06.05.2013 Views

descargar - Publicador AC Raiz SUSCERTE

descargar - Publicador AC Raiz SUSCERTE

descargar - Publicador AC Raiz SUSCERTE

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Las colisiones pueden ser aprovechadas por un individuo de esta forma: Se crean<br />

dos mensajes diferentes pero se logra que ambos tengan el mismo resultado hash<br />

(colisión legítima). Se le envía uno de los mensajes al receptor y se consigue que él lo<br />

acepte y lo firme digitalmente. Como la persona lo que está firmando es el resultado<br />

hash entonces sería como que firmara ambos mensajes por lo que convenientemente,<br />

luego se le presenta a esta persona el segundo mensaje y de esta forma se engaña<br />

legítimamente. Este escenario es complicado, pero con el avance en la obtención de<br />

colisiones se prevé que en el futuro cercano no sea una tarea muy complicada.<br />

Lo mismo sucede con los certificados electrónicos, ya que se puede lograr<br />

que se acredite un individuo el cual utiliza su firma electrónica. Si otro individuo logra<br />

generar la misma firma, pero que esta tenga otra información al enviar un mensaje, podría<br />

utilizar el mismo certificado y el receptor no tiene la obligación de corroborar estos datos<br />

con el Certificado de modo que podría creer que es un mensaje válido cuando no lo es.<br />

Definitivamente en el caso de los Certificados Electrónicos, los problemas son<br />

menores debido al control en el proceso de acreditación, pero debido a que los Sistemas de<br />

Información no son infalibles, existen muchas formas de violentar el debido proceso de los<br />

Certificados.<br />

GENERALIDADES<br />

Cuando empezaron a aparecer debilidades del SHA-1, en el año 2004, se empezó a<br />

oír hablar del relevo, los algoritmos de la familia SHA-2, que incluyen los algoritmos SHA224,<br />

SHA256, SHA384 y SHA512. A todos estos algoritmos se les denomina “sha2”.<br />

A continuación, en la tabla nº2 se establece una matriz comparativa para estudiar la<br />

factibilidad en la actualización del algoritmo hash para su uso en certificados electrónicos y<br />

Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela<br />

Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve<br />

De Uso Público

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!