Vés al contingut

Secure Hash Algorithm

De la Viquipèdia, l'enciclopèdia lliure
Aquesta és una versió anterior d'aquesta pàgina, de data 17:58, 20 feb 2013 amb l'última edició de EVA (bot) (discussió | contribucions). Pot tenir inexactituds o contingut no apropiat no present en la versió actual.

La família SHA ( Secure Hash Algorithm , Algorisme de Hash Assegurança) és un sistema de funcions hash criptogràfiques relacionades de la Agència de Seguretat Nacional dels Estats Units i publicades pel National Institute of Standards and Technology (NIST). El primer membre de la família va ser publicat el 1993 és oficialment anomenat SHA . No obstant això, avui dia, no oficialment se li crida SHA-0 per evitar confusions amb els seus successors. Dos anys més tard el primer successor de SHA va ser publicat amb el nom de SHA-1 . Existeixen quatre tipus més que s'han publicat des de llavors les diferències es basen en un disseny una mica modificat i rangs de sortida incrementats: SHA-224 , SHA-256 , SHA-384 , i SHA-512 ( cridant SHA-2 a tots ells).

el 1998, un atac a SHA-0 va ser trobat però no va ser reconegut per SHA-1, es desconeix si va ser la NSA qui ho va descobrir però va augmentar la seguretat del SHA-1.

SHA-1

SHA-1 ha estat examinat molt de prop per la comunitat criptogràfica pública, i no s'ha trobat cap atac efectiu. No obstant això, l'any 2004, un nombre d'atacs significatius van ser divulgats sobre funcions criptogràfiques de hash amb una estructura similar a SHA-1, el que ha plantejat dubtes sobre la seguretat a llarg termini de SHA-1 .

SHA-0 i SHA-1 produeixen una sortida resum de 160 bits (20 bytes) d'un missatge que pot tenir una grandària màxima de 2 64 bits, i es basa en principis similars als usats pel professor Ronald L. Rivest del MIT en el disseny dels algorismes de resum de missatge MD4 i MD5.

La codificació hash buida per SHA-1 correspon a:

SHA1 ("") = da39a3ee5e6b4b0d3255bfef95601890afd80709

Atacs contra SHA-1

La resistència del algorisme SHA-1 s'ha vist compromesa al llarg de l'any 2005. Després que MD5, entre d'altres, quedés seriosament compromès el 2004 per part d'un equip d'investigadors xinesos, el temps de vida de SHA-1 va quedar vist per a sentència.

El mateix equip d'investigadors xinesos, compost per Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu (principalment de la Shandong University en Xina), ha demostrat que són capaços de trencar el SHA-1 en almenys 2 69 operacions, unes 2000 vegades més ràpid que un atac de força bruta (que requeriria 2 80 operacions). Els últims atacs contra SHA-1 han aconseguit debilitar fins a 2 63 .

Segons el NIST:

«Aquest atac és de particular importància per a les aplicacions que usen signatures digitals tals com marques de temps i notaries. No obstant això, moltes aplicacions que usen signatures digitals inclouen informació sobre el context que fan aquest atac difícil de dur a terme a la pràctica. »

Tot i que 2 63 suposen encara un nombre alt d'operacions, es troba dins dels límits de les capacitats actuals de càlculs, i és previsible que amb el pas del temps trencar aquesta funció sigui trivial, al augmentar les capacitats de càlcul i al ser més seriosos els atacs contra SHA-1.

La importància del trencament d'una funció hash s'ha d'interpretar en el sentit següent: Un hash permet crear una empremta digital, teòricament única, d'un fitxer. Una col·lisió entre hashes suposaria la possibilitat de l'existència de dos documents amb la mateixa empremta. La inicial similitud proposada amb l'equivalència als que hagués persones que compartissin les mateixes empremtes digitals, o pitjor encara, el mateix ADN no és adequada doncs, encara que fos trivial trobar dos fitxers amb el mateix resum criptogràfic això no implicaria que els fitxers fossin congruents en el context adequat. Seguint amb la hipòtesi de la similitud biomètrica de dues persones, seria l'equivalent a necessitar modificar el nombre de braços en una persona perquè la seva impressió dactilar fos igual a la d'una altra.

Tot i que el NIST contempla funcions de SHA de major grandària (per exemple, el SHA-512, de 512 bits de longitud), experts de la talla de Bruce Schneier advoquen per, sense cridar a alarmismes, buscar una nova funció hash estandarditzada que permeti substituir a SHA-1. Els noms que s'esmenten al respecte són Tiger, dels creadors de Serpent, i WHIRLPOOL, dels creadors de AES.

Vegeu també

Enllaços externs

Nota