¿Por qué los sitios web utilizan funciones hash menos efectivas? [duplicar]

2

Al liberar, digamos, archivos ISO, los sitios web generalmente proporcionan el supuesto hash del ISO para comparar, para verificar su integridad. O, para demostrar que al menos probablemente no fue manipulado.

Pero en estos sitios, siempre usan un algoritmo / función de hash más pequeño (perdón si estoy destruyendo la terminología) de lo que podrían.

Por ejemplo, ¿por qué no TODOS los sitios se limitan a SHA512 en lugar de SHA256 algo estándar?

    
pregunta Xpoqwdmkqpwdmowdmki 24.02.2016 - 20:31
fuente

3 respuestas

2

Es más fácil (visualmente) hacer coincidir un hash más corto para un usuario. También es más probable que un usuario final realice el esfuerzo de verificar el hash si es más corto y más fácil de hacer.

SHA256 proporciona suficiente entropía y seguridad, por lo que no hay razón para subir a SHA512 en este caso.

    
respondido por el d1str0 24.02.2016 - 20:36
fuente
1
  

Al liberar, digamos, archivos ISO, los sitios web generalmente proporcionan el supuesto hash del ISO para comparar, para verificar su integridad. O, para demostrar que al menos probablemente no fue manipulado.

Las sumas de hash se proporcionan principalmente para comprobar si la descarga no se dañó. Dado que a menudo se envían desde el mismo sitio que la descarga y porque no están firmados criptográficamente de ninguna manera, no son adecuados para verificar su manipulación.

Esto significa que generalmente no es relevante que use un hash criptográficamente seguro, sino que use un hash que puede verificarse fácilmente. Esto significa que es lo suficientemente corto y que las herramientas para verificar el hash están fácilmente disponibles.

    
respondido por el Steffen Ullrich 24.02.2016 - 21:45
fuente
1

Creo que menos efectivo no es el término correcto para esto, ya que la resistencia a la colisión, la resistencia previa a la imagen, etc. no es el objetivo en este caso. El punto principal de proporcionar hashes es proporcionar una forma de garantizar que el archivo no se haya dañado durante el transporte (no se preocupe por ello, sino a través de un error de red o algo por el estilo). Algo que está roto / no es adecuado para propósitos criptográficos como MD5 puede ser igual de efectivo o más efectivo aquí, ya que lo único que queremos es un algoritmo hash rápido que produzca hashes extremadamente diferentes incluso si solo se voltea un bit, lo que nos da un Una forma rápida de comparar nuestro archivo con el archivo correcto.

Si puede manipular maliciosamente la descarga, es probable que también pueda manipular el hash de referencia en el sitio, por lo que para ese modelo de amenaza necesita firmas digitales, no hashes para asegurarse de que la descarga sea legítima.

    
respondido por el puzzlepalace 24.02.2016 - 21:59
fuente

Lea otras preguntas en las etiquetas