¿Puede una contraseña débil generar el mismo hash que una contraseña segura?

3

El consejo de contraseña convencional fomenta el uso de contraseñas largas, ya que la lógica es el hecho de que todo el espacio de la contraseña (tabla de arco iris o fuerza bruta) sea más largo con cada carácter agregado.

Con los algoritmos de hashing actuales / seguros, bcrypt o similares, y sales dinámicas, ¿es incluso posible de forma remota que "una frase de contraseña súper larga y fácil de recordar!" podría ser resquebrajado por la fuerza bruta porque "Rand0m" produce casualmente el mismo hash?

Soy consciente de que esto es estadísticamente más allá de tener el mismo hash que un compañero de trabajo. Me pregunto si alguna vez se ha demostrado que algún algoritmo de hashing de contraseña produzca el mismo hash para diferentes niveles de entropía, por lo que una contraseña muy fuerte puede romperse por fuerza bruta a través de uno más débil, y si los algoritmos modernos protegen activamente contra esto. / p>     

pregunta jimp 10.12.2016 - 00:05
fuente

2 respuestas

4

MD5 ha tenido numerosos problemas de colisión , incluso hasta el punto de que alguien pudo crear un certificado de firma de código válido para Windows . Pero incluso con esto, las colisiones se crean intencionalmente. Al examinar los volcados de contraseñas de texto sin formato, verá que las contraseñas no tienden a ser muy variadas: tienden a usar muchos caracteres latinos en minúsculas y hasta 12 o más (o incluyen números en lugares predecibles, como 1 at el fin). Esto no ofrece muy buenas posibilidades de generar una colisión aleatoria, porque su conjunto de entrada es bastante pequeño. Es decir, si bien es posible que un investigador encuentre dos frases en inglés que se asignen al mismo hash md5, las posibilidades de que cualquiera de ellas (mucho menos ambas) se use como contraseña son bastante pequeñas.

Con algoritmos más modernos como SHA-2, SHA-3, bcrypt, etc., no tenemos ninguna debilidad conocida que pueda generar colisiones de hash. Además, los tamaños de resumen son mucho más grandes (MD5 produce un hash de 128 bits, mientras que SHA-256 produce, como su nombre indica, un hash de 256 bits), lo que reduce considerablemente la posibilidad de colisiones. Puede comparar esto con algoritmos hash de suma de comprobación simples como CRC , que generalmente se usa con un resumen de 32 bits. Tener una probabilidad extremadamente baja de colisiones de hash es una de las propiedades importantes de una función hash criptográfica que la separa de las más generales clase de funciones hash.

    
respondido por el Xiong Chiamiov 10.12.2016 - 00:30
fuente
3

Un hash bcrypt es de 184 bits, por lo que hay 2 ^ 184 hashes posibles. Eso es mucho más que el número de átomos en la tierra . El hecho de elegir una contraseña con un hash que coincida con otro hash es como si yo seleccionara un átomo aleatorio en la tierra, ¡y luego, por accidente, seleccionando exactamente el mismo átomo! Literalmente, es más probable que mueras a causa de un cometa que golpea la tierra mañana.

    
respondido por el Anders 10.12.2016 - 01:39
fuente

Lea otras preguntas en las etiquetas