¿Cómo se detecta un algoritmo de hash basado en el hash?

7

Estaba leyendo un Artículo de Ars Technica esta mañana y encontré lo siguiente hacia el final (énfasis mío):

  

Equation Group incluyó otros seis hashes en diferentes exploits que permanecen desconocidos en este momento. Parece que están generados por el algoritmo SHA1. Son:

     

0044c9bfeaac9a51e77b921e3295dcd91ce3956a

     

06cf1af1d018cf4b0b3e6cfffca3fbb8c4cd362e

     

3ef06b6fac44a2a3cbf4b8a557495f36c72c4aa6

     

5b1efb3dbf50e0460bc3d2ea74ed2bebf768f4f7

     

930d7ed2bdce9b513ebecd3a38041b709f5c2990

     

e9537a36a035b08121539fd5d5dcda9fb6336423

¿Cómo es posible deducir el algoritmo usado para generar un hash basado en los bits del hash solo? (Especialmente con respecto a la clase de algoritmos SHA, ¿los cuales fueron diseñados para ser criptográficamente seguros?)

    
pregunta fbrereto 17.02.2015 - 18:18
fuente

2 respuestas

6

No puede, en general, inferir el algoritmo hash de la salida. Una salida es solo una secuencia de bits, y las funciones hash que producen salidas de n -bit pueden al menos producir teóricamente cualquier secuencia de bits de salida de n .

Sin embargo, algunas personas pueden hacer inferencias rápidas (quizás demasiado rápidas), diciendo que entre las funciones hash "habituales", solo una produce salidas de 160 bits, y eso es SHA-1. (Esta noción de "usual" excluye RIPEMD-160 , que, aunque es más rara que SHA-1, todavía se usa ampliamente como parte de PGP .)

SI , en algún momento en el futuro, encontramos un valor x tal que SHA-1 ( x ) coincide con uno de estos valores de hash, luego estaremos bastante seguros de que SHA-1 estuvo involucrado, y en la entrada x ; cualquier otra hipótesis significaría que acabamos de romper la resistencia de preimagen de SHA-1, que es, por lo que sabemos, fuera de nuestro alcance tecnológico colectivo (a menos que tengamos mucha suerte). Sin embargo , hasta que se haga esto, afirmar que "esto es SHA-1" es solo una suposición.

    
respondido por el Thomas Pornin 17.02.2015 - 18:24
fuente
0

Está implícito en el mismo artículo que Kaspersky tiene acceso al código que utiliza los hashes. Conocen el algoritmo porque tienen el código que lo genera.

Lo que quieren saber es a qué se dirige el código, que está oculto por el hash.

    
respondido por el Scott McGraw 11.03.2015 - 20:37
fuente

Lea otras preguntas en las etiquetas