Criptografía de reducción
La criptografía de reducción tiene como objetivo establecer un mecanismo de verificación para comprobar que unos datos digitales no han sufrido modificación.
Un algoritmo criptográfico de reducción extrae un valor resumen de un contenido digital de forma que cualquier cambio en el contenido digital se refleja en dicho valor resumen. La simple modificación de un bit del mensaje es suficiente para que el valor resumen obtenido sea distinto.
La criptografía de reducción se utiliza ampliamente en prácticamente todos los procesos digitales para evitar la corrupción de los datos almacenados o transmitidos. Un ejemplo de criptografía de reducción es CRC. En cada paquete que se transmite por la red, el emisor le añade el valor CRC correspondiente a su contenido. Cuando el receptor recibe el mensaje toma el CRC del emisor y lo compara con el valor CRC de los datos recibidos. Si ambos CRC no coinciden quiere decir que ha habido algún error en la transmisión y el receptor le indica al emisor que vuelva a enviarle los datos. Una forma simple y efectiva de evitar errores de transmisión y almacenamiento.
Otro ejemplo de criptografía de reducción se utiliza en el BIOS (Basic Input Out System), un chip que almacena, entre otras cosas, datos de configuración, utiliza CRC para comprobar que los datos que almacena conservan su integridad.
La criptografía de reducción también tiene debilidades que afectan en mayor menor medida a los algoritmos existentes. Los valores resumen obtenidos, dependiendo del algoritmo utilizado oscilan entre los 128 y 512 bits, o lo que es lo mismo entre 16 y 64 bytes (ocho bits por carácter). Si ya partimos de la base de que un algoritmo de reducción transforma un conjunto de valores mayor, un documento, un correo electrónico, en otro menor, estos 16 o 64 bytes, es inevitable por pura lógica que se generen valores resumen repetidos partiendo de bases diferentes. Estos valores repetidos es lo que se conoce como colisión, y a partir de estas colisiones hay ciertos algoritmos que presentan defectos de diseño que podrían comprometer su seguridad