Categories: CortafuegosSeguridad

Colisiones en MD-5 y SHA-1

Hace unas semanas, aprovechando una noticia curiosa, escribí un corto boletín para “una-al-día” en el que explicaba como un abogado australiano había utilizado las debilidades del algoritmo MD5 como argumento que impedía demostrar la no alteración de una prueba.

El boletín no dejaba de ser una explicación de algo anecdótico y, en el momento de redactarlo, expliqué algunos conceptos de forma muy superficial y recordando conceptos de memoria. No tenía el objetivo de explicar MD5 para neófitos o entendidos, únicamente quería realizar una visión superficial.

Por desgracia esa visión superficial no fue del todo acertada… Es más, había bastantes errores al explicar el funcionamiento de un algoritmo para la obtención de sumas de control y sus debilidades.

Algunos lectores de “una-al-día” nos enviaron diversos mensajes haciendo notar la existencia de estos errores. Desde aquí mi agradecimiento a todos aquellos que se tomaron la molestia de enviarnos un mensaje indicando los errores en el boletín.

Uno de estos lectores nos facilitó en enlace de un artículo, Attacking Hash Functions by Poisoned Messages – “The Story of Alice and her Boss”, cuya dirección indicamos en el apartado “Más información”.

Se trata de un corto artículo, en inglés, donde nos facilitan dos archivos en formato .PS (PostScript) con dos documentos absolutamente diferentes. No obstante, ambos archivos generan la misma suma de control MD5.

Estos archivos se han podido generar utilizando una técnica para la identificación de colisiones aleatorias en la función de compresión MD5. Con solo algunas horas de proceso en un ordenador PC fue posible la construcción de estos dos archivos PostScript. En una presentación realizada en Eurocrypt 2005 (en ‘Más información’ facilitamos el enlace al archivo PDF de dicha presentación) se explica someramente el funcionamiento de esta técnica.

Colisiones en SHA-1

En el pasado Crypto 2005, celebrado a mediados de agosto en California, Adi Shamir (la “S” de RSA) anunció los resultados de la investigación de Xiaoyun Wang, que no pudo asistir a la conferencia ya que las autoridades norteamericanas no le concedieron el visado de entrada. Esta investigadora mostró reducir la complejidad de romper el estándar SHA-1 a 2^63, es decir, 64 veces más rápido que anteriormente.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

10 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

1 día ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

1 día ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

1 día ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

1 día ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

1 día ago