PDF de programación - Hash Collider - Desarrollo de un sistema distribuido para generar colisiones en funciones de hashing con documentos de contenido arbitrario y semánticamente correcto

Imágen de pdf Hash Collider - Desarrollo de un sistema distribuido para generar colisiones en funciones de hashing con documentos de contenido arbitrario y semánticamente correcto

Hash Collider - Desarrollo de un sistema distribuido para generar colisiones en funciones de hashing con documentos de contenido arbitrario y semánticamente correctográfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Noviembre del 2017)
663 visualizaciones desde el 9 de Noviembre del 2017
2,1 MB
77 paginas
Creado hace 11a (16/10/2012)
Universidad de Buenos Aires

Facultades de Ciencias Económicas,

Ciencias Exactas y Naturales e

Ingeniería

Maestría en Seguridad Informática

Tesis

Hash Collider

Desarrollo de un sistema distribuido para
generar colisiones en funciones de hashing
con documentos de contenido arbitrario y

semánticamente correcto














Autor: Juan Alejandro Knight
Director de Tesis: Hugo Scolnik

Co-director: Pedro Hecht

Fecha de Presentación: Agosto 2012

Cohorte: 2011





Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight


Declaración Jurada de origen de los contenidos

Por medio de la presente, el autor manifiesta conocer y aceptar el
Reglamento de Tesis vigente y que se hace responsable que la totalidad de
los contenidos del presente documento son originales y de su creación
exclusiva, o bien pertenecen a terceros u otras fuentes, que han sido
adecuadamente referenciados y cuya inclusión no infringe la legislación
Nacional e Internacional de Propiedad Intelectual





















FIRMADO
Juan Alejandro Knight
DNI 30.449.419




 



Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight


Hash Collider – Desarrollo de un sistema
distribuido para generar colisiones en
funciones de hashing con documentos de
contenido arbitrario y semánticamente
correcto



Resumen


Las funciones de hashing son funciones que permiten obtener un
identificador (hash) de un documento según su contenido. Tienen
cuantiosísimas aplicaciones en el campo de la seguridad informática
ya que permiten detectar de forma rápida y concluyente las más leves
modificaciones en un documento.

Por razones prácticas de diseño, un hash puede estar vinculado a
más de un documento, por consiguiente generando una colisión. Si un
atacante consigue una colisión y reemplaza el documento original con
el fraguado, los controles de integridad serán salteados. Si el
documento fraguado tuviese como contenido lo que el atacante
desea, entonces el
trae serias
fraude será efectivo,
implicancias en el resguardo de la información.
trabajo ofrece una herramienta

llamada
HashCollider la cual representa el aporte del autor. Mediante el uso de
la misma, se podrán generar estas colisiones con documentos
fraguados inteligentemente creados para efectuar estos tipos de
fraudes. El sistema es distribuido y colaborativo, permitiendo que un
ejército de equipos pueda trabajar de forma paralela, coordinada,
simple y eficiente vía Internet. Si bien la herramienta es una prueba de
concepto,
las consecuencias de hallar estas colisiones serían
revolucionarias.

Este

lo cual

innovadora


Palabras Clave
Seguridad Informática – Función de hashing – Colisión de hash




 



Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight

Contenido
Declaración Jurada de origen de los contenidos ............................................................. 2 
Resumen ................................................................................................................................ 3 
Palabras Clave ...................................................................................................................... 3 
Nómina de abreviaturas ....................................................................................................... 7 
Cuerpo Introductorio ............................................................................................................. 8 
Área temática ..................................................................................................................... 8 
Términos Utilizados .......................................................................................................... 8 
Introducción ...................................................................................................................... 10 
Objetivo ............................................................................................................................. 12 
Alcance ............................................................................................................................. 12 
Hipótesis ........................................................................................................................... 13 
Cuerpo Principal .................................................................................................................. 14 
1.  Conceptos teóricos ................................................................................................. 14 
1.1.  Funciones de hashing ........................................................................................ 14 
1.2.  Propiedades de las funciones de hashing ....................................................... 14 
1.3.  Definición matemática de las funciones de hashing ...................................... 15 
1.4.  Usos de las funciones de hashing .................................................................... 16 
1.5.  Seguridad de funciones de hashing ................................................................. 17 
1.6.  Firmas digitales .................................................................................................... 20 
1.7.  Colisión de hash con documento arbitrario ..................................................... 22 
1.8.  Estado del arte ..................................................................................................... 24 
2.  Generación de colisiones con HashCollider ....................................................... 27 
2.1.  Desafíos ................................................................................................................ 27 
2.2.  Tipos de desafíos ................................................................................................ 28 
2.3.  Fragmentos .......................................................................................................... 28 
2.4.  Diseño del sistema .............................................................................................. 31 
2.5.  Plataforma ............................................................................................................ 32 
2.6.  Algoritmos de hashing utilizados ...................................................................... 33 
2.7.  Motor de fragmentación ..................................................................................... 33 
2.8.  Resolución de fragmentos ................................................................................. 35 
2.9.  Estrategias en el armado de padding .............................................................. 36 
Buffer Caché en el motor de fragmentación ............................................... 37 
2.10. 
2.11. 
Desplazamiento de fragmentos en clientes ................................................ 38 

 



Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight


2.12. 
2.13. 

Pruebas integrales .......................................................................................... 40 
Publicación web del avance .......................................................................... 42 
Métricas de desempeño ..................................................................................................... 43 
Entorno de ejecución ...................................................................................................... 43 
Caudal de documentos procesados ............................................................................. 43 
Escalabilidad .................................................................................................................... 43 
Conclusiones ....................................................................................................................... 46 
Pruebas de la hipótesis .................................................................................................. 46 
Mejoras futuras y posibles líneas de profundización ................................................. 48 
Escalabilidad y efectividad ............................................................................................. 49 
Anexo A: Web Services ...................................................................................................... 50 
Definición .......................................................................................................................... 50 
Propósito ........................................................................................................................... 50 
Anexo B: Requerimientos del Sistema ............................................................................ 51 
Anexo C: Diseño del Sistema ............................................................................................ 53 
Diagrama de Despliegue ................................................................................................ 53 
Diagrama de Procesos ................................................................................................... 53 
Diagrama de Componentes ........................................................................................... 54 
Diagrama de Actividad ................................................................................................... 56 
Diagrama de Uso ............................................................................................................ 56 
Anexo D: Extensión de funcionalidad .............................................................................. 58 
Anexo E: Protocolo de comunicación .............................................................................. 60 
Métodos publicados .......................................................
  • Links de descarga
http://lwp-l.com/pdf7430

Comentarios de: Hash Collider - Desarrollo de un sistema distribuido para generar colisiones en funciones de hashing con documentos de contenido arbitrario y semánticamente correcto (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad