Secure Hash Algorithm: diferència entre les revisions
Contingut suprimit Contingut afegit
m r2.5.2) (Robot modifica: fr:Secure Hash Algorithm |
Cap resum de modificació |
||
Línia 1:
{{2L}}
La
el [[1998]], un atac a SHA-0 va ser trobat però no va ser reconegut per SHA-1, es desconeix si va ser la NSA qui ho va descobrir però va augmentar la seguretat del SHA-1.
== SHA-1 ==
''' SHA-1 ''' ha estat examinat molt de prop per la comunitat criptogràfica pública, i no s'ha trobat cap atac efectiu. No obstant això, l'any [[2004]], un nombre d'atacs significatius van ser divulgats sobre funcions criptogràfiques de '' hash '' amb una estructura similar a SHA-1, el que ha plantejat dubtes sobre la seguretat a llarg termini de SHA-1 .
SHA-0 i SHA-1 produeixen una sortida resum de 160 bits (20 bytes) d'un missatge que pot tenir una grandària màxima de 2 <sup> 64 </sup> bits, i es basa en principis similars als usats pel professor [[Ronald L. Rivest]] del [[MIT]] en el disseny dels algorismes de resum de missatge [[MD4]] i [[MD5]].
La codificació '' hash '' buida per SHA-1 correspon a:
SHA1 ("") = da39a3ee5e6b4b0d3255bfef95601890afd80709
== Atacs contra SHA-1 ==
La resistència del [[algorisme]] SHA-1 s'ha vist compromesa al llarg de l'any [[2005]]. Després que MD5, entre d'altres, quedés seriosament compromès el 2004 per part d'un equip d'investigadors xinesos, el temps de vida de SHA-1 va quedar vist per a sentència.
El mateix equip d'investigadors xinesos, compost per Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu (principalment de la '' Shandong University '' en [[Xina]]), ha demostrat que són capaços de trencar el SHA-1 en almenys 2 <sup> 69 </sup> operacions, unes 2000 vegades més ràpid que un atac de força bruta (que requeriria 2 <sup> 80 </sup> operacions). Els últims atacs contra SHA-1 han aconseguit debilitar fins a 2 <sup> 63 </sup>.
Segons el [[NIST]]:
«Aquest atac és de particular importància per a les aplicacions que usen signatures digitals tals com marques de temps i notaries. No obstant això, moltes aplicacions que usen signatures digitals inclouen informació sobre el context que fan aquest atac difícil de dur a terme a la pràctica. »
Tot i que 2 <sup> 63 </sup> suposen encara un nombre alt d'operacions, es troba dins dels límits de les capacitats actuals de càlculs, i és previsible que amb el pas del temps trencar aquesta funció sigui trivial, al augmentar les capacitats de càlcul i al ser més seriosos els atacs contra SHA-1.
La importància del trencament d'una funció '' hash '' s'ha d'interpretar en el sentit següent: Un '' hash '' permet crear una empremta digital, teòricament única, d'un fitxer. Una col·lisió entre '' hashes '' suposaria la possibilitat de l'existència de dos documents amb la mateixa empremta. La inicial similitud proposada amb l'equivalència als que hagués persones que compartissin les mateixes [[empremta digital|empremtes digitals]], o pitjor encara, el mateix [[ADN]] no és adequada doncs, encara que fos trivial trobar dos fitxers amb el mateix resum criptogràfic això no implicaria que els fitxers fossin congruents en el context adequat. Seguint amb la hipòtesi de la similitud biomètrica de dues persones, seria l'equivalent a necessitar modificar el nombre de braços en una persona perquè la seva impressió dactilar fos igual a la d'una altra.
Tot i que el NIST contempla funcions de SHA de major grandària (per exemple, el SHA-512, de 512 bits de longitud), experts de la talla de [[Bruce Schneier]] advoquen per, sense cridar a alarmismes, buscar una nova funció hash estandarditzada que permeti substituir a SHA-1. Els noms que s'esmenten al respecte són [[Tiger]], dels creadors de [[Serpent]], i [[WHIRLPOOL]], dels creadors de [[Advanced Encryption Standard|AES]].
== Vegeu també ==
Linha 97 ⟶ 37:
* [[RIPEMD-160]]
* [[Control de redundància cíclica]]
== Enllaços externs ==
* [http://www.ietf.org/rfc/rfc3174.txt RFC del SHA-1]
* [http://www.schneier.com/blog/archives/2005/02/sha1_broken.html SHA-1 trencat, per Bruce Schneier] (en anglès)
* [http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html SHA-1 reduït a 2 <sup> 63 </sup> càlculs, per Bruce Schneier] (en anglès)
* [http://en.epochtimes.com/news/7-1-11/50336.html SHA-1 trencat, per Wang Xiaoyun amb un computador comú] (en anglès)
* Generant un '' hash '' sha1 amb ASP.NET i C #de manera senzilla i simple]
== Nota ==
<references/>
[[Categoria: Criptografia]]
[[Categoria: Acrònims]]
[[Categoria:Informàtica]]
|