descargar - Publicador AC Raiz SUSCERTE
descargar - Publicador AC Raiz SUSCERTE descargar - Publicador AC Raiz SUSCERTE
Herramientas para romper algoritmo colisiones Ataque de Resistencia a Colisiones Ataque por Vectores Perturbadores Exploits para Crackear SHA-1 N/A Tabla nº2. Tabla comparativa SHA1 vs. SHA256 Entes o Instituciones por país que han actualizado al algoritmo de firma SHA-2. Entes o Instituciones que implementan SHA-2. País Instituto Nacional de Tecnología da Informação - ITI Brasil Gobierno de España, Ministerio del Interior España CERES España ANF-AC España España CERTICAMARA Colombia ANF-AC Ecuador Ecuador Tabla nº3 Sistemas que en la actualidad son compatibles con SHA-2. Sistemas que son compatibles con SHA-2 GNU/Linux Debian 3.x y 4.x Ubuntu desde 7.x Mepis Microsoft Windows Windows 32 bits Windows 2000 Windows XP Windows Vista Windows Server 2008 Windows 7 Windows 64 bits Windows Vista Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público
Windows Server 2008 Windows 7 MAC OS Mac OS X, 10.4.x, 10.5.x y 10.6.x (Intel y PPC) Resumen de los resultados de los ataques a los distintos Algoritmos de Hash Seguros (SHA), comparando la fuerza ideal de cada algoritmo contra la fuerza residual frente a este ataque, lo que ilustra el grado de debilitamiento obtenido contra colisiones. Función Bits Fuerza Ideal de colisión Fuerza Residual postataque de colisión SHA-0 160 2 80 2 40 SHA-1 160 2 80 2 39 (1)SHA-224 224 2 112 2 39 (a) y 2 9 (b) (1)SHA-256 256 2 128 2 39 (a) y 2 9 (b) (1)SHA-384 384 2 192 2 39 (a) y 2 9 (b) (1)SHA-512 512 2 256 Tabla nº4 2 39 (a) y 2 9 (b) En la tabla anterior se muestran las funciones de SHA atacadas ilustrando la reducción de la Fuerza Ideal frente a colisiones, es decir el grado de debilitamiento resultante en cada uno. (1) Estos algoritmos estándar FIPS 180-2 han sido informalmente agrupados cono familia SHA-2. (a) Valores con estados iniciales por vuelta desconocidos del registro (b) Valores con estados iniciales por vuelta conocidos del registro. Navegadores Web que actualizaron sus códigos para poder emplear el algoritmo SHA- 2, fortaleciendo la seguridad de los sistemas de certificación. Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público
- Page 1 and 2: Firmado electrónicamente por Piero
- Page 3 and 4: ÍNDICE CONTROL DE VERSIONES.......
- Page 5 and 6: Firmas Electrónicas. En otro senti
- Page 7 and 8: Criptografía. Rama de las matemát
- Page 9 and 10: En este sentido, SHA1 y sus caracte
- Page 11 and 12: de SHA1. Tabla resumen de los prime
- Page 13: firmas electrónicas de SHA-1 a SHA
- Page 17 and 18: Comodo USERTrust ECC Certification
- Page 19 and 20: Microsec Ltd. Microsec e-Szigno Roo
- Page 21 and 22: RECOMENDACIONES Dado lo expuesto co
- Page 23 and 24: firmas electrónicas, garantizar su
- Page 25 and 26: ANEXOS A. RFC 4270. Ataques a resú
- Page 27 and 28: unaffected by these attacks. o Most
- Page 29 and 30: Uses for hash algorithms include: o
- Page 31 and 32: humans paying enough attention to b
- Page 33 and 34: ecent attacks. SHA-256 has a 256-bi
- Page 35 and 36: Av. Andrés Bello, Torre BFC, Piso
- Page 37 and 38: Av. Andrés Bello, Torre BFC, Piso
- Page 39 and 40: Av. Andrés Bello, Torre BFC, Piso
- Page 41 and 42: F. Ataques de Colisiones SHA1 Av. A
- Page 43: Av. Andrés Bello, Torre BFC, Piso
Windows Server 2008<br />
Windows 7<br />
M<strong>AC</strong> OS Mac OS X, 10.4.x, 10.5.x y 10.6.x (Intel y PPC)<br />
Resumen de los resultados de los ataques a los distintos Algoritmos de Hash Seguros<br />
(SHA), comparando la fuerza ideal de cada algoritmo contra la fuerza residual frente a este<br />
ataque, lo que ilustra el grado de debilitamiento obtenido contra colisiones.<br />
Función Bits Fuerza Ideal de<br />
colisión<br />
Fuerza Residual postataque<br />
de colisión<br />
SHA-0 160 2 80 2 40<br />
SHA-1 160 2 80 2 39<br />
(1)SHA-224 224 2 112 2 39 (a) y 2 9 (b)<br />
(1)SHA-256 256 2 128<br />
2 39 (a) y 2 9 (b)<br />
(1)SHA-384 384 2 192 2 39 (a) y 2 9 (b)<br />
(1)SHA-512 512 2 256<br />
Tabla nº4<br />
2 39 (a) y 2 9 (b)<br />
En la tabla anterior se muestran las funciones de SHA atacadas ilustrando la<br />
reducción de la Fuerza Ideal frente a colisiones, es decir el grado de debilitamiento resultante<br />
en cada uno. (1) Estos algoritmos estándar FIPS 180-2 han sido informalmente agrupados<br />
cono familia SHA-2. (a) Valores con estados iniciales por vuelta desconocidos del registro<br />
(b) Valores con estados iniciales por vuelta conocidos del registro.<br />
Navegadores Web que actualizaron sus códigos para poder emplear el algoritmo SHA-<br />
2, fortaleciendo la seguridad de los sistemas de certificación.<br />
Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela<br />
Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve<br />
De Uso Público