ello un acceso más rápido a los registros
(incluso más rápido que teniendo índices).
 Algoritmos de búsqueda de subcadenas: los algoritmos de búsqueda de subcadenas tratan el problema
de buscar subcadenas, a la que llaman patrón, dentro de otra cadena a la que llaman texto. Hay
algoritmos de este tipo que usan funciones hash en su implementación. Ejemplo: algoritmo Karp-Rabin.
 Detección de virus: Para detectar los virus muchos antivirus definen funciones hash que capturan la
esencia del virus y que permiten distinguirlos de otros programas o virus. Es lo que se llama firma del
virus. Estas firmas son usadas por los antivirus para poder detectarlos.
Muchas de las aplicaciones de las funciones hash son relativas al campo de
la criptografía (Cifradores, acumuladores criptográficos, firma digital, protocolos criptográficos de autenticación,
etc.). La criptografía es una rama de las matemáticas que proporciona herramientas para conseguir seguridad
en los sistemas de información. Las funciones resumen interesantes en el área de la criptografía se
caracterizan por cumplir una serie de propiedades que permiten a las utilidades criptográficas que las utilizan
ser resistentes frente ataques que intenten vulnerar la seguridad del sistema. A las funciones hash que cumplen
estas propiedades se les llama funciones hash criptográficas.

S-ar putea să vă placă și