no es la primera vez q sucede algo asi ni sera la ultima. En el FoCM de este año (el mayor congreso de matematicos dedicados a la computacion) sucedio algo similar con el señor Kayal (co-descubridor del test de primalidad AKS, el mejor actualmente) se quedo en tierra por lo mismo... y bien que pusimos a parir a las autoridades españolas (bastante molestos, pues era una de las conferencias importates...) pero parece ser que de este tipo de asuntos politicos no se libra nadie...
por
pobrecito hablador
el Jueves, 18 Agosto de 2005, 15:25h
(#574175)
¿Cambia algo que le den visado o no se lo den?, nada.
Me parece una polémica absurda, lo importante es que dicen haber roto el algoritmo y eso no cambia haya o no haya visado, viaje o no viaje la señora.
Se busca polémica donde no la hay, como si en los tiempos de la red de redes fuera necesario eso de viajar.
- Utilizar MD5 para recurrir las multas de tráfico
Un australiano consigue anular una multa de tráfico ante la imposibilidad de las autoridades de tráfico de demostrar fehacientemente que la imagen registrada por un radar no ha sido alterada.
[....]
Las autoridades australianas del tráfico responden a esta argumentación que se utiliza el algoritmo matemático MD5 para obtener una suma de control de las imágenes obtenidas por el radar. El problema radica en que no encuentran a ningún perito que demuestre ante el tribunal la validez de dicho algoritmo
[....]
cita=off
Para que luego digan en el thread que esta noticia no tiene aplicaciones prácticas :-)
( sí, ya lo sé, lo del MD5 es viejo, pero viene a ser casi lo mismo )
.
-- Quosque tandem abutere Catilina Patientia nostra?
Decir que el algoritmo está roto es, cuando menos, fastuoso.
Lo que realmente ha ocurrido es que esta matemática y sus colegas han conseguido realizar un ataque de colisión contra SHA-1 en unos 2^63 pasos cuando, normalmente, este tipo de ataque por fuerza bruta requieren 2^80 pasos[1]
Actualmente, la capacidad de cálculo permite realizar operaciones de 2^64 pasos de forma factible, por lo que la infalibilidad computacional de SHA-1 queda en entredicho. De todas formas, es un ataque teórico y cuando se lleve a la práctica podrán pasar dos cosas:
1. Que el ataque no sea factible en realidad.
2. Que el ataque se pueda realizar de una forma mucho más óptima en 2^j pasos donde j63.
Como dice la NSA: "Los ataques nunca se vuelven peores con el tiempo, sino mejores".
En cualquier caso, ya existen sustitutos a SHA-1, léase SHA-256 y SHA-512 (porque SHA-384 es como SHA-512 descartando bits hasta obtener una huella de 384 bits, lo que lo hace poco práctico).
[1] Recuérdese que sobre un espacio de elementos N de bits, se produce una colisión aproximadamente cuando se han seleccionado 2^(N/2), es decir, para 160 bits, se puede producir una colisión por fuerza bruta tras seleccionar aleatoriamente 2^80. Con MD5, se puede realizar un ataque por fuerza bruta en 2^64 pasos, y con los nuevos ataques por colisión optimizados, en mucho menos de 2^50 pasos.
Jajajjajajajajajajjajaaja
(Puntos:0, FueraDeTema)( http://barrapunto.com/ )
Flipando ....
Superarse es dificil pero que no se diga que no lo intentais.
Fue el departamento de estado.
(Puntos:2, Informativo)( Última bitácora: Domingo, 22 Octubre de 2006, 23:19h )
no es la primera vez q sucede algo asi
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Domingo, 20 Mayo de 2007, 12:17h )
Es absurdo, ¿qué cambia?
(Puntos:0)Me parece una polémica absurda, lo importante es que dicen haber roto el algoritmo y eso no cambia haya o no haya visado, viaje o no viaje la señora.
Se busca polémica donde no la hay, como si en los tiempos de la red de redes fuera necesario eso de viajar.
Nuevo sistema anti-multas
(Puntos:2)( http://barrapunto.com/ )
cita=on
- Utilizar MD5 para recurrir las multas de tráfico
Un australiano consigue anular una multa de tráfico ante la imposibilidad de las autoridades de tráfico de demostrar fehacientemente que la imagen registrada por un radar no ha sido alterada.
[....]
Las autoridades australianas del tráfico responden a esta argumentación que se utiliza el algoritmo matemático MD5 para obtener una suma de control de las imágenes obtenidas por el radar. El problema radica en que no encuentran a ningún perito que demuestre ante el tribunal la validez de dicho algoritmo
[....]
cita=off
Para que luego digan en el thread que esta noticia no tiene aplicaciones prácticas :-)
( sí, ya lo sé, lo del MD5 es viejo, pero viene a ser casi lo mismo )
.
Quosque tandem abutere Catilina Patientia nostra?
Sensacionalismo barato
(Puntos:0)Es como si me tiro un pedo y tú hablas de mortífero ataque terrorista con arma química de destrucción masiva y consecuencias ecológicas catástroficas.
No está exactamente roto...
(Puntos:1)Lo que realmente ha ocurrido es que esta matemática y sus colegas han conseguido realizar un ataque de colisión contra SHA-1 en unos 2^63 pasos cuando, normalmente, este tipo de ataque por fuerza bruta requieren 2^80 pasos[1]
Actualmente, la capacidad de cálculo permite realizar operaciones de 2^64 pasos de forma factible, por lo que la infalibilidad computacional de SHA-1 queda en entredicho. De todas formas, es un ataque teórico y cuando se lleve a la práctica podrán pasar dos cosas:
1. Que el ataque no sea factible en realidad.
2. Que el ataque se pueda realizar de una forma mucho más óptima en 2^j pasos donde j63.
Como dice la NSA: "Los ataques nunca se vuelven peores con el tiempo, sino mejores".
En cualquier caso, ya existen sustitutos a SHA-1, léase SHA-256 y SHA-512 (porque SHA-384 es como SHA-512 descartando bits hasta obtener una huella de 384 bits, lo que lo hace poco práctico).
[1] Recuérdese que sobre un espacio de elementos N de bits, se produce una colisión aproximadamente cuando se han seleccionado 2^(N/2), es decir, para 160 bits, se puede producir una colisión por fuerza bruta tras seleccionar aleatoriamente 2^80. Con MD5, se puede realizar un ataque por fuerza bruta en 2^64 pasos, y con los nuevos ataques por colisión optimizados, en mucho menos de 2^50 pasos.