Hace unas semanas, aprovechando una noticia curiosa, escribí un corto boletín para “una-al-día” en el que explicaba como un abogado australiano había utilizado las debilidades del algoritmo MD5 como argumento que impedía demostrar la no alteración de una prueba.
El boletín no dejaba de ser una explicación de algo anecdótico y, en el momento de redactarlo, expliqué algunos conceptos de forma muy superficial y recordando conceptos de memoria. No tenía el objetivo de explicar MD5 para neófitos o entendidos, únicamente quería realizar una visión superficial.
Por desgracia esa visión superficial no fue del todo acertada… Es más, había bastantes errores al explicar el funcionamiento de un algoritmo para la obtención de sumas de control y sus debilidades.
Algunos lectores de “una-al-día” nos enviaron diversos mensajes haciendo notar la existencia de estos errores. Desde aquí mi agradecimiento a todos aquellos que se tomaron la molestia de enviarnos un mensaje indicando los errores en el boletín.
Uno de estos lectores nos facilitó en enlace de un artículo, Attacking Hash Functions by Poisoned Messages – “The Story of Alice and her Boss”, cuya dirección indicamos en el apartado “Más información”.
Se trata de un corto artículo, en inglés, donde nos facilitan dos archivos en formato .PS (PostScript) con dos documentos absolutamente diferentes. No obstante, ambos archivos generan la misma suma de control MD5.
Estos archivos se han podido generar utilizando una técnica para la identificación de colisiones aleatorias en la función de compresión MD5. Con solo algunas horas de proceso en un ordenador PC fue posible la construcción de estos dos archivos PostScript. En una presentación realizada en Eurocrypt 2005 (en ‘Más información’ facilitamos el enlace al archivo PDF de dicha presentación) se explica someramente el funcionamiento de esta técnica.
Colisiones en SHA-1
En el pasado Crypto 2005, celebrado a mediados de agosto en California, Adi Shamir (la “S” de RSA) anunció los resultados de la investigación de Xiaoyun Wang, que no pudo asistir a la conferencia ya que las autoridades norteamericanas no le concedieron el visado de entrada. Esta investigadora mostró reducir la complejidad de romper el estándar SHA-1 a 2^63, es decir, 64 veces más rápido que anteriormente.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…