descargar - Publicador AC Raiz SUSCERTE

descargar - Publicador AC Raiz SUSCERTE descargar - Publicador AC Raiz SUSCERTE

acraiz.suscerte.gob.ve
from acraiz.suscerte.gob.ve More from this publisher
06.05.2013 Views

Herramientas para romper algoritmo colisiones Ataque de Resistencia a Colisiones Ataque por Vectores Perturbadores Exploits para Crackear SHA-1 N/A Tabla nº2. Tabla comparativa SHA1 vs. SHA256 Entes o Instituciones por país que han actualizado al algoritmo de firma SHA-2. Entes o Instituciones que implementan SHA-2. País Instituto Nacional de Tecnología da Informação - ITI Brasil Gobierno de España, Ministerio del Interior España CERES España ANF-AC España España CERTICAMARA Colombia ANF-AC Ecuador Ecuador Tabla nº3 Sistemas que en la actualidad son compatibles con SHA-2. Sistemas que son compatibles con SHA-2 GNU/Linux Debian 3.x y 4.x Ubuntu desde 7.x Mepis Microsoft Windows Windows 32 bits Windows 2000 Windows XP Windows Vista Windows Server 2008 Windows 7 Windows 64 bits Windows Vista Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público

Windows Server 2008 Windows 7 MAC OS Mac OS X, 10.4.x, 10.5.x y 10.6.x (Intel y PPC) Resumen de los resultados de los ataques a los distintos Algoritmos de Hash Seguros (SHA), comparando la fuerza ideal de cada algoritmo contra la fuerza residual frente a este ataque, lo que ilustra el grado de debilitamiento obtenido contra colisiones. Función Bits Fuerza Ideal de colisión Fuerza Residual postataque de colisión SHA-0 160 2 80 2 40 SHA-1 160 2 80 2 39 (1)SHA-224 224 2 112 2 39 (a) y 2 9 (b) (1)SHA-256 256 2 128 2 39 (a) y 2 9 (b) (1)SHA-384 384 2 192 2 39 (a) y 2 9 (b) (1)SHA-512 512 2 256 Tabla nº4 2 39 (a) y 2 9 (b) En la tabla anterior se muestran las funciones de SHA atacadas ilustrando la reducción de la Fuerza Ideal frente a colisiones, es decir el grado de debilitamiento resultante en cada uno. (1) Estos algoritmos estándar FIPS 180-2 han sido informalmente agrupados cono familia SHA-2. (a) Valores con estados iniciales por vuelta desconocidos del registro (b) Valores con estados iniciales por vuelta conocidos del registro. Navegadores Web que actualizaron sus códigos para poder emplear el algoritmo SHA- 2, fortaleciendo la seguridad de los sistemas de certificación. Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público

Herramientas para<br />

romper algoritmo<br />

colisiones<br />

Ataque de Resistencia a<br />

Colisiones<br />

Ataque por Vectores<br />

Perturbadores<br />

Exploits para Crackear SHA-1 N/A<br />

Tabla nº2. Tabla comparativa SHA1 vs. SHA256<br />

Entes o Instituciones por país que han actualizado al algoritmo de firma SHA-2.<br />

Entes o Instituciones que implementan SHA-2. País<br />

Instituto Nacional de Tecnología da Informação - ITI Brasil<br />

Gobierno de España, Ministerio del Interior España<br />

CERES España<br />

ANF-<strong>AC</strong> España España<br />

CERTICAMARA Colombia<br />

ANF-<strong>AC</strong> Ecuador Ecuador<br />

Tabla nº3<br />

Sistemas que en la actualidad son compatibles con SHA-2.<br />

Sistemas que son compatibles con SHA-2<br />

GNU/Linux Debian 3.x y 4.x<br />

Ubuntu desde 7.x<br />

Mepis<br />

Microsoft Windows Windows 32 bits<br />

Windows 2000<br />

Windows XP<br />

Windows Vista<br />

Windows Server 2008<br />

Windows 7<br />

Windows 64 bits<br />

Windows Vista<br />

Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela<br />

Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve<br />

De Uso Público

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!