Hace unas semanas, aprovechando una noticia curiosa, escribí un corto boletín para “una-al-día” en el que explicaba como un abogado australiano había utilizado las debilidades del algoritmo MD5 como argumento que impedía demostrar la no alteración de una prueba.
El boletín no dejaba de ser una explicación de algo anecdótico y, en el momento de redactarlo, expliqué algunos conceptos de forma muy superficial y recordando conceptos de memoria. No tenía el objetivo de explicar MD5 para neófitos o entendidos, únicamente quería realizar una visión superficial.
Por desgracia esa visión superficial no fue del todo acertada… Es más, había bastantes errores al explicar el funcionamiento de un algoritmo para la obtención de sumas de control y sus debilidades.
Algunos lectores de “una-al-día” nos enviaron diversos mensajes haciendo notar la existencia de estos errores. Desde aquí mi agradecimiento a todos aquellos que se tomaron la molestia de enviarnos un mensaje indicando los errores en el boletín.
Uno de estos lectores nos facilitó en enlace de un artículo, Attacking Hash Functions by Poisoned Messages – “The Story of Alice and her Boss”, cuya dirección indicamos en el apartado “Más información”.
Se trata de un corto artículo, en inglés, donde nos facilitan dos archivos en formato .PS (PostScript) con dos documentos absolutamente diferentes. No obstante, ambos archivos generan la misma suma de control MD5.
Estos archivos se han podido generar utilizando una técnica para la identificación de colisiones aleatorias en la función de compresión MD5. Con solo algunas horas de proceso en un ordenador PC fue posible la construcción de estos dos archivos PostScript. En una presentación realizada en Eurocrypt 2005 (en ‘Más información’ facilitamos el enlace al archivo PDF de dicha presentación) se explica someramente el funcionamiento de esta técnica.
Colisiones en SHA-1
En el pasado Crypto 2005, celebrado a mediados de agosto en California, Adi Shamir (la “S” de RSA) anunció los resultados de la investigación de Xiaoyun Wang, que no pudo asistir a la conferencia ya que las autoridades norteamericanas no le concedieron el visado de entrada. Esta investigadora mostró reducir la complejidad de romper el estándar SHA-1 a 2^63, es decir, 64 veces más rápido que anteriormente.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…