SHA-1 ¿roto?

Buenas, primeramente decir que si este post no debe ir aqui que se mueva, pero me parece lo correcto.

Al grano, como bien dice el titulo, parece ser que el algoritmo hash SHA-1 ha sido roto, aunque yo creo que parcialemente, lo que se ha conseguido es disminuir las iteraciones para obtener el mensaje inicial, se necesitaban 2^80 y lo han conseguido reducir a 2^69 concretamente una universidad china.

¿que os parece? para mi aun sigue siendo costoso obtener el mensaje inicial, pero bueno han conseguido un avance.

Eso si han conseguido un texto inicial que tiene la misma función hash (SHA-1) el cual no tiene por que ser original.

Un saludo
Eso si han conseguido un texto inicial que tiene la misma función hash (SHA-1) el cual no tiene por que ser original.


Eso se llama colisión y es igual que conseguir el "mensaje original" ya que ese término pierde sentido cuando se habla de funciones hash.

No he leido el report de Scheiner, porque su máquina no me responde; pero esto me suena a "md5 ha sido roto"....


Salu2.Ferdy
En cualquier funcion de hash tiene que haber colisiones ya que para que no haya el tamaño del hash tendria que ser igual o mayor que el de todos los mensajes lo que le quita toda la gracia a las funciones de hash, la cosa esta en que eso no se pueda aprovechar de manera facil.

Sha 1 se suele usar para firmar mensajes, con esto te pueden cambiar el mensaje original (sin tener en cuenta que ha de pasar años calculando) y la firma seguira siendo valida, pero no puede sustituir el mensaje que el quiera por el original sino el que salga. Por ejemplo no podria sustituir un "hola" por un "adios" a no ser que diesen el mismo hash, sino que lo sustituira por una cadena de caracteres que aunque matematicamente sirva no tiene porque ser una palabra inteligible en castellano ni tener ningun sentido, es decir no le vale con el primer mensaje que de el mismo hash sino que tendria que seguir buscando hasta que le saliese uno inteligible, en castellano y que coincida con el palo que te quiere dar.

El problema estaria si como a una funcion hash le paso (no recuerdo cual era) tenia ciclos, es decir, un mensaje y el mismo mensaje añadiendole algo al final tenia el mismo hash, por lo que era mucho mas facil desmontarla, pasa lo mismo que antes, no tiene porque ser inteligible el añadido pero si ves que te van modificando los mensajes desconfias de ella porque no sabes que parte es el añadido y que parte el original.

En resumen, entre que si no tienen el ordenador de la nasa para hechar unos calculos y que la probabilidad de que obtengan algo que les sirva es tan pequeña de momento se puede confiar en ella, cuando salga algo mejor se cambia a ello y ya esta.

De todas maneras gran parte de la criptografia se basa en que no hay ordenador capaz de calcular la funcion contraria y al que encontrase la manera mas que al espionaje industrial o a molestar al personal se podria dedicar a recibir premios porque habra conseguido algo que los matematicos llevan buscando mucho tiempo.

Saludos
Bueno... el problema real de que sha-1 esté roto es que hay algoritmos y criptografía de "orden" superior que se basa en él.

Claro que TIENE que haber colisiones. Un algoritmo de salida finita con infinitas entradas tiene que tener colisiones por narices :P

El problema es que si se encuentra un fallo de diseño en sha-1 es posible hacer un algoritmo que necesite muy poco calculo para llegar a una colision (*coug* DES *cough*)

Salu2.Ferdy
Hombre, la posibilidad de la ruptura ses amplia, numerosos password se basan en sha-1 aun asi creo que es seguro este algoritmo, desconozco si es este mas utilizado que MD5, pero mas seguro es aun con la ruptura de sha-1 fijaros para romper sha-1 se necesitan 2^69 y para MD5 2^64 aun asi son muchos calculos, cuanto tiempo se necesitaría con las computadoras actuales??
4 respuestas