stringtranslate.com

Función hash criptográfica

Una función hash criptográfica (específicamente SHA-1 ) en funcionamiento. Un pequeño cambio en la entrada (en la palabra "sobre") cambia drásticamente la salida (resumen). A esto se le llama efecto avalancha .

Una función hash criptográfica ( CHF ) es un algoritmo hash (un mapa de una cadena binaria arbitraria a una cadena binaria con un tamaño fijo de bits) que tiene propiedades especiales deseables para una aplicación criptográfica : [1]

Las funciones hash criptográficas tienen muchas aplicaciones de seguridad de la información , especialmente en firmas digitales , códigos de autenticación de mensajes (MAC) y otras formas de autenticación . También se pueden utilizar como funciones hash ordinarias , para indexar datos en tablas hash , para tomar huellas digitales , para detectar datos duplicados o identificar archivos de forma única, y como sumas de comprobación para detectar corrupción accidental de datos. De hecho, en contextos de seguridad de la información, los valores hash criptográficos a veces se denominan huellas digitales ( digitales ) , sumas de verificación o simplemente valores hash , aunque todos estos términos representan funciones más generales con propiedades y propósitos bastante diferentes. [2]

Las funciones hash no criptográficas se utilizan en tablas hash y, para detectar errores accidentales, su construcción frecuentemente no ofrece resistencia a un ataque deliberado. Por ejemplo, un ataque de denegación de servicio a tablas hash es posible si las colisiones son fáciles de encontrar, como en el caso de las funciones de verificación de redundancia cíclica lineal (CRC). [3]

Propiedades

La mayoría de las funciones hash criptográficas están diseñadas para tomar una cadena de cualquier longitud como entrada y producir un valor hash de longitud fija.

Una función hash criptográfica debe poder resistir todos los tipos conocidos de ataques criptoanalíticos . En criptografía teórica, el nivel de seguridad de una función hash criptográfica se ha definido utilizando las siguientes propiedades:

Resistencia previa a la imagen
Dado un valor hash h , debería ser difícil encontrar cualquier mensaje m tal que h = hash( m ) . Este concepto está relacionado con el de función unidireccional . Las funciones que carecen de esta propiedad son vulnerables a ataques de preimagen .
Segunda resistencia previa a la imagen
Dada una entrada m 1 , debería ser difícil encontrar una entrada m 2 diferente tal que hash( m 1 ) = hash( m 2 ) . Esta propiedad a veces se denomina resistencia débil a la colisión . Las funciones que carecen de esta propiedad son vulnerables a ataques de segunda preimagen .
Resistencia a la colisión
Debería ser difícil encontrar dos mensajes diferentes m 1 y m 2 tales que hash( m 1 ) = hash( m 2 ) . Este par se denomina colisión de hash criptográfico . Esta propiedad a veces se denomina fuerte resistencia a la colisión . Requiere un valor hash al menos dos veces más largo que el requerido para la resistencia previa a la imagen; de lo contrario, se pueden producir colisiones debido a un ataque de cumpleaños . [4]

La resistencia a la colisión implica una segunda resistencia previa a la imagen, pero no implica una resistencia previa a la imagen. [5] En criptografía teórica siempre se prefiere la suposición más débil, pero en la práctica, una función hash que solo es resistente a una segunda imagen previa se considera insegura y, por lo tanto, no se recomienda para aplicaciones reales.

De manera informal, estas propiedades significan que un adversario malicioso no puede reemplazar o modificar los datos de entrada sin cambiar su resumen. Por lo tanto, si dos cadenas tienen el mismo resumen, se puede estar muy seguro de que son idénticas. La segunda resistencia previa a la imagen impide que un atacante cree un documento con el mismo hash que un documento que el atacante no puede controlar. La resistencia a colisiones evita que un atacante cree dos documentos distintos con el mismo hash.

Una función que cumpla estos criterios aún puede tener propiedades indeseables. Actualmente, las funciones hash criptográficas populares son vulnerables a ataques de extensión de longitud : dado hash( m ) y len( m ) pero no m , al elegir un m adecuado, un atacante puede calcular hash( mm ) , donde ∥ denota concatenación . [6] Esta propiedad se puede utilizar para romper esquemas de autenticación ingenuos basados ​​en funciones hash. La construcción del HMAC soluciona estos problemas.

En la práctica, la resistencia a las colisiones es insuficiente para muchos usos prácticos. Además de la resistencia a la colisión, debería ser imposible para un adversario encontrar dos mensajes con resúmenes sustancialmente similares; o para inferir cualquier información útil sobre los datos, dado únicamente su resumen. En particular, una función hash debe comportarse lo más posible como una función aleatoria (a menudo llamada oráculo aleatorio en pruebas de seguridad) sin dejar de ser determinista y computable de manera eficiente. Esto descarta funciones como la función SWIFFT , que puede demostrarse rigurosamente que es resistente a colisiones suponiendo que ciertos problemas en redes ideales sean computacionalmente difíciles, pero, como función lineal, no satisface estas propiedades adicionales. [7]

Los algoritmos de suma de comprobación, como CRC32 y otras comprobaciones de redundancia cíclica , están diseñados para cumplir requisitos mucho más débiles y, por lo general, no son adecuados como funciones hash criptográficas. Por ejemplo, se utilizó un CRC para la integridad de los mensajes en el estándar de cifrado WEP , pero se descubrió rápidamente un ataque que aprovechó la linealidad de la suma de comprobación.

Grado de dificultad

En la práctica criptográfica, "difícil" generalmente significa "casi con certeza más allá del alcance de cualquier adversario al que se debe impedir que rompa el sistema mientras la seguridad del sistema se considere importante". Por lo tanto, el significado del término depende en cierta medida de la aplicación, ya que el esfuerzo que un agente malintencionado puede realizar en la tarea suele ser proporcional a su beneficio esperado. Sin embargo, dado que el esfuerzo necesario normalmente se multiplica con la longitud del resumen, incluso una ventaja mil veces mayor en potencia de procesamiento puede neutralizarse añadiendo una docena de bits a este último.

Para mensajes seleccionados de un conjunto limitado de mensajes, por ejemplo contraseñas u otros mensajes cortos, puede ser factible invertir un hash probando todos los mensajes posibles del conjunto. Debido a que las funciones hash criptográficas generalmente están diseñadas para calcularse rápidamente, se han desarrollado funciones especiales de derivación de claves que requieren mayores recursos informáticos y que dificultan dichos ataques de fuerza bruta .

En algunos análisis teóricos, "difícil" tiene un significado matemático específico, como "no solucionable en tiempo polinomial asintótico ". Estas interpretaciones de la dificultad son importantes en el estudio de funciones hash criptográficas demostrablemente seguras , pero normalmente no tienen una fuerte conexión con la seguridad práctica. Por ejemplo, un algoritmo de tiempo exponencial a veces puede ser lo suficientemente rápido como para realizar un ataque factible. Por el contrario, un algoritmo de tiempo polinomial (por ejemplo, uno que requiere n 20 pasos para claves de n dígitos) puede ser demasiado lento para cualquier uso práctico.

Ilustración

Un ejemplo del uso potencial de un hash criptográfico es el siguiente: Alice le plantea un difícil problema matemático a Bob y afirma que lo ha resuelto. A Bob le gustaría intentarlo él mismo, pero aún así le gustaría estar seguro de que Alice no está mintiendo. Por lo tanto, Alice escribe su solución, calcula su hash y le dice a Bob el valor hash (mientras mantiene la solución en secreto). Luego, cuando a Bob se le ocurre la solución unos días después, Alice puede demostrar que tenía la solución antes revelándola y haciendo que Bob la haga un hash y verifique que coincida con el valor hash que se le dio antes. (Este es un ejemplo de un esquema de compromiso simple ; en la práctica real, Alice y Bob serán a menudo programas de computadora, y el secreto sería algo más difícil de falsificar que una supuesta solución de rompecabezas.)

Aplicaciones

Verificar la integridad de mensajes y archivos.

Una aplicación importante de los hashes seguros es la verificación de la integridad del mensaje . La comparación de resúmenes de mensajes (resúmenes hash sobre el mensaje) calculados antes y después de la transmisión puede determinar si se ha realizado algún cambio en el mensaje o archivo .

Los resúmenes de hash MD5 , SHA-1 o SHA-2 a veces se publican en sitios web o foros para permitir la verificación de la integridad de los archivos descargados, [8] incluidos los archivos recuperados mediante el uso compartido de archivos , como la duplicación . Esta práctica establece una cadena de confianza siempre que los hashes se publiquen en un sitio confiable (generalmente el sitio de origen) autenticado por HTTPS . El uso de un hash criptográfico y una cadena de confianza detecta cambios maliciosos en el archivo. Los códigos de detección de errores no criptográficos , como las comprobaciones de redundancia cíclica , solo previenen alteraciones no maliciosas del archivo, ya que se puede diseñar fácilmente una falsificación intencional para que tenga el valor del código de colisión .

Generación y verificación de firma.

Casi todos los esquemas de firma digital requieren que se calcule un hash criptográfico sobre el mensaje. Esto permite que el cálculo de la firma se realice en un resumen de hash relativamente pequeño y de tamaño estático. El mensaje se considera auténtico si la verificación de la firma se realiza correctamente, dada la firma y el resumen hash recalculado sobre el mensaje. Por tanto, la propiedad de integridad del mensaje del hash criptográfico se utiliza para crear esquemas de firma digital seguros y eficientes.

Verificación de contraseña

La verificación de contraseñas suele depender de hashes criptográficos. Almacenar todas las contraseñas de los usuarios como texto sin cifrar puede provocar una violación de seguridad masiva si el archivo de contraseñas se ve comprometido. Una forma de reducir este peligro es almacenar únicamente el resumen hash de cada contraseña. Para autenticar a un usuario, la contraseña presentada por el usuario se codifica y se compara con el hash almacenado. Se requiere un método de restablecimiento de contraseña cuando se realiza el hash de contraseña; Las contraseñas originales no se pueden volver a calcular a partir del valor hash almacenado.

Sin embargo, el uso de funciones hash criptográficas estándar, como la serie SHA, ya no se considera seguro para el almacenamiento de contraseñas. [9] : 5.1.1.2  Estos algoritmos están diseñados para calcularse rápidamente, por lo que si los valores hash se ven comprometidos, es posible intentar adivinar contraseñas a altas velocidades. Las unidades de procesamiento de gráficos comunes pueden probar miles de millones de posibles contraseñas cada segundo. Las funciones de hash de contraseñas que realizan estiramiento de claves , como PBKDF2 , scrypt o Argon2 , comúnmente usan invocaciones repetidas de un hash criptográfico para aumentar el tiempo (y en algunos casos la memoria de la computadora) requerido para realizar ataques de fuerza bruta a los resúmenes de hash de contraseñas almacenados. Para obtener más información, consulte § Ataques a contraseñas hash.

Un hash de contraseña también requiere el uso de un valor salt grande, aleatorio y no secreto que se puede almacenar con el hash de contraseña. La sal se procesa con la contraseña, lo que altera la asignación de hash de contraseña para cada contraseña, lo que hace que sea inviable para un adversario almacenar tablas de valores hash precalculados con los que se puede comparar el resumen de hash de la contraseña o probar una gran cantidad de valores hash robados. en paralelo.

Prueba de trabajo

Un sistema (o protocolo o función) de prueba de trabajo es una medida económica para disuadir ataques de denegación de servicio y otros abusos del servicio, como el spam en una red, al requerir algo de trabajo por parte del solicitante del servicio, lo que generalmente significa tiempo de procesamiento por un ordenador. Una característica clave de estos esquemas es su asimetría: el trabajo debe ser moderadamente duro (pero factible) para el solicitante, pero fácil de verificar para el proveedor del servicio. Un sistema popular, utilizado en la minería de Bitcoin y Hashcash , utiliza inversiones de hash parciales para demostrar que se realizó el trabajo, para desbloquear una recompensa minera en Bitcoin y como símbolo de buena voluntad para enviar un correo electrónico en Hashcash. El remitente debe encontrar un mensaje cuyo valor hash comience con un número de bits cero. El trabajo promedio que el remitente necesita realizar para encontrar un mensaje válido es exponencial en la cantidad de bits cero requeridos en el valor hash, mientras que el destinatario puede verificar la validez del mensaje ejecutando una única función hash. Por ejemplo, en Hashcash, se le pide a un remitente que genere un encabezado cuyo valor hash SHA-1 de 160 bits tenga los primeros 20 bits como ceros. El remitente tendrá, en promedio, que intentarlo entre 2 y 19 veces para encontrar un encabezado válido.

Identificador de archivo o datos

Un resumen de mensajes también puede servir como medio para identificar de manera confiable un archivo; Varios sistemas de gestión de código fuente , incluidos Git , Mercurial y Monotone , utilizan el sha1sum de varios tipos de contenido (contenido de archivos, árboles de directorios, información de ascendencia, etc.) para identificarlos de forma única. Los hashes se utilizan para identificar archivos en redes de intercambio de archivos de igual a igual . Por ejemplo, en un enlace ed2k , un hash variante MD4 se combina con el tamaño del archivo, lo que proporciona información suficiente para localizar las fuentes del archivo, descargar el archivo y verificar su contenido. Los enlaces magnéticos son otro ejemplo. Estos hashes de archivos suelen ser el hash superior de una lista de hash o de un árbol de hash , lo que permite obtener beneficios adicionales.

Una de las principales aplicaciones de una función hash es permitir la búsqueda rápida de datos en una tabla hash . Al ser funciones hash de un tipo particular, las funciones hash criptográficas también se prestan bien a esta aplicación.

Sin embargo, en comparación con las funciones hash estándar, las funciones hash criptográficas tienden a ser mucho más costosas desde el punto de vista computacional. Por esta razón, tienden a usarse en contextos donde es necesario que los usuarios se protejan contra la posibilidad de falsificación (la creación de datos con el mismo resumen que los datos esperados) por parte de participantes potencialmente maliciosos. [ cita necesaria ]

Almacenamiento direccionable por contenido

El almacenamiento direccionable por contenido (CAS), también conocido como almacenamiento direccionado por contenido o almacenamiento de contenido fijo, es una forma de almacenar información para que pueda recuperarse en función de su contenido, no de su nombre o ubicación. Se ha utilizado para el almacenamiento y recuperación de alta velocidad de contenido fijo, como documentos almacenados para cumplir con las regulaciones gubernamentales [ cita necesaria ] . El almacenamiento direccionable por contenido es similar a la memoria direccionable por contenido .

Los sistemas CAS funcionan pasando el contenido del archivo a través de una función hash criptográfica para generar una clave única, la "dirección de contenido". El directorio del sistema de archivos almacena estas direcciones y un puntero al almacenamiento físico del contenido. Debido a que un intento de almacenar el mismo archivo generará la misma clave, los sistemas CAS garantizan que los archivos que contienen sean únicos, y debido a que cambiar el archivo dará como resultado una nueva clave, los sistemas CAS garantizan que el archivo no se modificará.

CAS se convirtió en un mercado importante durante la década de 2000, especialmente después de la introducción de la Ley Sarbanes-Oxley de 2002 en los Estados Unidos, que requería el almacenamiento de enormes cantidades de documentos durante largos períodos y se recuperaban sólo en raras ocasiones. El rendimiento cada vez mayor de los sistemas de archivos tradicionales y los nuevos sistemas de software han erosionado el valor de los sistemas CAS heredados, que se han vuelto cada vez más raros después de aproximadamente 2018 [ cita requerida ] . Sin embargo, los principios de direccionabilidad del contenido siguen siendo de gran interés para los informáticos y forman el núcleo de numerosas tecnologías emergentes, como el intercambio de archivos entre pares , las criptomonedas y la informática distribuida .

Funciones hash basadas en cifrados de bloque

Existen varios métodos para utilizar un cifrado de bloque para crear una función hash criptográfica, específicamente una función de compresión unidireccional .

Los métodos se asemejan a los modos de operación de cifrado en bloques que se utilizan habitualmente para el cifrado. Muchas funciones hash conocidas, incluidas MD4 , MD5 , SHA-1 y SHA-2 , se crean a partir de componentes similares a cifrados en bloques diseñados para ese propósito, con retroalimentación para garantizar que la función resultante no sea invertible. Los finalistas de SHA-3 incluyeron funciones con componentes similares a cifrado en bloque (por ejemplo, Skein , BLAKE ), aunque la función finalmente seleccionada, Keccak , se construyó sobre una esponja criptográfica .

Se puede utilizar un cifrado de bloque estándar como AES en lugar de estos cifrados de bloque personalizados; Esto podría resultar útil cuando un sistema integrado necesita implementar tanto cifrado como hash con un tamaño de código o área de hardware mínimos. Sin embargo, ese enfoque puede tener costos en eficiencia y seguridad. Los cifrados en las funciones hash están diseñados para el hash: utilizan claves y bloques grandes, pueden cambiar claves de manera eficiente en cada bloque y han sido diseñados y examinados para resistir ataques de claves relacionadas . Los cifrados de propósito general tienden a tener diferentes objetivos de diseño. En particular, AES tiene tamaños de clave y bloque que hacen que su uso no sea trivial para generar valores hash largos; El cifrado AES se vuelve menos eficiente cuando la clave cambia en cada bloque; y los ataques a claves relacionadas lo hacen potencialmente menos seguro para su uso en una función hash que para el cifrado.

Diseño de función hash

Construcción Merkle-Damgård

La construcción hash de Merkle-Damgård

Una función hash debe poder procesar un mensaje de longitud arbitraria en una salida de longitud fija. Esto se puede lograr dividiendo la entrada en una serie de bloques del mismo tamaño y operando sobre ellos en secuencia usando una función de compresión unidireccional . La función de compresión puede diseñarse especialmente para hash o construirse a partir de un cifrado de bloque. Una función hash construida con la construcción Merkle-Damgård es tan resistente a las colisiones como lo es su función de compresión; cualquier colisión para la función hash completa se remonta a una colisión en la función de compresión.

El último bloque procesado también debe tener un relleno de longitud inequívoco ; Esto es crucial para la seguridad de esta construcción. Esta construcción se llama construcción Merkle-Damgård . Las funciones hash clásicas más comunes, incluidas SHA-1 y MD5 , toman esta forma.

Tubería ancha versus tubería estrecha

Una aplicación sencilla de la construcción Merkle-Damgård, donde el tamaño de la salida del hash es igual al tamaño del estado interno (entre cada paso de compresión), da como resultado un diseño de hash de tubo estrecho . Este diseño causa muchos defectos inherentes, incluida la extensión de longitud , multicolisiones, [10] ataques de mensajes largos, [11] ataques de generar y pegar, [ cita necesaria ] y tampoco se puede paralelizar. Como resultado, las funciones hash modernas se construyen sobre construcciones de tubos anchos que tienen un tamaño de estado interno más grande, que van desde ajustes en la construcción Merkle-Damgård [10] hasta nuevas construcciones como la construcción de esponja y la construcción HAIFA . [12] Ninguno de los participantes en el concurso de función hash del NIST utiliza una construcción clásica de Merkle-Damgård. [13]

Mientras tanto, truncar la salida de un hash más largo, como el utilizado en SHA-512/256, también anula muchos de estos ataques. [14]

Uso en la construcción de otras primitivas criptográficas

Las funciones hash se pueden utilizar para construir otras primitivas criptográficas . Para que estas otras primitivas sean criptográficamente seguras, se debe tener cuidado de construirlas correctamente.

Los códigos de autenticación de mensajes (MAC) (también llamados funciones hash con clave) a menudo se crean a partir de funciones hash. HMAC es un MAC.

Así como los cifrados en bloque se pueden utilizar para crear funciones hash, las funciones hash se pueden utilizar para crear cifrados en bloque. Las construcciones de Luby-Rackoff que utilizan funciones hash pueden ser demostrablemente seguras si la función hash subyacente es segura. Además, muchas funciones hash (incluidas SHA-1 y SHA-2 ) se crean utilizando un cifrado de bloque de propósito especial en una construcción Davies-Meyer u otra construcción. Ese cifrado también puede utilizarse en un modo de funcionamiento convencional, sin las mismas garantías de seguridad; por ejemplo, SHACAL , OSO y LEÓN .

Se pueden construir generadores de números pseudoaleatorios (PRNG) utilizando funciones hash. Esto se hace combinando una semilla aleatoria (secreta) con un contador y aplicando hash.

Algunas funciones hash, como Skein , Keccak y RadioGatún , generan un flujo arbitrariamente largo y pueden usarse como cifrado de flujo , y los cifrados de flujo también se pueden construir a partir de funciones hash de resumen de longitud fija. A menudo, esto se hace construyendo primero un generador de números pseudoaleatorios criptográficamente seguro y luego usando su flujo de bytes aleatorios como flujo de claves . SEAL es un cifrado de flujo que usa SHA-1 para generar tablas internas, que luego se usan en un generador de flujo de claves más o menos sin relación con el algoritmo hash. No se garantiza que SEAL sea tan fuerte (o débil) como SHA-1. De manera similar, la expansión de claves de los cifrados de flujo HC-128 y HC-256 hace un uso intensivo de la función hash SHA-256 .

Concatenación

La concatenación de resultados de múltiples funciones hash proporciona una resistencia a la colisión tan buena como la del algoritmo más potente incluido en el resultado concatenado. [ cita necesaria ] Por ejemplo, las versiones anteriores de Transport Layer Security (TLS) y Secure Sockets Layer (SSL) utilizaban sumas MD5 y SHA-1 concatenadas . [15] [16] Esto garantiza que un método para encontrar colisiones en una de las funciones hash no anule los datos protegidos por ambas funciones hash. [ cita necesaria ]

Para las funciones hash de construcción Merkle-Damgård , la función concatenada es tan resistente a las colisiones como su componente más fuerte, pero no más resistente a las colisiones. [ cita necesaria ] Antoine Joux observó que 2 colisiones conducen a n colisiones: si es factible para un atacante encontrar dos mensajes con el mismo hash MD5, entonces puede encontrar tantos mensajes adicionales con ese mismo hash MD5 como desee , sin mayor dificultad. [17] Entre esos n mensajes con el mismo hash MD5, es probable que haya una colisión en SHA-1. El trabajo adicional necesario para encontrar la colisión SHA-1 (más allá de la búsqueda de cumpleaños exponencial) requiere solo tiempo polinómico . [18] [19]

Algoritmos hash criptográficos

Existen muchos algoritmos hash criptográficos; Esta sección enumera algunos algoritmos a los que se hace referencia con relativa frecuencia. Puede encontrar una lista más extensa en la página que contiene una comparación de funciones hash criptográficas .

MD5

MD5 fue diseñado por Ronald Rivest en 1991 para reemplazar una función hash anterior, MD4, y se especificó en 1992 como RFC 1321. Las colisiones contra MD5 se pueden calcular en segundos, lo que hace que el algoritmo no sea adecuado para la mayoría de los casos de uso en los que se requiere un hash criptográfico. MD5 produce un resumen de 128 bits (16 bytes).

SHA-1

SHA-1 fue desarrollado como parte del proyecto Capstone del gobierno de EE. UU . La especificación original (ahora comúnmente llamada SHA-0) del algoritmo fue publicada en 1993 con el título Secure Hash Standard, FIPS PUB 180, por la agencia de estándares del gobierno estadounidense NIST (Instituto Nacional de Estándares y Tecnología). Fue retirado por la NSA poco después de su publicación y reemplazado por la versión revisada, publicada en 1995 en FIPS PUB 180-1 y comúnmente denominada SHA-1. Se pueden producir colisiones contra el algoritmo SHA-1 completo utilizando el ataque destrozado y la función hash debe considerarse rota. SHA-1 produce un resumen hash de 160 bits (20 bytes).

Los documentos pueden hacer referencia a SHA-1 simplemente como "SHA", aunque esto pueda entrar en conflicto con otros algoritmos hash seguros como SHA-0, SHA-2 y SHA-3.

RIPEMD-160

RIPEMD (Resumen de mensajes de evaluación de primitivas de integridad de RACE) es una familia de funciones hash criptográficas desarrolladas en Lovaina, Bélgica, por Hans Dobbertin, Antoon Bosselaers y Bart Preneel en el grupo de investigación COSIC de la Katholieke Universiteit Leuven, y publicada por primera vez en 1996. RIPEMD se basó en los principios de diseño utilizados en MD4 y tiene un rendimiento similar al más popular SHA-1. RIPEMD-160, sin embargo, no se ha roto. Como su nombre lo indica, RIPEMD-160 produce un resumen hash de 160 bits (20 bytes).

Torbellino

Whirlpool es una función hash criptográfica diseñada por Vincent Rijmen y Paulo SLM Barreto, quienes la describieron por primera vez en 2000. Whirlpool se basa en una versión sustancialmente modificada del Estándar de cifrado avanzado (AES). Whirlpool produce un resumen hash de 512 bits (64 bytes).

SHA-2

SHA-2 (Secure Hash Algorithm 2) es un conjunto de funciones hash criptográficas diseñadas por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), publicadas por primera vez en 2001. Se construyen utilizando la estructura Merkle-Damgård, a partir de una función de compresión unidireccional. se construyó utilizando la estructura Davies-Meyer a partir de un cifrado de bloque especializado (clasificado).

SHA-2 consta básicamente de dos algoritmos hash: SHA-256 y SHA-512. SHA-224 es una variante de SHA-256 con diferentes valores iniciales y salida truncada. SHA-384 y los menos conocidos SHA-512/224 y SHA-512/256 son todas variantes de SHA-512. SHA-512 es más seguro que SHA-256 y suele ser más rápido que SHA-256 en máquinas de 64 bits como AMD64 .

El tamaño de salida en bits viene dado por la extensión del nombre "SHA", por lo que SHA-224 tiene un tamaño de salida de 224 bits (28 bytes); SHA-256, 32 bytes; SHA-384, 48 bytes; y SHA-512, 64 bytes.

SHA-3

SHA-3 (Secure Hash Algorithm 3) fue lanzado por NIST el 5 de agosto de 2015. SHA-3 es un subconjunto de la familia primitiva criptográfica más amplia Keccak. El algoritmo de Keccak es obra de Guido Bertoni, Joan Daemen, Michael Peeters y Gilles Van Assche. Keccak se basa en una construcción de esponja que también se puede utilizar para construir otras primitivas criptográficas, como un cifrado de flujo. SHA-3 proporciona los mismos tamaños de salida que SHA-2: 224, 256, 384 y 512 bits.

También se pueden obtener tamaños de salida configurables utilizando las funciones SHAKE-128 y SHAKE-256. Aquí las extensiones -128 y -256 del nombre implican la seguridad de la función en lugar del tamaño de salida en bits.

BLAKE2

BLAKE2, una versión mejorada de BLAKE, se anunció el 21 de diciembre de 2012. Fue creado por Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn y Christian Winnerlein con el objetivo de reemplazar el ampliamente utilizado pero roto MD5 y Algoritmos SHA-1. Cuando se ejecuta en arquitecturas ARM y x64 de 64 bits, BLAKE2b es más rápido que SHA-3, SHA-2, SHA-1 y MD5. Aunque BLAKE y BLAKE2 no se han estandarizado como lo ha hecho SHA-3, BLAKE2 se ha utilizado en muchos protocolos, incluido el hash de contraseña Argon2 , por la alta eficiencia que ofrece en las CPU modernas. Como BLAKE era candidato para SHA-3, BLAKE y BLAKE2 ofrecen los mismos tamaños de salida que SHA-3, incluido un tamaño de salida configurable.

BLAKE3

BLAKE3, una versión mejorada de BLAKE2, se anunció el 9 de enero de 2020. Fue creado por Jack O'Connor, Jean-Philippe Aumasson, Samuel Neves y Zooko Wilcox-O'Hearn. BLAKE3 es un algoritmo único, a diferencia de BLAKE y BLAKE2, que son familias de algoritmos con múltiples variantes. La función de compresión de BLAKE3 se basa estrechamente en la de BLAKE2, con la mayor diferencia que el número de rondas se reduce de 10 a 7. Internamente, BLAKE3 es un árbol Merkle y admite mayores grados de paralelismo que BLAKE2.

Ataques a algoritmos hash criptográficos

Existe una larga lista de funciones hash criptográficas, pero se ha descubierto que muchas son vulnerables y no deben usarse. Por ejemplo, el NIST seleccionó 51 funciones hash [20] como candidatas para la ronda 1 de la competencia hash SHA-3, de las cuales 10 se consideraron rotas y 16 mostraron debilidades significativas y, por lo tanto, no pasaron a la siguiente ronda; Puede encontrar más información en el artículo principal sobre las competiciones de funciones hash del NIST .

Incluso si nunca se ha roto una función hash, un ataque exitoso contra una variante debilitada puede minar la confianza de los expertos. Por ejemplo, en agosto de 2004 se encontraron colisiones en varias funciones hash entonces populares, incluida MD5. [21] Estas debilidades pusieron en duda la seguridad de algoritmos más fuertes derivados de las funciones hash débiles, en particular, SHA-1 (una versión reforzada de SHA-0), RIPEMD-128 y RIPEMD-160 (ambas versiones reforzadas de RIPEMD ). [22]

El 12 de agosto de 2004, Joux, Carribault, Lemuel y Jalby anunciaron una colisión para el algoritmo SHA-0 completo. [17] Joux et al. Lo logró utilizando una generalización del ataque de Chabaud y Joux. Descubrieron que la colisión tenía una complejidad de 2,51 y requirió alrededor de 80.000 horas de CPU en una supercomputadora con 256 procesadores Itanium 2 , equivalente a 13 días de uso de tiempo completo de la supercomputadora. [ cita necesaria ]

En febrero de 2005, se informó de un ataque a SHA-1 que encontraría colisiones en aproximadamente 2.69 operaciones de hash, en lugar de las 2.80 esperadas para una función de hash de 160 bits. En agosto de 2005, se informó de otro ataque al SHA-1 que encontraría colisiones en 2.63 operaciones . Se han conocido otras debilidades teóricas de SHA-1: [23] [24] y en febrero de 2017 Google anunció una colisión en SHA-1. [25] Los investigadores de seguridad recomiendan que las nuevas aplicaciones puedan evitar estos problemas utilizando miembros posteriores de la familia SHA, como SHA-2 , o utilizando técnicas como el hash aleatorio [26] que no requieren resistencia a colisiones.

Un ataque práctico y exitoso rompió el MD5 utilizado en los certificados para la seguridad de la capa de transporte en 2008. [27]

Muchos hashes criptográficos se basan en la construcción Merkle-Damgård . Todos los hashes criptográficos que utilizan directamente la salida completa de una construcción Merkle-Damgård son vulnerables a ataques de extensión de longitud . Esto hace que los algoritmos hash MD5, SHA-1, RIPEMD-160, Whirlpool y SHA-256/SHA-512 sean vulnerables a este ataque específico. SHA-3, BLAKE2, BLAKE3 y las variantes SHA-2 truncadas no son vulnerables a este tipo de ataque. [ cita necesaria ]

Ataques a contraseñas hash

En lugar de almacenar contraseñas de usuario simples, el sistema de acceso controlado frecuentemente almacena el hash de la contraseña de cada usuario en un archivo o base de datos. Cuando alguien solicita acceso, la contraseña que envía se codifica y se compara con el valor almacenado. Si roban la base de datos (algo que ocurre con demasiada frecuencia [28] ), el ladrón solo tendrá los valores hash, no las contraseñas.

Un atacante aún puede recuperar las contraseñas de los hashes, porque la mayoría de las personas eligen las contraseñas de manera predecible. Las listas de contraseñas comunes circulan ampliamente y muchas contraseñas son lo suficientemente cortas como para que incluso se puedan probar todas las combinaciones posibles si el cálculo del hash no lleva demasiado tiempo. [29]

El uso de sal criptográfica previene algunos ataques, como la creación de archivos de valores hash precalculados, por ejemplo, tablas arcoíris . Pero son posibles búsquedas del orden de 100 mil millones de pruebas por segundo con procesadores gráficos de alta gama , lo que hace posibles ataques directos incluso con sal. [30] [31] El Instituto Nacional de Estándares y Tecnología de los Estados Unidos recomienda almacenar contraseñas utilizando hashes especiales llamados funciones de derivación de claves (KDF) que se han creado para ralentizar las búsquedas de fuerza bruta. [9] : 5.1.1.2  Los hashes lentos incluyen pbkdf2 , bcrypt , scrypt , argon2 , Balloon y algunos modos recientes de Unix crypt . Para los KDF que realizan múltiples hashes para ralentizar la ejecución, NIST recomienda un recuento de iteraciones de 10 000 o más. [9] : 5.1.1.2 

Ver también

Referencias

Citas

  1. ^ Menezes, van Oorschot y Vanstone 2018, p. 33.
  2. ^ Schneier, Bruce . "Criptoanálisis de MD5 y SHA: es hora de un nuevo estándar". Mundo de la informática . Archivado desde el original el 16 de marzo de 2016 . Consultado el 20 de abril de 2016 . Mucho más que algoritmos de cifrado, las funciones hash unidireccionales son los caballos de batalla de la criptografía moderna.
  3. ^ Aumasson 2017, pag. 106.
  4. ^ Katz y Lindell 2014, págs. 155-157, 190, 232.
  5. ^ Rogaway y Shrimpton 2004, en la sección. 5. Implicaciones.
  6. ^ Duong, tailandés; Rizzo, Juliano. "Vulnerabilidad de falsificación de firma API de Flickr".
  7. ^ Lyubashevsky y col. 2008, págs. 54–72.
  8. ^ Perrin, Chad (5 de diciembre de 2007). "Utilice hashes MD5 para verificar descargas de software". República Tecnológica . Consultado el 2 de marzo de 2013 .
  9. ^ abc Grassi Paul A. (junio de 2017). SP 800-63B-3: Directrices de identidad digital, autenticación y gestión del ciclo de vida . NIST. doi :10.6028/NIST.SP.800-63b.
  10. ^ ab Suerte, Stefan (2004). "Principios de diseño para funciones hash iteradas". Archivo ePrint de criptología . Informe 2004/253.
  11. ^ Kelsey y Schneier 2005, págs. 474–490.
  12. ^ Biham, Elí; Dunkelman, Orr (24 de agosto de 2006). Un marco para funciones hash iterativas – HAIFA. Segundo taller de hash criptográfico del NIST. Archivo ePrint de criptología . Informe 2007/278.
  13. ^ Nandi y Paul 2010.
  14. ^ Dobraunig, Christoph; Eichlseder, María; Mendel, Florian (febrero de 2015). Evaluación de seguridad de SHA-224, SHA-512/224 y SHA-512/256 (PDF) (Reporte).
  15. ^ Mendel y otros, pág. 145: Los implementadores suelen utilizar la concatenación... para "cubrir apuestas" en funciones hash. Un combinador de la forma MD5
  16. ^ Harnik y col. 2005, pág. 99: se garantiza que la concatenación de funciones hash como se sugiere en TLS... será tan segura como el candidato que permanece seguro.
  17. ^ ab Joux 2004.
  18. ^ Finney, Hal (20 de agosto de 2004). "Más problemas con las funciones hash". La lista de correo de criptografía . Archivado desde el original el 9 de abril de 2016 . Consultado el 25 de mayo de 2016 .
  19. ^ Hoch y Shamir 2008, págs. 616–630.
  20. ^ Andrew Regenscheid, Ray Perlner, Shu-Jen Chang, John Kelsey, Mridul Nandi, Souradyuti Paul, Informe de estado de la primera ronda del concurso de algoritmo hash criptográfico SHA-3
  21. ^ XiaoyunWang, Dengguo Feng, Xuejia Lai, Hongbo Yu, Colisiones para funciones hash MD4, MD5, HAVAL-128 y RIPEMD
  22. ^ Alshaikhli, Imad Fakhri; AlAhmad, Mohammad Abdulateef (2015), "Cryptographic Hash Function", Manual de investigación sobre detección de amenazas y contramedidas en la seguridad de redes , IGI Global, págs. 80–94, doi :10.4018/978-1-4666-6583-5.ch006 , ISBN 978-1-4666-6583-5
  23. ^ Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu, "Encontrar colisiones en el SHA-1 completo".
  24. ^ Schneier, Bruce (18 de febrero de 2005). "Criptoanálisis de SHA-1". Schneier sobre seguridad .Resume Wang et al. resultados y sus implicaciones.
  25. ^ Brewster, Thomas (23 de febrero de 2017). "Google acaba de 'destrozar' un antiguo algoritmo criptográfico: he aquí por qué es importante para la seguridad web". Forbes . Consultado el 24 de febrero de 2017 .
  26. ^ Halevi, Shai; Krawczyk, Hugo. "Hashing aleatorio y firmas digitales". Archivado desde el original el 22 de mayo de 2022.
  27. ^ Sotirov, A; Stevens, M; Appelbaum, J; Lenstra, A; Molnar, D; Osvik, DA; de Weger, B (30 de diciembre de 2008). "MD5 se considera dañino hoy en día: creación de un certificado de CA fraudulento". HashClash . Departamento de Matemáticas e Informática de la Universidad Tecnológica de Eindhoven . Consultado el 29 de marzo de 2009 .
  28. ^ Swinhoe, Dan; Hill, Michael (17 de abril de 2020). "Las 15 mayores violaciones de datos del siglo XXI". Revista OSC.
  29. ^ Goodin, Dan (10 de diciembre de 2012). "El clúster de 25 GPU descifra todas las contraseñas estándar de Windows en <6 horas". Ars Técnica . Consultado el 23 de noviembre de 2020 .
  30. ^ Claburn, Thomas (14 de febrero de 2019). "¿Utiliza una contraseña NTLM de Windows de 8 caracteres? No lo haga. Cada una se puede descifrar en menos de 2,5 horas". El registro . Consultado el 26 de noviembre de 2020 .
  31. ^ "Desarrollo alucinante en el rendimiento de la GPU". Improsec. 3 de enero de 2020. Archivado desde el original el 9 de abril de 2023.

Fuentes

enlaces externos