27 abr. 2018

Colisiones Criptográficas

Proveniente del latín tardío "collisio", y este a su vez de la unión de "cum" (cuando) y "leadere" (herido). El término colisión puede adoptar múltiples acepciones, siendo la más usual la referida al efecto o acción de chocar, encontrarse con violencia, dos o más entes materiales. También son muy frecuentes las referencias etéreas, como a ideas, o pensamientos contrapuestos.

Su extrema ambigüedad hace que podamos encontrar colisiones en cualquier cosa imaginable, independientemente de su naturaleza o envergadura.

En criptografía se denomina colisión al hecho de que dos elementos de entrada diferentes generen un mismo elemento como resultado de aplicar un algoritmo criptográfico.
Este fenómeno aplica a cualquier criptosistema, ya sea de clave simétrica o asimétrica, pero principalmente se da en algoritmos de hash. De hecho, es matemáticamente predecible, por lo que cada criptosistema define ciertos parámetros, como la longitud de clave a utilizar, para garantizar que no se produzcan colisiones o se resuelva el algoritmo por otros métodos de criptoanálisis en tiempo polinómico, según la capacidad computacional que tecnológicamente esté disponible.

Con solo una vez que se consiga encontrar una colisión, el algoritmo o criptosistema es automáticamente catalogado como “inseguro”, “débil”, o “vulnerable”, y en consecuencia entra en desuso, cuando no directamente deshabilitado o vetado por los protocolos o aplicaciones donde se emplea.

Cualquier vulnerabilidad en la seguridad de un criptosistema pone en riesgo todos los protocolos o aplicaciones que sustente; desde la privacidad en las comunicaciones, hasta la identificación de usuarios o incluso dispositivos, tal y como comentamos en el ElevenPaths Talk sobre Criptografía en IoT.

El NIST (National Institute of Standards and Technology), organismo de referencia en cuanto a la estandarización de criptosistemas, define seis categorías para catalogar cada algoritmo y sus longitudes de clave (NIST Special Publication 800-57 Part 1):
  • Approved (Aprobado): El algoritmo y sus longitudes de claves se encuentran especificados en los documentos del NIST o están acreditados por el FIPS (Federal Information Processing Standard) y puede ser empleados sin restricciones.
  • Acceptable (Aceptable): El algoritmo y sus longitudes de clave son seguros para su uso, no conociéndose riesgos de seguridad en ese momento.
  • Deprecated (Obsoleto): El uso del algoritmo y de la longitud de clave es tolerado, pero deben aceptarse algunos riesgos.
  • Restricted (Restringido): El uso del algoritmo o de la longitud de la clave está obsoleto y hay restricciones adicionales requeridas para procesos de protección criptográfica.
  • Legacy-use (Uso heredado): El algoritmo o la longitud de clave puede ser usado para procesar datos previamente protegidos, pero pueden existir riesgos en este proceso.
  • Disallowed (No permitido): El algoritmo o la longitud de clave no son aceptados debido a los riesgos asociados.
Existen otras organizaciones que, de forma similar al NIST, avalan o recomiendan el uso de criptosistemas en base esencialmente de la longitud de clave utilizada, la cual varía en función del tiempo según el incremento de la capacidad computacional. Es conveniente consultar estos valores con regularidad. Una web muy útil para esto es keylength.com.

Continuar leyendo en fuente original ElevenPaths

3 comentarios:

  1. Augusto, lee el art completo y etenderas a Barry :)
    Tb puedes leer esto: https://blog.segu-info.com.ar/2014/11/md5-ha-muerto-generan-imagenes.html

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!