stringtranslate.com

Ataque de preimagen

En criptografía , un ataque de preimagen a funciones hash criptográficas intenta encontrar un mensaje que tenga un valor hash específico. Una función hash criptográfica debería resistir ataques a su preimagen (conjunto de posibles entradas).

En el contexto del ataque, existen dos tipos de resistencia de preimagen:

Estos pueden compararse con una resistencia de colisión , en la que es computacionalmente inviable encontrar dos entradas distintas x , x que tengan la misma salida; es decir, tales que h ( x ) = h ( x ′) . [1]

La resistencia a la colisión implica una resistencia a la segunda preimagen. La resistencia a la segunda preimagen implica una resistencia a la preimagen solo si el tamaño de las entradas de la función hash puede ser sustancialmente (por ejemplo, factor 2) mayor que el tamaño de las salidas de la función hash. [1] Por el contrario, un ataque a la segunda preimagen implica un ataque a la colisión (trivialmente, ya que, además de x , x ya se conoce desde el principio).

Ataques de preimagen aplicados

Por definición, una función hash ideal es aquella en la que la forma más rápida de calcular una primera o una segunda preimagen es mediante un ataque de fuerza bruta . Para un hash de n bits, este ataque tiene una complejidad temporal de 2 n , que se considera demasiado alta para un tamaño de salida típico de n = 128 bits. Si dicha complejidad es la mejor que puede lograr un adversario, entonces la función hash se considera resistente a las preimágenes. Sin embargo, existe un resultado general de que las computadoras cuánticas realizan un ataque de preimagen estructurado en , lo que también implica una segunda preimagen [2] y, por lo tanto, un ataque de colisión.

Los ataques de preimagen más rápidos se pueden detectar mediante el criptoanálisis de ciertas funciones hash, y son específicos de esa función. Ya se han descubierto algunos ataques de preimagen importantes, pero aún no son prácticos. Si se descubre un ataque de preimagen práctico, afectaría drásticamente a muchos protocolos de Internet. En este caso, "práctico" significa que podría ser ejecutado por un atacante con una cantidad razonable de recursos. Por ejemplo, un ataque de preimagen que cuesta billones de dólares y tarda décadas en preimagenar un valor hash deseado o un mensaje no es práctico; uno que cuesta unos pocos miles de dólares y tarda unas pocas semanas podría ser muy práctico.

Todos los ataques prácticos o casi prácticos conocidos actualmente [3] [4] sobre MD5 y SHA-1 son ataques de colisión . [5] En general, un ataque de colisión es más fácil de montar que un ataque de preimagen, ya que no está restringido por ningún valor establecido (se pueden usar dos valores cualesquiera para colisionar). La complejidad temporal de un ataque de colisión de fuerza bruta, en contraste con el ataque de preimagen, es solo .

Ataques de espacio de preimagen restringido

La inviabilidad computacional de un primer ataque de preimagen sobre una función hash ideal supone que el conjunto de posibles entradas hash es demasiado grande para una búsqueda por fuerza bruta. Sin embargo, si se sabe que un valor hash determinado se ha producido a partir de un conjunto de entradas que es relativamente pequeño o está ordenado por probabilidad de alguna manera, entonces una búsqueda por fuerza bruta puede ser efectiva. La viabilidad depende del tamaño del conjunto de entradas y de la velocidad o el costo de calcular la función hash.

Un ejemplo común es el uso de hashes para almacenar datos de validación de contraseñas para la autenticación. En lugar de almacenar el texto simple de las contraseñas de los usuarios, un sistema de control de acceso almacena un hash de la contraseña. Cuando un usuario solicita acceso, la contraseña que envía se convierte en hash y se compara con el valor almacenado. Si se roban los datos de validación almacenados, el ladrón solo tendrá los valores hash, no las contraseñas. Sin embargo, la mayoría de los usuarios eligen las contraseñas de forma predecible y muchas contraseñas son lo suficientemente cortas como para que se puedan probar todas las combinaciones posibles si se utilizan hashes rápidos, incluso si el hash está clasificado como seguro contra ataques de preimagen. [6] Se han creado hashes especiales llamados funciones de derivación de claves para ralentizar las búsquedas. Véase Descifrado de contraseñas . Para conocer un método para evitar la prueba de contraseñas cortas, véase salt (criptografía) .

Véase también

Referencias

  1. ^ abcd Rogaway, P.; Shrimpton, T. (2004). "Fundamentos de las funciones hash criptográficas: definiciones, implicaciones y separaciones para la resistencia de preimagen, la resistencia de segunda preimagen y la resistencia a colisiones" (PDF) . Fast Software Encryption . Lecture Notes in Computer Science. Vol. 3017. Springer-Verlag. págs. 371–388. doi :10.1007/978-3-540-25937-4_24. ISBN . 978-3-540-22171-5. Recuperado el 17 de noviembre de 2012 .
  2. Daniel J. Bernstein (12 de noviembre de 2010). «Ataques cuánticos contra Blue Midnight Wish, ECHO, Fugue, Grøstl, Hamsi, JH, Keccak, Shabal, SHAvite-3, SIMD y Skein» (PDF) . Universidad de Illinois en Chicago . Consultado el 29 de marzo de 2020 .
  3. ^ Bruce Morton; Clayton Smith (30 de enero de 2014). "Por qué necesitamos migrar a SHA-2". Consejo de Seguridad de Autoridades de Certificación .
  4. ^ "Blog de seguridad en línea de Google: anuncio de la primera colisión SHA1" . Consultado el 23 de febrero de 2017 .
  5. ^ "MD5 y perspectivas". 01-01-2009.
  6. ^ Goodin, Dan (10 de diciembre de 2012). "Un clúster de 25 GPU descifra todas las contraseñas estándar de Windows en menos de 6 horas". Ars Technica . Consultado el 23 de noviembre de 2020 .