¿Puede una marca de tiempo proteger una firma con el SHA1 obsoleto?

3

Estoy tratando de averiguar el alcance de la desaprobación de SHA1 para firmas existentes. " this . Un atacante (después de 110 años) podría presentar un documento falso para una firma válida

Creo que esto solo afecta a la integridad entre la firma y el documento y no a la identidad del firmante (¿excepto si se utiliza un certificado SHA1?)

Creo que agregar una marca de tiempo en la firma, incluso con SHA512, no evita el problema. Es necesario volver a aplicar hash al documento y aplicar una marca de tiempo en la firma + nuevo hash

¿Es así?

    
pregunta pedrofb 09.03.2017 - 21:44
fuente

2 respuestas

2

Las colisiones no amenazan las firmas existentes. Una colisión significa que el atacante tiene la capacidad de crear / modificar ambas de las entradas para crear hashes en colisión. Obviamente, el atacante no puede crear o modificar un documento existente, por lo que debe encontrar una segunda imagen previa, que está creando una nueva entrada única que tiene el mismo hash que la primera entrada. Ningún investigador ha logrado un progreso significativo para romper hashes razonablemente antiguos como MD5 de esta manera.

    
respondido por el Xander 09.03.2017 - 22:00
fuente
1

Los ataques de colisión actuales en SHA-1 se basan en la modificación de ambos documentos para crear una colisión. A medida que aumenta la potencia de cálculo, será posible crear una colisión con un documento existente. Dado que el OP solicita aproximadamente 110 años en el futuro, la probabilidad de que exista este poder de cómputo es muy grande, por lo tanto, las colisiones amenazan las firmas existentes.

Sha2-512 es MUCHO, MUCHO más fuerte que SHA-1. (512 bits vs 160 bits). Y, dado que es 2 ^ 512 y 2 ^ 160, 512 es 9x10 ^ 105x más fuerte que Sha-1 (en bits).

Y, nota, ha habido ataques en MD2 ...

TODA la criptografía PUEDE romperse, y SERÁ quebrada si se le da suficiente tiempo y recursos. Por ejemplo, la máquina Enigma de la Segunda Guerra Mundial estaba parcialmente "rota" en ese entonces debido a la repetición, y hoy en día sería muy fácil que se rompa una máquina moderna. DES es un cifrado de 56 bits y se considera "roto" para datos confidenciales.

    
respondido por el MikeP 10.03.2017 - 00:25
fuente