PDF de programación - Impactos en la vida real de colisiones MD5

Imágen de pdf Impactos en la vida real de colisiones MD5

Impactos en la vida real de colisiones MD5gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 4 de Enero del 2018)
821 visualizaciones desde el 4 de Enero del 2018
403,4 KB
24 paginas
Creado hace 12a (28/09/2011)
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/Hugo GonzálezHugo González@hugo_glezhttp://atit.upslp.edu.mx/~hugo/ Coloquio CriptografíaImpactos en la vida real deImpactos en la vida real de colisiones md5 colisiones md5Hugo Francisco González [email protected] Agenda●Antecedentes●Funciones Hash●MD5●Usos●Ataques●Ejemplos●Reflexiones Antecedentes●El algoritmo MD5 actualmente es utilizado ampliamente como una función "hash" criptográfica de 128 bits. Reconocido como un estándar (RFC 1321) ha sido usado en una gran variedad de aplicaciones de seguridad, y también para verificar la integridad de los archivos.●Se ha decretado inseguro, pero se sigue utilizando. Funciones hash●Primitivas criptográficas, que reducen un “objeto digital” de cualquier tamaño a una cadena de longitud fija.●Sirven para comprobar integridad●Propiedades:●Unidireccionalidad, Compresión●Facilidad de cálculo, Difusión MD5●Diseñado por Ron Rivest en 1992 para sustituir a su antecesor MD4, este fue diseñado para ser más seguro.●Cuatro vectores de 32 bits.●Longitud de 128 bits.●Ejecuta 64 vueltas. Usos●El algoritmo de "hash" MD5 se utiliza en aplicaciones de seguridad informática como verificación de archivos, para probar la integridad de ellos, ya que cualquier pequeño cambio en la entrada produce una salida diferente. ●También se utiliza junto con criptografía de clave pública para verificar la integridad y procedencia de código, para verificar la autenticidad de un mensaje firmado digitalmente, para validar certificados X.509 ●En 1993 Den Boer anunció las "pseudo-colisiones" de la función de compresión de MD5, esto es que 2 vectores de inicialización diferentes producen el mismo resultado. ●En 1996 Dobbertin anunció colisones en la función de compresión de MD5, aunque este ataque no es directo a la función hash completa de MD5, fué suficiente para que se recomendara migrar a otra función hash (como Sha-1). "ESTO FUE HACE MÁS DE 10 AÑOS !! " ●En 2004 se comenzó un MD5CRACK, un proyecto distribuido para demostrar que MD5 tenía colisiones utilizando el "ataque de cumpleaños". Este proyecto terminó poco después del 17 de agosto de 2004, cuando fueron anunciadas colisiones para la función completa de MD5 a través de un ataque analítico.●Ataque de cumpleaños ●En 2004 Xiaoyun Wang, Dengguo Feng, Xuejia Lai, y Hongbo Yu presentan un ataque a la función completa MD5 el cual en solo una hora en un cluster IBM p690 lograba encontrar colisiones. ●El 1 de marzo de 2005 Xiaoyun Wang, Dengguo Feng, Xuejia Lai, y Hongbo Yu demuestran la construcción de 2 certificados X.509 con diferentes llaves públicas y el mismo hash MD5. ●Unos dias después Vlastimil Klima describe un algoritmo mejorado capaz de construir colisiones de MD5 en solo unas horas en una computadora portátil. ●El 18 de marzo de 2006 Klima publica un algoritmo que puede hallar colisiones en menos de un minuto en una computadora portatil, usando un método que él llama "tunneling". ●En 2008 logran crear un certificado de autoridad certificadora falso, utilizando colisiones md5MD5 Considered Harmful TodayCreating a rogue CA certificateTrabajo presentado en el 25C3●Mejor paper Journal of Criptology Programas Hechos●14 % de las autoridades certificadoras utilizan MD5.●Fuente: Netcraft, enero 2009.●http://news.netcraft.com/archives/2009/01/01/14_of_ssl_certificates_signed_using_vulnerable_md5_algorithm.html Authenticode Trabajo actual●Busqueda y aviso de sitios que utilicen MD5 en sus certificados●Generación de documentos diferenes con el mismo MD5, aprovechando campos de comentarios para generar colisión (prefix-attack) Reflexiones●MD5 inseguro, y continua utilizándose●El supuesto reemplazo es sha1, pero ...●¿Qué rumbo seguir? Pruebas de concepto●-Generación de distintos documentos con la misma firma md5.●-Generación de software con distinto comportamiento y la misma firma md5.●-Generación de certificados SSL apócrifos y que los navegadores identifican como válidos.●-Distribución de código "malicioso" firmado como código de confianza.
  • Links de descarga
http://lwp-l.com/pdf8194

Comentarios de: Impactos en la vida real de colisiones MD5 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad