Seguridad Informática para tod@s

Este blog esta destinado a las personas que les guste la Seguridad Informática: ¡¡Ánimate!! eres Bienvenido.

1 de septiembre de 2005

Criptógrafos Chinos Descubren un Método más Rápido de Ataque al Algoritmo SHA-1

Los algoritmos de hashing como SHA-1 se utilizan para generar firmas digitales y crear checksums. Desde 1994 es un estándar de seguridad del gobierno de USA
Las funciones hash son muy utilizadas en criptografía y son uno de los pilares de la seguridad informática moderna. Constituyen un elemento básico para la generación de firmas digitales y para todo tipo de procesos de autenticación. También tienen una gran importancia en temas de "time stamping" y todo lo relacionado con notariado.Son funciones unidireccionales y cada input produce un único resultado.
Cuando dos inputs diferentes producen el mismo resultado de hash, se dice que ha ocurrido una colisión. Hasta ahora, según comenta el NIST (Instituto de estándares de USA) podíamos esperar una colisión cada 2 80 operaciones hash mediante un ataque de fuerza bruta.
Según un método desarrollado por los investigadores chinos Wang, Yin y Yu se pueden encontrar colisiones en menos de 2 69 operaciones hash, lo cual es bastante preocupante pues además de ser un estándar del gobierno norteamericano, también ha sido adoptado por otros países.

Noticia de virusprot.

1 Comments:

  • At 12:27 p. m., Anonymous Anónimo said…

    Putos chinos, se van a apoderar del mundo, en futuras peliculas de star wars los malos será los chinos, como sigan a este ritmo se lo van a comer todo, lo que mas me gusta es que va hacer pensar a los Americanos (cosa que es difícil debido a su cerebro lleno de semo de hamburgesa).
    Saludos

     

Publicar un comentario

<< Home