Encriptacion MD5 y Sha1,2

September 24, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Encriptacion MD5 y Sha1,2...

Description

 

T1

CARLOS TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC | FUNDAMENTOS DE INGENIERIA EN SISTEMAS COMPUTACIONALES.

SHA 1

OBJETIVO Investigar MD5, SHA1, SHA2

Que es y cómo funciona SHA1

DATOS López Morales Juan Carlos https://es.wikipedia.org/wiki/S HA-2   HA-2 https://statusexcessu.wordpr ess.com/2013/04/18/sha-1/   https://es.scribd.com/doc/79 05830/Algoritmo-MD5   05830/Algoritmo-MD5

Se trata de un algoritmo como muchos otros algoritmos existentes de encriptación (o cifrado) pero con muchas diferencias. Fue propuesto allá en 1993 por la NSA y adoptado como un estándar federal sin embargo al corto tiempo de 2 años se mejoró (pues existían vulnerabilidades) vulnerabilidades) y la actualización se llamó SHA1. Las siglas SHA significan Secure Hash Algorithm y SHA1 es mucho mas seguro que MD5. Lo interesante de SHA1 es que separa en bloques de 512 bits y además para cada bloque añade 80 vueltas con unos vectores llamados ABCDE y se mezclan con el siguiente y así sucesivamente hasta hacer un resumen de 160 bits de todo el documento. Dentro de esas 80 vueltas a cada bloque creado de 512 bits se le aplicarán 4 funciones distintas. Lo preocupante de SHA1 es que ya han logrado crear un método para generar colisiones y esto significa tener 2 archivos con contenido distinto, pero con la misma firma SHA1. Lo malo es que SHA1 se sigue utilizando, lo bueno es que ya existen alternativas para migrar como SHA-256 o superiores.

SHA-1 SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica criptográfica pública y no se ha encontrado ningún ataque eficaz. No obstante, en el año 2004, se dio a conocer un número significativo de ataques contra funciones criptográficas criptográficas de hash con una estructura similar a SHA-1, lo que plantea dudas sobre la seguridad a largo plazo de SHA-1. SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5.

  FUNDAMENTOS DE TELECOMUNICACIONES

5501

INGENIERIA EN SISTEMAS COMPUTACIONALES

LOPEZ MORALES JUAN CARLOS

 

CARLOS

 T1

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC | FUNDAMENTOS DE INGENIERIA EN SISTEMAS

La codificación hash vacía para SHA-1 corresponde a: SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709 Ataques contra SHA-1 En 2004 se encontró una debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash más rápido. Sin embargo, este hallazgo resulta poco relevante, pues la complejida complejidadd de búsqueda de colisiones pasaría de 280 a 269, algo que aún es computacionalmente inviable, requiriendo incluso más trabajo que MD5 (264). La resistencia del algoritmo SHA-1 se ha visto comprometida a lo largo del año 2005. Después de que MD5, entre otros, quedara seriamente comprometido comprometido en el 2004 por parte de un equipo de investigadore investigadoress chinos, el tiempo de vida de SHA-1 quedó visto para sentencia. El mismo equipo de investigadores chinos, compuesto compuesto por Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu (principalmente (principalm ente de la Shandong University en China), ha demostrad demostradoo que son capaces de romper el SHA-1 en al menos 269 operaciones, unas 2000 veces más rápido que un ataque de fuerza bruta (que requeriría 280 operaciones). Los últimos ataques contra SHA-1 han logrado debilitarlo hasta 263. Según el NIST: «Este ataque es de particular importancia para las aplicacion aplicaciones es que usan firmas digitales tales como marcas de tiempo y notarías. Sin embargo, muchas aplicaciones que usan firmas digitales incluyen información sobre el contexto que hacen este ataque difícil de llevar a cabo en la práctica.» A pesar de que 263 suponen aún un número alto de operaciones, se encuentra dentro de los límites de las capacidades actuales cálculos, yde escálculo previsible paso del tiempo romper función sea trivial, al aumentar las de capacidades y alque sercon máselserios los ataques contra esta SHA-1. El 23 de febrero de 2017, un equipo formado por Google y CWI Amsterdam, han anunciado la primera colisión de SHA-1, la cual ha sido nombrada como SHAttered. La importancia de la rotura de una función hash se debe interpretar en el siguiente sentido: Un hash permite crear una huella digital, teóricamente única, de un archivo. Una colisión entre hashes supondría la posibilidad de la existencia de dos documentos con la misma huella. La inicial similitud propuesta con la equivalencia equivalenc ia a que hubiese personas que compartiesen las mismas huellas digitales, o peor aún, el mismo ADN no es adecuad adecuadaa pues, aunque fuera trivial encontrar dos ficheros con el mismo resumen

FUNDAMENTOS DE TELECOMUNICACIONES

5501

INGENIERIA EN SISTEMAS COMPUTACIONALES 2

LOPEZ MORALES JUAN CARLOS

 

CARLOS

 T1

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC | FUNDAMENTOS DE INGENIERIA EN SISTEMAS

criptográfico ello no implicaría que los ficheros fueran congruentes en el contexto adecuado. Siguiendo criptográfico con la hipótesis de la similitud biométrica biométrica de dos personas, sería el equivalente a necesitar modificar el número de brazos en una persona para que su impresión dactilar fuera igual a la de otra. A pesar de que el NIST contempla funciones funciones de SHA de mayor tamaño (por ejemplo, el SHA-512, de 512 bits de longitud), expertos de la talla de Bruce Schneier abogan por, sin llamar a alarmismos, buscar una nueva función hash estandarizada que permita sustituir a SHA-1. Los nombres que se mencionan al respecto son Tiger, de los creadores de Serpent, y WHIRLPOOL, de los creadores de AES. SHA – 1 Publicado por José Domingo el abril 18, 2013 Publicado en: Uncategorized Uncategorized.. Deja un comentario NIST presentó en 1993 un algoritmo basado en las mismas técnicas que MD5 y denominado SHA (Secure Hash Algorithm). El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA‐0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA‐1. 

Este algoritmo en 1995 la Agencia de Seguridad Nacional (NSA) lo sustituyó por una u na versión mejorada que actualmente se conoce como SHA-1 y que se considera más seguro que MD5. Produce un código hash de 160 bits para mensajes de longitud máxima 264 bits, aunque existen otras variantes poco utilizadas todavía que producen códigos de mayor longitud. En general, SHA1 se considera el mejor algoritmo de la familia de Algoritmos HASH o de resumen y es el que seseguido aplica endelaRSA mayoría de las aplicaciones de firmaaelectrónica. Por loo,tanto eselmuy habitual aplicar SHA1 para realizar una firma electrónic electrónica de un document documento, o bien algoritmo DSA específico específ ico para firma electrónica que tambi también én utiliza SHA1 intername internamente. nte. Ejemplo de hashes Estos son ejemplos de SHA-1 digiere. ASCII codificación se utiliza para todos los mensajes. SHA1 (” El rápido zorro marrón salta sobre el perro perezoso “) = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739

1b93eb12

FUNDAMENTOS DE TELECOMUNICACIONES

5501

INGENIERIA EN SISTEMAS COMPUTACIONALES 3

LOPEZ MORALES JUAN CARLOS

 

CARLOS

 T1

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC | FUNDAMENTOS DE INGENIERIA EN SISTEMAS

Incluso un pequeño cambio en el mensaje, con una probabilidad abrumadora, abrumadora, resultando en un hash completamente diferente debido al efecto avalancha. La codificación hash vacía para SHA‐1 corresponde corre sponde a:  SHA1(“”) = da39a3ee5e6b4b0d3255bfef95601890afd80709 

Es imposible encontrar un mensaje que se corresponde con un determina determinado do mensaje. Es imposible encontrar dos diferentes mensajes que producen el mismo mensaje. Si un mensaje se cambia incluso de un solo carácter, el resultado será un mensaje totalmente diferente. SHA‐0 y SHA‐1 producen una salida resumen de 160 bits (20 bytes) de un mensaj e que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5. El procesamiento consta de cinco pasos los cuales se explican a continuación: Se incorporan bits de relleno al mensaje de entrada de tal modo que cumpla: El relleno consiste en un uno seguido de los ceros que sean necesarios. Aunque el mensaje ya tenga la longitud deseada, se debe efectuar el relleno, por lo que el número de bits de dicho relleno está en el rango de 1 a 512 bits. A la salida del paso 1, se le añade un bloque de 64 bits que represente la longitud del mensaje original antes de ser rellenado. Se inicializa la memoria temporal MD, la cual consta de 160 bits y su finalidad es almacenar los resultados intermedios intermedios y finales de la función de dispersión. La MD consta de 5 registros (A,B,C,D,E) de 32 bits cada uno, los valores con los que se inicializan son los siguiente siguientess (valores hexadecima hexadecimales): les): A=67452301 B=EFCDAB89 C=98BADCFE D=10325476 E= C3D2E1F0 4.Se procesa el mensaje por bloques de 512 bits, cada uno pasa por un módulo que consta de 4 rondas de procesamiento procesamiento de 20 pasos cada una. Las rondas tienen una estructura similar, con la excepción de que cada una ocupa una función lógica primitiva diferente diferente (f1, f2, f3 y f4).

FUNDAMENTOS DE TELECOMUNICACIONES

5501

INGENIERIA EN SISTEMAS COMPUTACIONALES 4

LOPEZ MORALES JUAN CARLOS

 

CARLOS

 T1

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC | FUNDAMENTOS DE INGENIERIA EN SISTEMAS

figure95 La entrada a cada ronda consta del bloque de 512 bits que se esté procesando (Yq) y los 160 bits de la memoria MD, nótese que cada bloque de 512 bits actualizará el valor de la memoria temporal. Cada ronda también hace uso de la constante aditiva Kt, donde 0 (j * 8 + 4)) & 0x0F) +   sHex.charAt((i sHex.charAt(( i >> (j * 8)) & 0x0F);   }   return h; } /* add, handling overflows correctly */ function add(x, y) {   return ((x&0x7FFFFFFF) ((x&0x7FFFFFF F) + (y&0x7FFFFFFF)) (y&0x7FFFFF FF)) ^ (x&0x80000000) (x&0x8000000 0) ^ (y&0x80000000); } /* MD5 rounds functions */ function R1(A, B, C, D, X, S, T) {   return q = add(add(A, add( add(A,>> ((~B) & D)), add(X, add( X, T));   add((q add((q (32 - S)), B); } function R3(A, B, C, D, X, S, T) {

  q = add(add(A, B ^ C ^ D), add(X, add(X, T));   return add((q add((q > (32 - S)), B); } function R4(A, B, C, D, X, S, T) {   q = add(add(A, C ^ (B | (~D))), add(X, T));   return add((q add((q > (32 - S)), B); } /* main entry point */ function calcMD5(sInp) {   /* Calculate Calculate length in machine machine words, including padding */   wLen = (((sInp.length (((sInp.lengt h + 8) >> 6) + 1) br> Password: >

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF