Secure Hash Algorithm: diferència entre les revisions

Contingut suprimit Contingut afegit
Falta refer el. paràgraf "La importància" fins "a la d'una altra", que és molt confús.
Etiqueta: Edita des de mòbil
Retocat paràgraf pendent. Eliminada referència de creació de SHA-0 per part de la NSA, no trobo fonts que ho corroborin.
Línia 1:
La família ''' SHA ''' ('' Secure Hash Algorithm '', Algorisme de '' Hash '' Segur) és un sistema de [[funció hash|funcions '' hash '']] criptogràfiques creat per l' [[Agència de Seguretat Nacional dels Estats Units]] i publicades pel '' National Institute of Standards and Technology '' (NIST). El primer membre de la família es va publicar el [[1993]] i s'el va anomenar de forma oficial ''' SHA '''. No obstant això, avui en dia i de forma no oficial se l'anomena ''' SHA-0 ''', per evitar confusions amb els seus successors. Dos anys més tard es va publicar el primer successor de SHA amb el nom de ''' SHA-1 '''. Des d'aleshores s'han publicat quatre tipus més, les diferències dels quals es basen en un disseny una mica modificat i rangs de sortida incrementats: ''' SHA-224 ''', ''' SHA-256 ''', ''' SHA-384 ''', i ''' SHA-512 ''' (anomenats tots quatre com ''' SHA-2 ''').
 
El [[1998]] es va trobar un atac a SHA-0, però no va ser reconegut per SHA-1. Es desconeix si va ser la NSA qui el va descobrir, però va augmentar la seguretat delde l'SHA-1.
 
== SHA-1 ==
''' SHA-1 ''' ha estat examinat molt de prop per la comunitat criptogràfica pública, i no s'ha trobat cap atac efectiu. No obstant això, l'any [[2004]] es va divulgar un nombre significatiu d'atacs sobre funcions criptogràfiques de '' hash '' amb una estructura similar a SHA-1, el que ha plantejat dubtes sobre la seguretat a llarg termini de SHA-1 .
 
SHA-0 i SHA-1 produeixen una sortida resum de 160 bits (20 bytes) d'un missatge que pot tenir una grandària màxima de 2 <sup> 64 </sup> bits, i es basa en principis similars als usats pel professor [[Ronald L. Rivest]] del [[MIT]] en el disseny dels algorismes de resum de missatge [[MD4]] i [[MD5]].
 
La codificació '' hash '' buida per SHA-1 correspon a:
 
SHA1 ("") = da39a3ee5e6b4b0d3255bfef95601890afd80709
Línia 16:
La resistència de l'[[algorisme]] SHA-1 s'ha vist compromesa al llarg de l'any [[2005]]. Després que MD5, entre d'altres, quedés seriosament compromès el 2004 per part d'un equip d'investigadors xinesos, el temps de vida de SHA-1 va quedar vist per a sentència.
 
El mateix equip d'investigadors xinesos, compost per Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu (principalment de la '' Shandong University '' de [[Xina]]), ha demostrat que són capaços de trencar l'SHA-1 en almenys 2 <sup> 69 </sup> operacions, unes 2000 vegades més ràpid que un atac de força bruta (que requeriria 2 <sup> 80 </sup> operacions). Els últims atacs contra SHA-1 han aconseguit debilitar-lo fins a 2 <sup> 63 </sup>.
 
Segons el [[NIST]]:
Línia 22:
«Aquest atac és de particular importància per a les aplicacions que usen signatures digitals tals com marques de temps i notaries. No obstant això, moltes aplicacions que usen signatures digitals inclouen informació sobre el context, que fan aquest atac difícil de dur a terme a la pràctica. »
 
Tot i que 2 <sup> 63 </sup> suposa encara un nombre alt d'operacions, es troba dins dels límits de les capacitats actuals de càlcul, i és previsible que amb el pas del temps trencar aquesta funció sigui trivial, al augmentar les capacitats de càlcul i al ser més seriosos els atacs contra SHA-1.
 
La importància del trencament d'una funció '' hash '' s'ha d'interpretar en el sentit següent: un '' hash '' permet crear una [[signatura digital|empremta digital]], teòricament única, d'un fitxer. Una col·lisió entre '' hashes '' suposaria la possibilitat de l'existència de dos documents amb la mateixa empremta. La inicial similitud inicialment proposada amb l'equivalència alsa que hi hagués persones que compartissin les mateixes [[empremta dactilar|empremtes digitals]], o, pitjor encara, el mateix [[ADN]] no és adequada, doncs, encara que fos trivial trobar dos fitxers amb el mateix resum criptogràfic això no implicaria que els fitxers fossin congruents en el context adequat. Seguint amb la hipòtesi de la similitud biomètrica de dues persones, seria l'equivalent a necessitar modificar el nombre de braços en una persona perquè la seva impressió dactilar fos igual a la d'una altra.
 
Tot i que el NIST contempla funcions de SHA de major grandària (per exemple, el SHA-512, de 512 bits de longitud), experts de la talla de [[Bruce Schneier]] advoquen per, sense cridar a alarmismes, buscar una nova funció hash estandarditzada que permeti substituir a SHA-1. Els noms que s'esmenten al respecte són [[Tiger]], dels creadors de [[Serpent]], i [[WHIRLPOOL]], dels creadors de [[Advanced Encryption Standard|AES]].
Línia 40:
* [http://www.ietf.org/rfc/rfc3174.txt RFC del SHA-1]
* [http://www.schneier.com/blog/archives/2005/02/sha1_broken.html SHA-1 trencat, per Bruce Schneier] (en anglès)
* [http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html SHA-1 reduït a 2 <sup> 63 </sup> càlculs, per Bruce Schneier] (en anglès)
* [http://en.epochtimes.com/news/7-1-11/50336.html SHA-1 trencat, per Wang Xiaoyun amb un computadorordinador comú] (en anglès)
* Generant un '' hash '' sha1 amb ASP.NET i C # de manera senzilla i simple]
 
== Nota ==