Fallos en md5 y SHA-0
Hace poco se descubrió que los algoritmos de encriptación de datos SHA-0 y MD5 eran inseguros ya que unos investigadores habían conseguido encontrado formas de romperlos en un tiempo muy pequeño.
Esto es una putada, ya que SHA-0 se usa para los certificados digitales (esas cosas que hacen que sepas que la pagina del banco es efectivamente la pagina del banco y no una falsa) y el md5 se usa para comprobar información a través de Internet.
El md5 es una cadena de 32 caracteres generada a partir de otra cadena o archivo. El tamaño del archivo/cadena no importa, el resultado siempre va a ser otra cadena de 32 caracteres. Lo importante es que esta cadena nunca cambia, hay un solo md5 para cada cadena/archivo, PERO no hay una cadena/archivo para cada resultado de md5.
Es muy fácil probar esto, hay 2^32 distintos resultados posibles para el md5 y hay infinitas combinaciones a las que aplicar el md5. Por lo tanto hay una sección de esa infinidad que al procesar por md5 dará una cadena especifica.
La confianza en el md5 reside en que descubrir dos ‘input’ que den el mismo resultado tardaría unos cuantos millones de años. El nuevo método permite hacerlo en cuestión de días.
Un ejemplo simple de lo que esto implica:
Alice le manda a Bob un archivo junto con el md5 de dicho mensaje. Bob recibe el mensaje y comprueba que el md5 de dicho mensaje concuerda.
Alice manda a Bob otro mensaje junto con el md5 de dicho mensaje. Charlie intercepta el mensaje y utilizando el método recién descubierto escribe otro mensaje que produce el mismo md5 y se lo manda a Bob. Bob abre el mensaje y comprueba el md5. Concuerda…
Este es un ejemplo muy tonto, pero sirve para ilustrar una cosa. La falla permite crear un texto que genere el mismo md5, NO permite decodificar el md5.
Enlaces relacionados:
4 Responses to Fallos en md5 y SHA-0
Leave a Reply Cancel reply
This site uses Akismet to reduce spam. Learn how your comment data is processed.
-
Articles
- October 2014
- May 2011
- April 2011
- January 2011
- December 2010
- November 2010
- September 2010
- August 2010
- July 2010
- February 2010
- December 2009
- August 2009
- June 2009
- April 2009
- March 2009
- February 2009
- January 2009
- December 2008
- October 2008
- September 2008
- August 2008
- July 2008
- June 2008
- May 2008
- April 2008
- March 2008
- February 2008
- January 2008
- December 2007
- November 2007
- October 2007
- September 2007
- August 2007
- July 2007
- June 2007
- May 2007
- April 2007
- March 2007
- February 2007
- January 2007
- December 2006
- November 2006
- October 2006
- September 2006
- August 2006
- July 2006
- June 2006
- May 2006
- April 2006
- March 2006
- February 2006
- January 2006
- December 2005
- November 2005
- October 2005
- September 2005
- August 2005
- July 2005
- December 2004
- November 2004
- October 2004
- September 2004
- August 2004
- July 2004
- June 2004
- May 2004
- April 2004
- March 2004
- February 2004
- January 2004
- December 2003
- November 2003
- October 2003
- September 2003
- August 2003
- July 2003
-
Meta
Es bueno recalcar que encontrar un mensaje con el mismo Hash no es muy problemático, puesto que este segundo mensaje no tendrá sentido alguno…
No necesariamente, puede ser que tengas suerte y por casualidad coincida. Imaginate que mandas algo cortito y simple como un numero, como muestran en el ejemplo de Report from Crypto 2004.
¿Y si coincidiera con el mensaje original? ¿Cual sería el problema? Ninguno, porque MD5 es un algoritmo de firma.
Supongo que si existiera otra cadena que diera lugar al mismo MD5 que el correo original de Alice, esa cadena sería probablemente gigantesca e incoherente.