Unos investigadores australianos han logrado reducir la complejidad del algoritmo SHA-1 a 2^52, lo que es un logro impresionante, puesto que por cada unidad en la que se reduce el exponente, se reduce la fortaleza del algoritmo en un 50%. Dicho de otro modo, a fecha de hoy podemos decir que el algoritmo SHA-1 se ha debilitado en más de un 99% en relación con su fortaleza inicial derivada del ataque de cumpleaños, lo que es muy significativo, aunque nos parezca que 2^52 es una cifra suficientemente grande...
Comentarios
SHA significa algoritmo de control seguro. Consta de cinco funciones de hash diseñada por la Agencia de Seguridad Nacional (NSA) que son los algoritmos SHA-1, SHA-224, SHA-256, SHA-384 y SHA-512. SHA-1 es el más usado.
Está diseñado para trabajar con el Algoritmo de Firma Digital (DSA). SHA- se caracteriza por dos propiedades: La primera es que estos algoritmos son de sentido único (es decir, se puede tomar un mensaje y calcular un valor de hash, pero no se puede tomar un valor hash y recrear el mensaje original). La segunda es que están libre de colisión y, por tanto, no hay dos mensajes hash con el mismo valor.
SHA-1 es usado en una variedad de aplicaciones: Aplicaciones de seguridad que requieren autenticación, E-mail, transferencia electrónica de fondos, etc.
Sha RubiKah WenoRrA
Paso hasta de preguntar qué carajo es ese algoritmo
El SHA es una función de Hash, una función de Hash en pocas palabras lo que hace es coger un churro de datos que tú le digas: "asdkjaslñdkalsd" y con su algoritmo genera un valor Hash que suele ser de 160 bits: "AmN8LNClPahxy4F6ah1I" (20 caracteres de 8 bits, inventados por mí).
#5 Sí que hay dos mensajes con el mismo valor, como el valor generado es de 160 bits "sólo" hay 2^160 valores diferentes. Una buena función de Hash hará que los valores repetidos se repitan con mensajes muy diferentes, esto es: que si cambias pocos caracteres de un mensaje cambie mucho su valor Hash.
También se utiliza para firmas digitales. Pero eso es otra historia y será contada en otro momento.
¿Mamá mamá, porque esta gente hablan tan raro?
(Dicho sea desde la mas sincera envidía. Me encantaria poder decir que entiendo de todo esto, ... y de tantas otras cosas.
Un abrazo)
Si no fuera por #5, el artículo no se entendería. Es demasiado... críptico .
Seguro es mas fácil de comprender que el algoritmo del karma =/
#5 Nos estás insultando, ¿verdad?
#16 A mi también, a veces ni duermo solo de pensarlo.
Truecrypt usa como algoritmos de Hash los siguientes:
+ SHA-512
+ RIPEMD-160
+ Whirpool
Queda mucho para temer por nada.
#0, #5 Gracias, al final lo he entendido. Ahora, ¿no tendreis un algoritmo por ahi que me quite el dolor de cabeza que me ha entrado al intentar comprenderlo?
Ya que nadie lo comenta...
Los algoritmos de tipo "Hash" sirven para verificar la integridad de los archivos. Es decir, NO sirven para encriptar archivos, por lo que los algoritmos hash se suelen utilizar con otras medidas de seguridad.
En teoria, una buena seguridad consta de tres partes.
Imaginemos que nos llamamos Juan, y queremos enviarle un mensaje a Pepe, de tal forma, que
a) Solo lo pueda leer Pepe.
b) Sepa que soy yo, Juan quien se lo ha enviado
c) Que sepa que nadie ha cambiado el mensaje.
a) Clave publica: Pepe tiene publicada una clave publica que (puede tener todo el mundo), yo la uso para encriptar el mensaje, y solamente el, con su clave privada, podra descifrarlo.
b)Firma digital: Yo, encripto el mensaje con mi firma digital (una especie de clave privada, pero diferente a la de la clave publica), Pepe tiene mi clave publica (es diferente la clave publica de "a" y de "b"), y por lo tanto, al descifrarla con tal clave sabe que soy yo.
c) Algoritmo hash: Sale un número de longitud fija dependiendo de que algoritmo hayas utilizado, este número se saca a partir del mensaje, por lo tanto, si alguien cambia el mensaje, el número no es valido.
Se utiliza primero "c" luego "b" y al final "a".
#5 gracias, algunos se piensan que meneame es unica y exclusivamente para ingenieros informaticos... por lo menos una pequeña explicacion en la entradilla de lo que es digo yo no? aunque luego la noticia sea avanzada...
A mi lo que me preocupara, es que alguien lograra hacer dos ficheros del mismo tamaño con el mismo hash MD4 y engañar al eMule.
#5 así sin verificar nada te puedo decir que es imposible evitar las colisiones en un hash. Simplemente estas mapeando n bits a 128, 256, 512, etc. por lo que es imposible representar una cadena de bits cualquiera sin que haya colisiones.
Piensalo de esta manera si quieres representar una cadena de n+1 bits en n bits por fuerza dos de esas cadenas quedarán en la misma representación. Luego, las colisiones aumentan conforme disminuyen los bits del hash.
#9 Ese algoritmo es el que hace que no te lean los correos de internet, ahora han aumentado las probabilidades de que alguien encuentre tu contraseña en un 99%, porque lo han simplificado, aun asi el numero que da es 2^52 posibilidades, que es un numero grandisimo (Haz la cuenta)
Asi es como lo entiendo yo (No se nada del tema)
Como si los de la NSA fueran a publicar un algoritmo sin truco. Finos son estos cabrones.
#22 Ningún algoritmo de hash te garantiza que no habrá colisiones, pero la probabilidad de que eso ocurra es tan baja que en la práctica se puede asumir que no las habrá. Para hacernos una idea de la probabilidad de que haya una colisión: #11 dice que hay 10^160 hashes posibles. Teniendo en cuenta que la cantidad de átomos que se calcula que hay en el Universo conocido es un número del orden de 10^80, creo que podemos dormir tranquilos.
#37 ese es un buen punto. Aunque #11 dijo que era 2^160 ;).
Por otro lado, ¡aún no me creo que no se haya encontrado una sola colisión!. Increíble.
Maverick, acabo de ponerte junto a mis idolos....eres un crack! yo soy de letras, y todo el que entiende estas cosas (como mi pareja, ingeniero informático) hace que les mire como a un alquimista se lo debían mirar en la edad media....
aún no han reducido la complejidad lo suficiente para que pueda entenderlo... ni me molesto
#11 con su algoritmo genera un valor Hash que suele ser de 160 bits: "AmN8LNClPahxy4F6ah1I" (20 caracteres de 8 bits, inventados por mí).
Oye, ¿y tú das abasto a generar todos hash que se necesitan en el mundo para usar este algoritmo?
#18: Supongo que en ese caso se cambiaría la base al sistema de SHA-1 que usa Bitorrent. Y supongo que tengan cierta retrocompatibilidad para poder añadir enlaces antíguos.
¡Walaaaaaaaa! ¿Qué es eso?
Si es que los cumpleaños, mal utilizados...
Yo entiendo que sería una vulnerabilidad del chip del DNI-e entre otras cosas ¿alguien lo explica mejor?
#2o El tema de la complejidad de algoritmos es matemática pura. Los matemáticos también saben de qué va.
Por cierto, esto acerca a Alonso a Ferrari.
#26 Joder, pues me dejas más tranquilo.
meneame ya no es lo que era, donde estan los informaticos??
OOOOOO NOOOOOOOOOOO!!Todo mi porno puede quedar al descubirto!!
#2 Hazlo y nos enteramos las dos, porque yo ni con la explicación de #5
pues........yo lo dejo en 1 . Hala, ya esta más reducido. Estos matemáticos se complican la vida de una manera....
No veas lo tranquilo que me quedo!!
Madre mía lo que cuesta entender esto sin ser un "pro"
Ya habían mandado esta noticia hace un día y medio, pero cayó en descartadas por spam
Se reduce la complejidad para provocar colisiones en SHA1
Se reduce la complejidad para provocar colisiones ...
noticias-tecnologicas-informatica.blogspot.comSha en toa la boca illo
#32 Pues DES no tenía truco, a pesar de los años de sospechas.
ya se me han adelantao estos australianos... ¡pardiez! ¿es que no se puede reducir la complejidad de un algoritmo sin que te roben la idea?
joder, pues a mi me suena a "Sha_rubika_rezulona94@hormeil.com"
soy el unico?
Oh DIOSSSS primero cayó el MD5 y ahora éste. Las dos funciones hash usadas en emule en entredicho.
no #36 mira #14 jajaja
Por fin podre dormir tranquilo...
Tío, en encantan tus post...
Gracias
vaya...
Me siento tan ignorante en este momento...
pero mira que cara , que ojos , que gesto, pero que coño es esto!
#22 "Piensalo de esta manera si quieres representar una cadena de n+1 bits en n bits por fuerza dos de esas cadenas quedarán en la misma representación"
A eso se le llama: http://es.wikipedia.org/wiki/Principio_del_palomar
#22 te recomiendo en la misma web este articulo
http://www.kriptopolis.org/reto-sha-1-reflexiones
un saludo.
#47 eso te pasa por dejarlo todo tirado por ahí, que luego viene cualquiera y se lo lleva... cabrones.
Por cierto, se dice australiacos...
¿Con este descubrimiento funcionará Windows Vista?...
SalU2!!!