Secure Hash Algorithm: diferència entre les revisions

Contingut suprimit Contingut afegit
Ortografia i millora construcció frases.
Etiqueta: Edita des de mòbil
Falta refer el. paràgraf "La importància" fins "a la d'una altra", que és molt confús.
Etiqueta: Edita des de mòbil
Línia 14:
== Atacs contra SHA-1 ==
 
La resistència delde l'[[algorisme]] SHA-1 s'ha vist compromesa al llarg de l'any [[2005]]. Després que MD5, entre d'altres, quedés seriosament compromès el 2004 per part d'un equip d'investigadors xinesos, el temps de vida de SHA-1 va quedar vist per a sentència.
 
El mateix equip d'investigadors xinesos, compost per Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu (principalment de la '' Shandong University '' ende [[Xina]]), ha demostrat que són capaços de trencar el l'SHA-1 en almenys 2 <sup> 69 </sup> operacions, unes 2000 vegades més ràpid que un atac de força bruta (que requeriria 2 <sup> 80 </sup> operacions). Els últims atacs contra SHA-1 han aconseguit debilitar-lo fins a 2 <sup> 63 </sup>.
 
Segons el [[NIST]]:
 
«Aquest atac és de particular importància per a les aplicacions que usen signatures digitals tals com marques de temps i notaries. No obstant això, moltes aplicacions que usen signatures digitals inclouen informació sobre el context, que fan aquest atac difícil de dur a terme a la pràctica. »
 
Tot i que 2 <sup> 63 </sup> suposensuposa encara un nombre alt d'operacions, es troba dins dels límits de les capacitats actuals de càlculscàlcul, i és previsible que amb el pas del temps trencar aquesta funció sigui trivial, al augmentar les capacitats de càlcul i al ser més seriosos els atacs contra SHA-1.
 
La importància del trencament d'una funció '' hash '' s'ha d'interpretar en el sentit següent: Unun '' hash '' permet crear una [[signatura digital|empremta digital]], teòricament única, d'un fitxer. Una col·lisió entre '' hashes '' suposaria la possibilitat de l'existència de dos documents amb la mateixa empremta. La inicial similitud proposada amb l'equivalència als que hagués persones que compartissin les mateixes [[empremta dactilar|empremtes digitals]], o pitjor encara, el mateix [[ADN]] no és adequada doncs, encara que fos trivial trobar dos fitxers amb el mateix resum criptogràfic això no implicaria que els fitxers fossin congruents en el context adequat. Seguint amb la hipòtesi de la similitud biomètrica de dues persones, seria l'equivalent a necessitar modificar el nombre de braços en una persona perquè la seva impressió dactilar fos igual a la d'una altra.
 
Tot i que el NIST contempla funcions de SHA de major grandària (per exemple, el SHA-512, de 512 bits de longitud), experts de la talla de [[Bruce Schneier]] advoquen per, sense cridar a alarmismes, buscar una nova funció hash estandarditzada que permeti substituir a SHA-1. Els noms que s'esmenten al respecte són [[Tiger]], dels creadors de [[Serpent]], i [[WHIRLPOOL]], dels creadors de [[Advanced Encryption Standard|AES]].