¿Cómo se considera que SHA1 y MD5 no protegen contra colisiones?

1

Se considera que las funciones hash SHA1 y MD5 no protegen contra colisiones mientras SHA2 lo es. ¿Es el tamaño del resumen del mensaje lo que hace esto o el algoritmo en sí? Si se basa en el resumen del mensaje, ¿por qué demoró más en probarse el MD5 que no protege contra las colisiones que SHA1 dado que SHA1 tiene un resumen del mensaje más grande?

También ha sido mostrado por Christophe De Cannière y Christian Rechberger en "Cómo encontrar las características de SHA-1: resultados generales y aplicaciones" donde se presentó un SHA-1 de 64 asaltos, encontrado usando métodos no optimizados con 2 ^ 35 evaluaciones de función de compresión . Todavía tiene que pasar a la ronda 80 completa de SHA1 para completarse, pero todavía prueba que las colisiones son realmente posibles.

Entonces, más o menos, ¿qué crea las colisiones? ¿Es sólo el resumen del mensaje? ¿Cuál es la razón para elegir MD5 sobre SHA1?

Espero no estar haciendo demasiadas preguntas en una

    
pregunta John Demetriou 20.11.2014 - 09:20
fuente

1 respuesta

2

Los algoritmos están rotos: podemos generar manualmente certificados falsos solo con la firma md5, por ejemplo.

Se han encontrado muchas debilidades en SHA-1 hasta el día de hoy, pero por lo que sé, aún no se puede generar un certificado falso que coincida con un hash SHA-1. Sin embargo, se está considerando obsoleto, los expertos en seguridad piensan que esta debilidad puede llegar pronto y están eliminando los certificados firmados por SHA-1 para 2016

Además, la optimización del cálculo de SHA-1 no es buena: facilita la ejecución bruta de un hash SHA-1. Como descubrí en internet hace algún tiempo, "los algoritmos de hash son como el sexo: más rápido no es mejor"

    
respondido por el Aniem 20.11.2014 - 09:44
fuente

Lea otras preguntas en las etiquetas