Categories: CortafuegosSeguridad

Colisiones en MD-5 y SHA-1

Hace unas semanas, aprovechando una noticia curiosa, escribí un corto boletín para “una-al-día” en el que explicaba como un abogado australiano había utilizado las debilidades del algoritmo MD5 como argumento que impedía demostrar la no alteración de una prueba.

El boletín no dejaba de ser una explicación de algo anecdótico y, en el momento de redactarlo, expliqué algunos conceptos de forma muy superficial y recordando conceptos de memoria. No tenía el objetivo de explicar MD5 para neófitos o entendidos, únicamente quería realizar una visión superficial.

Por desgracia esa visión superficial no fue del todo acertada… Es más, había bastantes errores al explicar el funcionamiento de un algoritmo para la obtención de sumas de control y sus debilidades.

Algunos lectores de “una-al-día” nos enviaron diversos mensajes haciendo notar la existencia de estos errores. Desde aquí mi agradecimiento a todos aquellos que se tomaron la molestia de enviarnos un mensaje indicando los errores en el boletín.

Uno de estos lectores nos facilitó en enlace de un artículo, Attacking Hash Functions by Poisoned Messages – “The Story of Alice and her Boss”, cuya dirección indicamos en el apartado “Más información”.

Se trata de un corto artículo, en inglés, donde nos facilitan dos archivos en formato .PS (PostScript) con dos documentos absolutamente diferentes. No obstante, ambos archivos generan la misma suma de control MD5.

Estos archivos se han podido generar utilizando una técnica para la identificación de colisiones aleatorias en la función de compresión MD5. Con solo algunas horas de proceso en un ordenador PC fue posible la construcción de estos dos archivos PostScript. En una presentación realizada en Eurocrypt 2005 (en ‘Más información’ facilitamos el enlace al archivo PDF de dicha presentación) se explica someramente el funcionamiento de esta técnica.

Colisiones en SHA-1

En el pasado Crypto 2005, celebrado a mediados de agosto en California, Adi Shamir (la “S” de RSA) anunció los resultados de la investigación de Xiaoyun Wang, que no pudo asistir a la conferencia ya que las autoridades norteamericanas no le concedieron el visado de entrada. Esta investigadora mostró reducir la complejidad de romper el estándar SHA-1 a 2^63, es decir, 64 veces más rápido que anteriormente.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago