Colisiones Criptográficas
Proveniente del latín tardío "collisio", y este a su vez de la unión de "cum" (cuando) y "leadere" (herido). El término colisión puede adoptar múltiples acepciones, siendo la más usual la referida al efecto o acción de chocar, encontrarse con violencia, dos o más entes materiales. También son muy frecuentes las referencias etéreas, como a ideas, o pensamientos contrapuestos.
Su extrema ambigüedad hace que podamos encontrar colisiones en cualquier cosa imaginable, independientemente de su naturaleza o envergadura.
En criptografía se denomina colisión al hecho de que dos elementos de entrada diferentes generen un mismo elemento como resultado de aplicar un algoritmo criptográfico.
Este fenómeno aplica a cualquier criptosistema, ya sea de clave simétrica o asimétrica, pero principalmente se da en algoritmos de hash. De hecho, es matemáticamente predecible, por lo que cada criptosistema define ciertos parámetros, como la longitud de clave a utilizar, para garantizar que no se produzcan colisiones o se resuelva el algoritmo por otros métodos de criptoanálisis en tiempo polinómico, según la capacidad computacional que tecnológicamente esté disponible.
Con solo una vez que se consiga encontrar una colisión, el algoritmo o criptosistema es automáticamente catalogado como “inseguro”, “débil”, o “vulnerable”, y en consecuencia entra en desuso, cuando no directamente deshabilitado o vetado por los protocolos o aplicaciones donde se emplea.
Cualquier vulnerabilidad en la seguridad de un criptosistema pone en riesgo todos los protocolos o aplicaciones que sustente; desde la privacidad en las comunicaciones, hasta la identificación de usuarios o incluso dispositivos, tal y como comentamos en el ElevenPaths Talk sobre Criptografía en IoT.
El NIST (National Institute of Standards and Technology), organismo de referencia en cuanto a la estandarización de criptosistemas, define seis categorías para catalogar cada algoritmo y sus longitudes de clave (NIST Special Publication 800-57 Part 1):
Continuar leyendo en fuente original ElevenPaths
Su extrema ambigüedad hace que podamos encontrar colisiones en cualquier cosa imaginable, independientemente de su naturaleza o envergadura.
En criptografía se denomina colisión al hecho de que dos elementos de entrada diferentes generen un mismo elemento como resultado de aplicar un algoritmo criptográfico.
Este fenómeno aplica a cualquier criptosistema, ya sea de clave simétrica o asimétrica, pero principalmente se da en algoritmos de hash. De hecho, es matemáticamente predecible, por lo que cada criptosistema define ciertos parámetros, como la longitud de clave a utilizar, para garantizar que no se produzcan colisiones o se resuelva el algoritmo por otros métodos de criptoanálisis en tiempo polinómico, según la capacidad computacional que tecnológicamente esté disponible.
Con solo una vez que se consiga encontrar una colisión, el algoritmo o criptosistema es automáticamente catalogado como “inseguro”, “débil”, o “vulnerable”, y en consecuencia entra en desuso, cuando no directamente deshabilitado o vetado por los protocolos o aplicaciones donde se emplea.
Cualquier vulnerabilidad en la seguridad de un criptosistema pone en riesgo todos los protocolos o aplicaciones que sustente; desde la privacidad en las comunicaciones, hasta la identificación de usuarios o incluso dispositivos, tal y como comentamos en el ElevenPaths Talk sobre Criptografía en IoT.
El NIST (National Institute of Standards and Technology), organismo de referencia en cuanto a la estandarización de criptosistemas, define seis categorías para catalogar cada algoritmo y sus longitudes de clave (NIST Special Publication 800-57 Part 1):
- Approved (Aprobado): El algoritmo y sus longitudes de claves se encuentran especificados en los documentos del NIST o están acreditados por el FIPS (Federal Information Processing Standard) y puede ser empleados sin restricciones.
- Acceptable (Aceptable): El algoritmo y sus longitudes de clave son seguros para su uso, no conociéndose riesgos de seguridad en ese momento.
- Deprecated (Obsoleto): El uso del algoritmo y de la longitud de clave es tolerado, pero deben aceptarse algunos riesgos.
- Restricted (Restringido): El uso del algoritmo o de la longitud de la clave está obsoleto y hay restricciones adicionales requeridas para procesos de protección criptográfica.
- Legacy-use (Uso heredado): El algoritmo o la longitud de clave puede ser usado para procesar datos previamente protegidos, pero pueden existir riesgos en este proceso.
- Disallowed (No permitido): El algoritmo o la longitud de clave no son aceptados debido a los riesgos asociados.
Continuar leyendo en fuente original ElevenPaths
Que haces ahi Barry white?
ResponderBorrarAugusto, lee el art completo y etenderas a Barry :)
ResponderBorrarTb puedes leer esto: https://blog.segu-info.com.ar/2014/11/md5-ha-muerto-generan-imagenes.html
Excelente aporte!
ResponderBorrar