No recuerdo en estos momentos si del 2^80 teórico, se bajaba al 2^69 o al 2^63, pero a los efectos es lo mismo: significa que la tarea es ahora computacionalmente abordable
Y no es baladí el que se haya resuelto el caso de la colisión de cumpleaños: existen multitud de ataques basados en estas colisiones. El ejemplo que ponen en kriptópolis es altamente demostrativo de las vulnerabilidades
Para más info, tirad de kriptópolis, que estoy vago....
.
-- Quosque tandem abutere Catilina Patientia nostra?
Te agradecería, que me ilustraras con alguna referencia, porque por más que busco (1 [sdu.edu.cn], 2 [schneier.com], 3 [wikipedia.org]) siempre veo "menos de 2^69 operaciones".
Por cierto, 2^60yloquesea es, efectivamente, un valor computacionalmente factible.
No olvides sin embargo que sigue siendo un valor computacionalmente costosísimo (he leído estimaciones que hablan de alrededor de un año con un cluster de 4000 procesadores), y que para la mayoría de las aplicaciones, hallar un mensaje colisión de otro un año después no sirve de nada.
No obstante, se debe seguir con la tendencia que se ha llevado hasta ahora en la comunidad científica y considerar SHA-1 como un algoritmo potencialmente rompible y empezar a mirar hacer SHA-256 y SHA-512.
--
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
Re:No, majo
(Puntos:2)( http://barrapunto.com/ )
Y no es baladí el que se haya resuelto el caso de la colisión de cumpleaños: existen multitud de ataques basados en estas colisiones. El ejemplo que ponen en kriptópolis es altamente demostrativo de las vulnerabilidades
Para más info, tirad de kriptópolis, que estoy vago....
.
Quosque tandem abutere Catilina Patientia nostra?
Re:No, majo
(Puntos:2)( http://barrapunto.com/ | Última bitácora: Viernes, 23 Septiembre de 2005, 11:20h )
Por cierto, 2^60yloquesea es, efectivamente, un valor computacionalmente factible.
No olvides sin embargo que sigue siendo un valor computacionalmente costosísimo (he leído estimaciones que hablan de alrededor de un año con un cluster de 4000 procesadores), y que para la mayoría de las aplicaciones, hallar un mensaje colisión de otro un año después no sirve de nada.
No obstante, se debe seguir con la tendencia que se ha llevado hasta ahora en la comunidad científica y considerar SHA-1 como un algoritmo potencialmente rompible y empezar a mirar hacer SHA-256 y SHA-512.
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."