RIPEMD ( RIPE Message Digest ) es una familia de funciones hash criptográficas desarrolladas en 1992 (la RIPEMD original) y 1996 (otras variantes). Hay cinco funciones en la familia: RIPEMD, RIPEMD-128, RIPEMD-160, RIPEMD-256 y RIPEMD-320, de las cuales RIPEMD-160 es la más común. [ cita requerida ]
El RIPEMD original, así como el RIPEMD-128, no se consideran seguros porque el resultado de 128 bits es demasiado pequeño y también (para el RIPEMD original) debido a debilidades de diseño. Las versiones de 256 y 320 bits de RIPEMD brindan el mismo nivel de seguridad que RIPEMD-128 y RIPEMD-160, respectivamente; están diseñadas para aplicaciones donde el nivel de seguridad es suficiente pero se necesita un resultado de hash más largo.
La función RIPEMD original fue diseñada en el marco del proyecto de la UE RIPE ( RACE Integrity Primitives Evaluation) en 1992. [1] [2] Su diseño se basó en la función hash MD4 . En 1996, en respuesta a las debilidades de seguridad encontradas en el RIPEMD original, [3] Hans Dobbertin , Antoon Bosselaers y Bart Preneel del grupo de investigación COSIC en la Katholieke Universiteit Leuven en Lovaina, Bélgica, publicaron cuatro variantes reforzadas: RIPEMD-128, RIPEMD-160, RIPEMD-256 y RIPEMD-320. [4]
En agosto de 2004 se informó de una colisión del RIPEMD original. [5] Esto no se aplica al RIPEMD-160. [6]
En 2019, el mejor ataque de colisión para RIPEMD-160 podría alcanzar 34 rondas de 80 rondas, lo que se publicó en CRYPTO 2019. [7]
En febrero de 2023, se publicó en EUROCRYPT 2023 un ataque de colisión para RIPEMD-160, que podría alcanzar 36 rondas de 80 rondas con una complejidad de tiempo de 264,5 . [ 8]
En diciembre de 2023, se encontró un ataque de colisión mejorado basado en la técnica del mejor ataque de colisión anterior, este ataque de colisión mejorado podría alcanzar 40 rondas de 80 rondas con una complejidad de tiempo teórica de 2 49,9 . [9]
Hashes RIPEMD-160
Los hashes RIPEMD-160 de 160 bits (también denominados resúmenes de mensajes RIPE ) se representan normalmente como números hexadecimales de 40 dígitos . A continuación se muestra una entrada ASCII de 43 bytes y el hash RIPEMD-160 correspondiente:
RIPEMD-160("El rápido zorro marrón salta sobre el perro perezoso " ) = 37f332f68db77bd9d7edd4969571ad671cf9dd3b
RIPEMD-160 se comporta con el efecto de avalancha deseado de las funciones hash criptográficas (pequeños cambios, por ejemplo, cambiar d por c , dan como resultado un hash completamente diferente):
RIPEMD-160("El rápido zorro marrón salta sobre el perezoso engranaje ") = 132072df690933835eb8b6ad0b77e7b6f14acad7
^ Dobbertin, Hans ; Bosselaers, Antoon; Preneel, Bart (21–23 de febrero de 1996). RIPEMD-160: Una versión reforzada de RIPEMD (PDF) . Fast Software Encryption. Third International Workshop. Cambridge, Reino Unido. págs. 71–82. doi : 10.1007/3-540-60865-6_44 .
^ Bosselaers, Antoon; Preneel, Bart (1995). Bosselaers, Antoon; Preneel, Bart (eds.). Primitivas de integridad para sistemas de información seguros. Informe final de la evaluación de primitivas de integridad de RACE (RIPE-RACE 1040) . Apuntes de clase en informática. Vol. 1007. doi :10.1007/3-540-60640-8. ISBN978-3-540-60640-6.S2CID12895857 .
^ Dobbertin, Hans (diciembre de 1997). "RIPEMD con función de compresión de dos rondas no está libre de colisiones". Journal of Cryptology . 10 (1): 51–69. doi : 10.1007/s001459900019 . S2CID 15662054.
^ Bosselaers, Antoon. "La función hash RIPEMD-160".
^ Mendel, Florian; Pramstaller, Norbert; Rechberger, Christian; Rijmen, Vincent (2006). "Sobre la resistencia a la colisión de RIPEMD-160". Seguridad de la información. Apuntes de clase en informática. Vol. 4176. págs. 101–116. doi : 10.1007/11836810_8 . ISBN978-3-540-38341-3. Recuperado el 3 de marzo de 2017 .
^ Liu, Fukang; Dobraunig, Christoph; Mendel, Florian; Isobe, Takanori; Wang, Gaoli; Cao, Zhenfu (2019). "Marcos de ataque de colisión eficientes para RIPEMD-160". En Alexandra Boldyreva; Daniele Micciancio (eds.). Avances en criptología – CRYPTO 2019, Actas vol 2. 39.ª Conferencia Anual Internacional de Criptología, Santa Bárbara, CA, EE. UU., 18-22 de agosto de 2019. Lecture Notes in Computer Science. Vol. 11693. págs. 117-149. doi :10.1007/978-3-030-26951-7_5. ISBN978-3-030-26950-0.S2CID51860634 .
^ Liu, Fukang; Wang, Gaoli; Sarkar, Santanu; Anand, Ravi; Meier, Willi; Li, Yingxin; Isobe, Takanori (febrero de 2023). "Análisis de RIPEMD-160: nuevos ataques de colisión y búsqueda de características con MILP". En Carmit Hazay; Martijn Stam (eds.). Avances en criptología – EUROCRYPT 2023, Actas vol. 4. 42.ª Conferencia internacional anual sobre la teoría y las aplicaciones de las técnicas criptográficas, Lyon, Francia, del 23 al 27 de abril de 2023. Lecture Notes in Computer Science. Vol. 14007. págs. 189–219. doi :10.1007/978-3-031-30634-1_7. ISBN978-3-031-30633-4.S2CID257235244 .
^ Li, Yingxin; Liu, Fukang; Wang, Gaoli (8 de diciembre de 2023). "Automatización de ataques de colisión en RIPEMD-160". Transacciones IACR sobre criptología simétrica . 2023 (4): 112–142. doi : 10.46586/tosc.v2023.i4.112-142 . ISSN 2519-173X.