A nadie por aquellos lares (ni tampoco por aquí) le interesa la rumorología sobre la debilidad del algoritmo HASH sobre el que basan su seguridad (junto a otros algoritmos, claro) un gran procentaje de las transacciones electrónicas.
De todas formas, la supuesta ruptura del algoritmo sólo demuestra que es posible encontrar colisiones en 2^69 pasos, en vez de las 2^80 que supondría la fuerza bruta.
Además, esto no sería potencialmente válido para atacantes, porque se debe realizar sobre unos mensajes escogidos cuidadosamente. Es decir, que sólo sirve si el atacante genera los dos mensajes, el original y el que causa colisión.
--
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
Además, esto no sería potencialmente válido para atacantes, porque se debe realizar sobre unos mensajes escogidos cuidadosamente. Es decir, que sólo sirve si el atacante genera los dos mensajes, el original y el que causa colisión.
Si no me equivoco hablaron de que el algoritmo SHA1 había sido totalmente roto pero que de momento no iban a hacer una demostración completa. Es por ello que sacaron solamente únicamente una prueba de concepto en la que hacían lo que tú dices "generar los dos mensajes, el original y el que causa colisión".
Hace ya bastante que leí el artículo pero creo que era así ¿Alguien lo tiene más claro que yo, please?
No recuerdo en estos momentos si del 2^80 teórico, se bajaba al 2^69 o al 2^63, pero a los efectos es lo mismo: significa que la tarea es ahora computacionalmente abordable
Y no es baladí el que se haya resuelto el caso de la colisión de cumpleaños: existen multitud de ataques basados en estas colisiones. El ejemplo que ponen en kriptópolis es altamente demostrativo de las vulnerabilidades
Para más info, tirad de kriptópolis, que estoy vago....
.
-- Quosque tandem abutere Catilina Patientia nostra?
Te agradecería, que me ilustraras con alguna referencia, porque por más que busco (1 [sdu.edu.cn], 2 [schneier.com], 3 [wikipedia.org]) siempre veo "menos de 2^69 operaciones".
Por cierto, 2^60yloquesea es, efectivamente, un valor computacionalmente factible.
No olvides sin embargo que sigue siendo un valor computacionalmente costosísimo (he leído estimaciones que hablan de alrededor de un año con un cluster de 4000 procesadores), y que para la mayoría de las aplicaciones, hallar un mensaje colisión de otro un año después no sirve de nada.
No obstante, se debe seguir con la tendencia que se ha llevado hasta ahora en la comunidad científica y considerar SHA-1 como un algoritmo potencialmente rompible y empezar a mirar hacer SHA-256 y SHA-512.
--
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
A nadie le interesa
(Puntos:2)( http://barrapunto.com/ | Última bitácora: Viernes, 23 Septiembre de 2005, 11:20h )
De todas formas, la supuesta ruptura del algoritmo sólo demuestra que es posible encontrar colisiones en 2^69 pasos, en vez de las 2^80 que supondría la fuerza bruta.
Además, esto no sería potencialmente válido para atacantes, porque se debe realizar sobre unos mensajes escogidos cuidadosamente. Es decir, que sólo sirve si el atacante genera los dos mensajes, el original y el que causa colisión.
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
Re:A nadie le interesa
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Domingo, 14 Febrero de 2010, 23:49h )
Si no me equivoco hablaron de que el algoritmo SHA1 había sido totalmente roto pero que de momento no iban a hacer una demostración completa. Es por ello que sacaron solamente únicamente una prueba de concepto en la que hacían lo que tú dices "generar los dos mensajes, el original y el que causa colisión".
Hace ya bastante que leí el artículo pero creo que era así ¿Alguien lo tiene más claro que yo, please?
FreeBatasuna [blogspot.com].
Re:No, majo
(Puntos:2)( http://barrapunto.com/ )
Y no es baladí el que se haya resuelto el caso de la colisión de cumpleaños: existen multitud de ataques basados en estas colisiones. El ejemplo que ponen en kriptópolis es altamente demostrativo de las vulnerabilidades
Para más info, tirad de kriptópolis, que estoy vago....
.
Quosque tandem abutere Catilina Patientia nostra?
Re:No, majo
(Puntos:2)( http://barrapunto.com/ | Última bitácora: Viernes, 23 Septiembre de 2005, 11:20h )
Por cierto, 2^60yloquesea es, efectivamente, un valor computacionalmente factible.
No olvides sin embargo que sigue siendo un valor computacionalmente costosísimo (he leído estimaciones que hablan de alrededor de un año con un cluster de 4000 procesadores), y que para la mayoría de las aplicaciones, hallar un mensaje colisión de otro un año después no sirve de nada.
No obstante, se debe seguir con la tendencia que se ha llevado hasta ahora en la comunidad científica y considerar SHA-1 como un algoritmo potencialmente rompible y empezar a mirar hacer SHA-256 y SHA-512.
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."