¿Cómo hash garantiza la integridad de los datos? [duplicar]

1

Entiendo lo que es un hash, básicamente calculamos un hash, lo agregamos al mensaje y lo enviamos al receptor. Si alguien altera el mensaje, el receptor lo sabrá porque habría un valor hash diferente.

Dado que los algoritmos hash son conocidos como MD5, SHA1, si hay un hombre en el ataque central, ¿puede alterar el mensaje y regenerar el hash basándose en el mensaje modificado y enviarlo al receptor? El receptor no sabrá que se trata de un mensaje alterado al calcular el hash, ¿correcto?

    
pregunta xvi_16 06.04.2015 - 17:16
fuente

2 respuestas

4

Sí, eso es correcto. Por eso, si está utilizando un hash para la integridad de los datos, debe enviar el hash por medios separados (por ejemplo, publicar el hash en su cuenta de Twitter). Para solucionar este problema en los correos electrónicos, en lugar de usar un hash, puede utilizar criptografía de clave pública que permite al receptor ( y cualquier otra persona) para verificar la firma usando su clave pública, pero la firma no se puede crear sin su clave privada. Esto es lo que PGP utiliza.

    
respondido por el Aron Foster 06.04.2015 - 17:21
fuente
1

Para expandir la respuesta de @aron-foster, la forma en que se hace esto en la criptografía de clave pública es primero copiar el mensaje y luego cifrarlo utilizando la clave privada del remitente.

En la criptografía de clave pública, como probablemente sepa, los datos encriptados con una de las claves solo se pueden descifrar con la clave correspondiente. Esto significa que cuando el hash está cifrado con la clave privada, la clave pública del remitente se puede usar para descifrarla, verificando así la clave.

Sin embargo, incluso con hashes conocidos (digamos, un conjunto de hash 'conocido' utilizado para la integridad del archivo), el problema que plantea es un problema potencial. ¿Qué sucede si un atacante no solo modifica el archivo sino que descubre una colisión de hash que le permite manipular los datos protegidos mientras retiene el hash mismo ?

Esta es la razón por la que las herramientas de integridad de archivos (en lugar de las herramientas de validación de instalación como RPM y APT) rastrearán los hashes múltiples para los objetos rastreados. De esta manera, incluso si se encuentra una colisión de hash, no se puede creer (hoy) que podría modificar un archivo y mantener más de un hash sin cambios.

    
respondido por el David Hoelzer 06.04.2015 - 17:29
fuente

Lea otras preguntas en las etiquetas