stringtranslate.com

RIPEMD

Un subbloque de la función de compresión del algoritmo hash RIPEMD-160

RIPEMD ( RIPE Message Digest ) es una familia de funciones hash criptográficas desarrolladas en 1992 (la RIPEMD original) y 1996 (otras variantes). Hay cinco funciones en la familia: RIPEMD, RIPEMD-128, RIPEMD-160, RIPEMD-256 y RIPEMD-320, de las cuales RIPEMD-160 es la más común. [ cita requerida ]

El RIPEMD original, así como el RIPEMD-128, no se consideran seguros porque el resultado de 128 bits es demasiado pequeño y también (para el RIPEMD original) debido a debilidades de diseño. Las versiones de 256 y 320 bits de RIPEMD brindan el mismo nivel de seguridad que RIPEMD-128 y RIPEMD-160, respectivamente; están diseñadas para aplicaciones donde el nivel de seguridad es suficiente pero se necesita un resultado de hash más largo.

Si bien las funciones RIPEMD son menos populares que SHA-1 y SHA-2 , se utilizan, entre otros, en Bitcoin y otras criptomonedas basadas en Bitcoin. [ cita requerida ]

Historia

La función RIPEMD original fue diseñada en el marco del proyecto de la UE RIPE ( RACE Integrity Primitives Evaluation) en 1992. [1] [2] Su diseño se basó en la función hash MD4 . En 1996, en respuesta a las debilidades de seguridad encontradas en el RIPEMD original, [3] Hans Dobbertin , Antoon Bosselaers y Bart Preneel del grupo de investigación COSIC en la Katholieke Universiteit Leuven en Lovaina, Bélgica, publicaron cuatro variantes reforzadas: RIPEMD-128, RIPEMD-160, RIPEMD-256 y RIPEMD-320. [4]

En agosto de 2004 se informó de una colisión del RIPEMD original. [5] Esto no se aplica al RIPEMD-160. [6]

En 2019, el mejor ataque de colisión para RIPEMD-160 podría alcanzar 34 rondas de 80 rondas, lo que se publicó en CRYPTO 2019. [7]

En febrero de 2023, se publicó en EUROCRYPT 2023 un ataque de colisión para RIPEMD-160, que podría alcanzar 36 rondas de 80 rondas con una complejidad de tiempo de 264,5 . [ 8]

En diciembre de 2023, se encontró un ataque de colisión mejorado basado en la técnica del mejor ataque de colisión anterior, este ataque de colisión mejorado podría alcanzar 40 rondas de 80 rondas con una complejidad de tiempo teórica de 2 49,9 . [9]

Hashes RIPEMD-160

Los hashes RIPEMD-160 de 160 bits (también denominados resúmenes de mensajes RIPE ) se representan normalmente como números hexadecimales de 40 dígitos . A continuación se muestra una entrada ASCII de 43 bytes y el hash RIPEMD-160 correspondiente:

RIPEMD-160("El rápido zorro marrón salta sobre el perro perezoso " ) = 37f332f68db77bd9d7edd4969571ad671cf9dd3b

RIPEMD-160 se comporta con el efecto de avalancha deseado de las funciones hash criptográficas (pequeños cambios, por ejemplo, cambiar d por c , dan como resultado un hash completamente diferente):

RIPEMD-160("El rápido zorro marrón salta sobre el perezoso engranaje ") = 132072df690933835eb8b6ad0b77e7b6f14acad7

El hash de una cadena de longitud cero es:

RIPEMD-160("") = 9c1185a5c5e9fc54612808977ee8f548b2258d31

Implementaciones

A continuación se muestra una lista de bibliotecas de criptografía que admiten RIPEMD (específicamente RIPEMD-160):

Véase también

Referencias

  1. ^ Dobbertin, Hans ; Bosselaers, Antoon; Preneel, Bart (21–23 de febrero de 1996). RIPEMD-160: Una versión reforzada de RIPEMD (PDF) . Fast Software Encryption. Third International Workshop. Cambridge, Reino Unido. págs. 71–82. doi : 10.1007/3-540-60865-6_44 .
  2. ^ Bosselaers, Antoon; Preneel, Bart (1995). Bosselaers, Antoon; Preneel, Bart (eds.). Primitivas de integridad para sistemas de información seguros. Informe final de la evaluación de primitivas de integridad de RACE (RIPE-RACE 1040) . Apuntes de clase en informática. Vol. 1007. doi :10.1007/3-540-60640-8. ISBN 978-3-540-60640-6.S2CID12895857  .​
  3. ^ Dobbertin, Hans (diciembre de 1997). "RIPEMD con función de compresión de dos rondas no está libre de colisiones". Journal of Cryptology . 10 (1): 51–69. doi : 10.1007/s001459900019 . S2CID  15662054.
  4. ^ Bosselaers, Antoon. "La función hash RIPEMD-160".
  5. ^ Wang, Xiaoyun ; Feng, Dengguo; Lai, Xuejia ; Yu, Hongbo (17 de agosto de 2004). "Colisiones para funciones hash MD4, MD5, HAVAL-128 y RIPEMD". Archivo de ePrints de criptología . Consultado el 3 de marzo de 2017 .
  6. ^ Mendel, Florian; Pramstaller, Norbert; Rechberger, Christian; Rijmen, Vincent (2006). "Sobre la resistencia a la colisión de RIPEMD-160". Seguridad de la información. Apuntes de clase en informática. Vol. 4176. págs. 101–116. doi : 10.1007/11836810_8 . ISBN 978-3-540-38341-3. Recuperado el 3 de marzo de 2017 .
  7. ^ Liu, Fukang; Dobraunig, Christoph; Mendel, Florian; Isobe, Takanori; Wang, Gaoli; Cao, Zhenfu (2019). "Marcos de ataque de colisión eficientes para RIPEMD-160". En Alexandra Boldyreva; Daniele Micciancio (eds.). Avances en criptología – CRYPTO 2019, Actas vol 2. 39.ª Conferencia Anual Internacional de Criptología, Santa Bárbara, CA, EE. UU., 18-22 de agosto de 2019. Lecture Notes in Computer Science. Vol. 11693. págs. 117-149. doi :10.1007/978-3-030-26951-7_5. ISBN 978-3-030-26950-0.S2CID51860634  .​
  8. ^ Liu, Fukang; Wang, Gaoli; Sarkar, Santanu; Anand, Ravi; Meier, Willi; Li, Yingxin; Isobe, Takanori (febrero de 2023). "Análisis de RIPEMD-160: nuevos ataques de colisión y búsqueda de características con MILP". En Carmit Hazay; Martijn Stam (eds.). Avances en criptología – EUROCRYPT 2023, Actas vol. 4. 42.ª Conferencia internacional anual sobre la teoría y las aplicaciones de las técnicas criptográficas, Lyon, Francia, del 23 al 27 de abril de 2023. Lecture Notes in Computer Science. Vol. 14007. págs. 189–219. doi :10.1007/978-3-031-30634-1_7. ISBN 978-3-031-30633-4.S2CID257235244  .​
  9. ^ Li, Yingxin; Liu, Fukang; Wang, Gaoli (8 de diciembre de 2023). "Automatización de ataques de colisión en RIPEMD-160". Transacciones IACR sobre criptología simétrica . 2023 (4): 112–142. doi : 10.46586/tosc.v2023.i4.112-142 . ISSN  2519-173X.

Enlaces externos