por
pobrecito hablador
el Domingo, 02 Diciembre de 2007, 19:02h
(#988338)
El proyecto rs bastante interesante. El algoritmo SHA-1 [wikipedia.org] es uno de los algoritmos de hash más importantes, por ser ampliamente usado en criptografía. Su función como algoritmos de hash, consiste en aceptar una entrada de longitud arbitraria y retornar un resumen (digest) de una longitud fija.
Entre las características principales de los algoritmos de hash destaca la necesidad de que las funciones sean de un solo sentido, es decir, que no se pueda obtener información de los datos origen a partir del resument resultado. Otra característica importante es la resistencia a las colisiones, pues no deben existir dos entradas que produzcan el mismo resumen resultado. Pero lo cierto es que esta última característica es inalcanzable, desde el momento en que la longitud de la entrada puede ser superior a la de la salida.
Una forma de encontrar colisiones consiste en utilizar el ataque de cumpleaños o birthday attack [wikipedia.org], aunque este requiere 2^(n/2) operaciones de hash para encontrar una colisión. Impracticable en algoritmos como SHA-1.
Otra forma de hacerlo consiste en usar un ataque dedicado a SHA-1 que intente explotar sus debilidadades. Cierto trabajo de este estilo puede encontrarse en Finding Collisions in the Full SHA-1 [sdu.edu.cn].
La seguridad de un algoritmo de hash se basa en gran parte en que sea computacionalmente imposible encontrar colisiones.
Imagina que encontramos un algoritmo que, dado un valor hash, permita en un tiempo prudencial encontrar una entrada que de este mismo valor.
Esto podría afectar, por ejemplo, a la descarga de archivos firmados de internet, pues la verificación de la firma no nos garantizaría nada.
Otro uso común afectado podrían ser los passwords que se guardan en las bases de datos en forma de hash.
http://h4ck1t.blogspot.com/2007/08/buscando-colisi ones-en-sha-1.html [blogspot.com]
claro que sí, para que voy a trabajar en forma coordinada buscando fallas en un algoritmo de hash usado en todo el mundo, cuando puedo hacer lo mismo desde mi spectrum y cuando no estoy jugando?
es necesario acotar que estoy siendo irónico?
-- Solo podremos salir adelante cuando descubramos que I+D no es un emoticon
Re:Pepinos
(Puntos:1, Informativo)Entre las características principales de los algoritmos de hash destaca la necesidad de que las funciones sean de un solo sentido, es decir, que no se pueda obtener información de los datos origen a partir del resument resultado.
Otra característica importante es la resistencia a las colisiones, pues no deben existir dos entradas que produzcan el mismo resumen resultado. Pero lo cierto es que esta última característica es inalcanzable, desde el momento en que la longitud de la entrada puede ser superior a la de la salida.
Una forma de encontrar colisiones consiste en utilizar el ataque de cumpleaños o birthday attack [wikipedia.org], aunque este requiere 2^(n/2) operaciones de hash para encontrar una colisión. Impracticable en algoritmos como SHA-1.
Otra forma de hacerlo consiste en usar un ataque dedicado a SHA-1 que intente explotar sus debilidadades. Cierto trabajo de este estilo puede encontrarse en Finding Collisions in the Full SHA-1 [sdu.edu.cn].
La seguridad de un algoritmo de hash se basa en gran parte en que sea computacionalmente imposible encontrar colisiones. Imagina que encontramos un algoritmo que, dado un valor hash, permita en un tiempo prudencial encontrar una entrada que de este mismo valor. Esto podría afectar, por ejemplo, a la descarga de archivos firmados de internet, pues la verificación de la firma no nos garantizaría nada. Otro uso común afectado podrían ser los passwords que se guardan en las bases de datos en forma de hash. http://h4ck1t.blogspot.com/2007/08/buscando-colis
Re:Pepinos
(Puntos:2)( http://127.16.3.9/ | Última bitácora: Jueves, 14 Enero de 2010, 22:09h )
es necesario acotar que estoy siendo irónico?
Solo podremos salir adelante cuando descubramos que I+D no es un emoticon