Ataque de preimagen

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 29 de junio de 2021; las comprobaciones requieren 2 ediciones .

En criptografía , un ataque de preimagen de función hash criptográfica  es un intento de encontrar un mensaje con un valor hash determinado. Hay dos tipos de este tipo de ataques:

Para una función hash ideal de n bits, la complejidad de encontrar la primera preimagen es 2 n , que se considera alta teniendo en cuenta la longitud media de los valores hash (alrededor de 160 bits). Si un atacante no puede realizar un ataque a un costo menor, dicha función hash se considera resistente a un ataque de preimagen.

Los ataques a la preimagen desarrollados hasta la fecha no son prácticos. Si tal ataque se puede poner en práctica, afectará en gran medida a muchos protocolos de Internet. En este sentido, la palabra "práctico" significa que un ataque puede llevarse a cabo en un tiempo razonable a un costo razonable. Un ataque de preimagen que cuesta miles de millones y lleva décadas de computación no es nada práctico; al mismo tiempo, el ataque, que requerirá solo unos pocos miles de dólares y varias semanas de cálculos, es aplicable en la práctica.

Todos los ataques conocidos actualmente aplicables o casi aplicables [2] [3] [4] en MD5 y SHA-1  son ataques de colisión , que son más fáciles de realizar [5] . La resistencia a la preimagen se puede reducir a la resistencia a la colisión.

Véase también

Notas

  1. 1 2 Rogaway, P.; Shrimpton, T. Conceptos básicos de la función hash criptográfica: definiciones, implicaciones y separaciones para la resistencia a la preimagen, la resistencia a la segunda preimagen y la resistencia a la colisión (inglés)  // Cifrado de software rápido (2004): revista. — Springer-Verlag.  
  2. Bruce Morton, Clayton Smith. Por qué necesitamos mudarnos a SHA-2 . Consejo de Seguridad de CA (30 de enero de 2014). Consultado el 23 de enero de 2018. Archivado desde el original el 12 de enero de 2021.
  3. MD5 y Perspectives (1 de enero de 2009). Consultado el 23 de enero de 2018. Archivado desde el original el 9 de noviembre de 2020.
  4. Blog de seguridad en línea de Google: Anuncio de la primera colisión SHA1 . Google. Consultado el 23 de febrero de 2017. Archivado desde el original el 24 de abril de 2017.
  5. Copia archivada . Consultado el 23 de enero de 2018. Archivado desde el original el 23 de enero de 2018.

Enlaces