Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por noone (17162) el Jueves, 18 Agosto de 2005, 22:34h (#574521)
    Decir que el algoritmo está roto es, cuando menos, fastuoso.

    Lo que realmente ha ocurrido es que esta matemática y sus colegas han conseguido realizar un ataque de colisión contra SHA-1 en unos 2^63 pasos cuando, normalmente, este tipo de ataque por fuerza bruta requieren 2^80 pasos[1]

    Actualmente, la capacidad de cálculo permite realizar operaciones de 2^64 pasos de forma factible, por lo que la infalibilidad computacional de SHA-1 queda en entredicho. De todas formas, es un ataque teórico y cuando se lleve a la práctica podrán pasar dos cosas:

    1. Que el ataque no sea factible en realidad.
    2. Que el ataque se pueda realizar de una forma mucho más óptima en 2^j pasos donde j63.

    Como dice la NSA: "Los ataques nunca se vuelven peores con el tiempo, sino mejores".

    En cualquier caso, ya existen sustitutos a SHA-1, léase SHA-256 y SHA-512 (porque SHA-384 es como SHA-512 descartando bits hasta obtener una huella de 384 bits, lo que lo hace poco práctico).

    [1] Recuérdese que sobre un espacio de elementos N de bits, se produce una colisión aproximadamente cuando se han seleccionado 2^(N/2), es decir, para 160 bits, se puede producir una colisión por fuerza bruta tras seleccionar aleatoriamente 2^80. Con MD5, se puede realizar un ataque por fuerza bruta en 2^64 pasos, y con los nuevos ataques por colisión optimizados, en mucho menos de 2^50 pasos.
  • por sammael (16347) el Viernes, 19 Agosto de 2005, 07:26h (#574648)
    ( http://barrapunto.com/ | Última bitácora: Lunes, 24 Febrero de 2014, 10:03h )
    puede que no este "roto" sin embargo se ha puesto en entredicho su supuesta invulnerabilidad...

    me hace gracia ver varios mensajes de por aqui:
    - "no olvidemos que 2^69 tiene un coste computacional muy alto"
    - "una estimacion dice que se tardaria un año con 4000 computadores"

    bien, por un lado, la potencia de calculo de los procesadores no deja de aumentar, asi que ese supuesto año se podria reducir a 6 meses dentro de un año, y a tres dentro de dos... o no, pero existe esa posibilidad...
    por otro lado, cada vez estan mas presentes las tecnologias de grid computing y demas... hay hasta una api de java para ello (con la que hace poco se resolvio el problema de las n reinas con n= 25, generando en 6 meses un tiempo computacional de mas de 50 años y batiendo el record actual)...

    todavia pueden decir que 4000 computadores son muchos... ahora imaginemos, por un momento, un gusano, un gusano que ademas de transmitirse e infectar otros ordenadores, funciona como seti@home, es decir, aprovechando ciclos de reloj inactivos para procesar ese algortimo... la mayor parte de los usuarios ni siquiera sabrian que "eso" esta en sus ordenadores y se puede conseguir rapidamente varias veces ese numero de computadores y una capacidad de computacion asombrosa

    antes de que nadie me llame conspiranoico y demas, no estoy diciendo que exista, ni que lo hayan hecho ni nada asi, solo digo que seria tecnicamente posible hacerlo

    solo estoy diciendo que aunque ese algortimo no este oficialmente roto, si que hay dudas, y por lo tanto es mejor moverse lo mas rapido posible a otros (SHA-256 y SHA-512)
    --

    Dale fuego a un hombre y estara caliente un dia, prendele fuego y estara caliente el resto de su vida.
    [ Padre ]