Hace 14 años | Por mezvan a kriptopolis.org
Publicado hace 14 años por mezvan a kriptopolis.org

Unos investigadores australianos han logrado reducir la complejidad del algoritmo SHA-1 a 2^52, lo que es un logro impresionante, puesto que por cada unidad en la que se reduce el exponente, se reduce la fortaleza del algoritmo en un 50%. Dicho de otro modo, a fecha de hoy podemos decir que el algoritmo SHA-1 se ha debilitado en más de un 99% en relación con su fortaleza inicial derivada del ataque de cumpleaños, lo que es muy significativo, aunque nos parezca que 2^52 es una cifra suficientemente grande...

Comentarios

Cocoman

Sha RubiKah WenoRrA

Nirgal

Si no fuera por #5, el artículo no se entendería. Es demasiado... críptico lol.

D

Seguro es mas fácil de comprender que el algoritmo del karma =/

Cocoman

#5 Nos estás insultando, ¿verdad?

xenNews

Truecrypt usa como algoritmos de Hash los siguientes:

+ SHA-512
+ RIPEMD-160
+ Whirpool

Queda mucho para temer por nada.

Gaesatae

#0, #5 Gracias, al final lo he entendido. Ahora, ¿no tendreis un algoritmo por ahi que me quite el dolor de cabeza que me ha entrado al intentar comprenderlo?

R

Ya que nadie lo comenta...

Los algoritmos de tipo "Hash" sirven para verificar la integridad de los archivos. Es decir, NO sirven para encriptar archivos, por lo que los algoritmos hash se suelen utilizar con otras medidas de seguridad.

En teoria, una buena seguridad consta de tres partes.
Imaginemos que nos llamamos Juan, y queremos enviarle un mensaje a Pepe, de tal forma, que
a) Solo lo pueda leer Pepe.
b) Sepa que soy yo, Juan quien se lo ha enviado
c) Que sepa que nadie ha cambiado el mensaje.

a) Clave publica: Pepe tiene publicada una clave publica que (puede tener todo el mundo), yo la uso para encriptar el mensaje, y solamente el, con su clave privada, podra descifrarlo.
b)Firma digital: Yo, encripto el mensaje con mi firma digital (una especie de clave privada, pero diferente a la de la clave publica), Pepe tiene mi clave publica (es diferente la clave publica de "a" y de "b"), y por lo tanto, al descifrarla con tal clave sabe que soy yo.
c) Algoritmo hash: Sale un número de longitud fija dependiendo de que algoritmo hayas utilizado, este número se saca a partir del mensaje, por lo tanto, si alguien cambia el mensaje, el número no es valido.

Se utiliza primero "c" luego "b" y al final "a".

Neofito

#5 gracias, algunos se piensan que meneame es unica y exclusivamente para ingenieros informaticos... por lo menos una pequeña explicacion en la entradilla de lo que es digo yo no? aunque luego la noticia sea avanzada...

D

A mi lo que me preocupara, es que alguien lograra hacer dos ficheros del mismo tamaño con el mismo hash MD4 y engañar al eMule.

c

#5 así sin verificar nada te puedo decir que es imposible evitar las colisiones en un hash. Simplemente estas mapeando n bits a 128, 256, 512, etc. por lo que es imposible representar una cadena de bits cualquiera sin que haya colisiones.
Piensalo de esta manera si quieres representar una cadena de n+1 bits en n bits por fuerza dos de esas cadenas quedarán en la misma representación. Luego, las colisiones aumentan conforme disminuyen los bits del hash.

maximoarmijo

#9 Ese algoritmo es el que hace que no te lean los correos de internet, ahora han aumentado las probabilidades de que alguien encuentre tu contraseña en un 99%, porque lo han simplificado, aun asi el numero que da es 2^52 posibilidades, que es un numero grandisimo (Haz la cuenta)

Asi es como lo entiendo yo (No se nada del tema)

l

Como si los de la NSA fueran a publicar un algoritmo sin truco. Finos son estos cabrones.

Penetrator

#22 Ningún algoritmo de hash te garantiza que no habrá colisiones, pero la probabilidad de que eso ocurra es tan baja que en la práctica se puede asumir que no las habrá. Para hacernos una idea de la probabilidad de que haya una colisión: #11 dice que hay 10^160 hashes posibles. Teniendo en cuenta que la cantidad de átomos que se calcula que hay en el Universo conocido es un número del orden de 10^80, creo que podemos dormir tranquilos.

c

#37 ese es un buen punto. Aunque #11 dijo que era 2^160 ;).
Por otro lado, ¡aún no me creo que no se haya encontrado una sola colisión!. Increíble.

carmeglez

Maverick, acabo de ponerte junto a mis idolos....eres un crack! yo soy de letras, y todo el que entiende estas cosas (como mi pareja, ingeniero informático) hace que les mire como a un alquimista se lo debían mirar en la edad media....

Comandante007

aún no han reducido la complejidad lo suficiente para que pueda entenderlo... ni me molesto

RamSys

#11 con su algoritmo genera un valor Hash que suele ser de 160 bits: "AmN8LNClPahxy4F6ah1I" (20 caracteres de 8 bits, inventados por mí).

Oye, ¿y tú das abasto a generar todos hash que se necesitan en el mundo para usar este algoritmo?

D

#18: Supongo que en ese caso se cambiaría la base al sistema de SHA-1 que usa Bitorrent. Y supongo que tengan cierta retrocompatibilidad para poder añadir enlaces antíguos.

Chikedor

¡Walaaaaaaaa! ¿Qué es eso? lol

ThePetersellers

Si es que los cumpleaños, mal utilizados...

ThePetersellers

Yo entiendo que sería una vulnerabilidad del chip del DNI-e entre otras cosas ¿alguien lo explica mejor?

D

#2o El tema de la complejidad de algoritmos es matemática pura. Los matemáticos también saben de qué va.

Por cierto, esto acerca a Alonso a Ferrari.

Carnedegato

#26 Joder, pues me dejas más tranquilo.

D

meneame ya no es lo que era, donde estan los informaticos??

D

OOOOOO NOOOOOOOOOOO!!Todo mi porno puede quedar al descubirto!!

LadyMarian

#2 Hazlo y nos enteramos las dos, porque yo ni con la explicación de #5

telemako

pues........yo lo dejo en 1 . Hala, ya esta más reducido. Estos matemáticos se complican la vida de una manera....

varusso

No veas lo tranquilo que me quedo!!

D

Madre mía lo que cuesta entender esto sin ser un "pro" lol

RebelScum333

Sha en toa la boca illo

D

#32 Pues DES no tenía truco, a pesar de los años de sospechas.

s

ya se me han adelantao estos australianos... ¡pardiez! ¿es que no se puede reducir la complejidad de un algoritmo sin que te roben la idea?

more99

joder, pues a mi me suena a "Sha_rubika_rezulona94@hormeil.com"

lol

soy el unico?

g

Oh DIOSSSS primero cayó el MD5 y ahora éste. Las dos funciones hash usadas en emule en entredicho.

Rafaesp90

no #36 lol mira #14 jajaja

L

Por fin podre dormir tranquilo...

MarERS

Tío, en encantan tus post...

Gracias

D

vaya...

D

Me siento tan ignorante en este momento...

fusta

pero mira que cara , que ojos , que gesto, pero que coño es esto!

s

#22 "Piensalo de esta manera si quieres representar una cadena de n+1 bits en n bits por fuerza dos de esas cadenas quedarán en la misma representación"

A eso se le llama: http://es.wikipedia.org/wiki/Principio_del_palomar

p

#22 te recomiendo en la misma web este articulo
http://www.kriptopolis.org/reto-sha-1-reflexiones
un saludo.

l

#47 eso te pasa por dejarlo todo tirado por ahí, que luego viene cualquiera y se lo lleva... cabrones.
Por cierto, se dice australiacos...

D

¿Con este descubrimiento funcionará Windows Vista?...

SalU2!!!