descargar - Publicador AC Raiz SUSCERTE

descargar - Publicador AC Raiz SUSCERTE descargar - Publicador AC Raiz SUSCERTE

acraiz.suscerte.gob.ve
from acraiz.suscerte.gob.ve More from this publisher
06.05.2013 Views

Destinatario: DESPACHO DE LA SUPERINTENDENCIA Nombre del proyecto Fecha última edición 26/09/11 Responsable DRA Restricciones de uso Ver cuadro inferior CONTROL DE VERSIONES Versión Áreas Modificadas Estudio de factibilidad para actualización de Algoritmo de Hash, en la Infraestructura Nacional de Certificación Electrónica del Estado Venezolano Descripción del cambio Autor Fecha 1.0 Todas Versión Inicial DRA 01/09/10 '1.1 Todas Formato y recomendaciones DRA 03/09/10 1.2 Consideraciones Actualización de Información DRA 08/09/10 1.3 Recomendaciones Actualización de Información DRA 26/09/11 1.4 Anexos Actualización de Información DRA 28/09/11 DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y confidencial y esta dirigido exclusivamente a su(s) destinatario(s), no podrá ser objeto de reproducción total o parcial, ni transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, digital, registro o cualquier otro, no podrá ser distribuido sin el permiso previo y escrito de SUSCERTE, bajo ningún concepto. Si usted ha recibido este mensaje por error, debe evitar realizar cualquier acción descrita anteriormente, asimismo le agradecemos comunicarlo al remitente y borrar el mensaje y cualquier documento adjunto. El incumplimiento de las limitaciones señaladas por cualquier persona que tenga acceso a la documentación será sancionada conforme a la ley. Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público

ÍNDICE CONTROL DE VERSIONES....................................................................................................................2 ÍNDICE......................................................................................................................................................3 JUSTIFICACIÓN.......................................................................................................................................5 CONCEPTOS.............................................................................................................................................7 COLISIONES SHA...................................................................................................................................8 1. Colisiones..........................................................................................................................................8 2. Antecedentes en el mundo de Ataques de Colisiones SHA1...........................................................10 3. Colisiones SHA1 y los Certificados Electrónicos...........................................................................12 GENERALIDADES.................................................................................................................................13 AUTORIDADES, ESTANDARES Y APLICACIONES MIGRADAS A SHA256 ó SUPERIOR.........17 SITUACIÓN ACTUAL – VENEZUELA................................................................................................20 Proveedores..........................................................................................................................................20 Línea de tiempo...................................................................................................................................20 RECOMENDACIONES...........................................................................................................................21 BIBLIOGRAFIA......................................................................................................................................24 ANEXOS..................................................................................................................................................25 A. RFC 4270. Ataques a resúmenes criptográficos en protocolos de Internet...................................25 B. Informe de los Investigadores de la Universidad de Shadong (China) donde demuestran los procedimientos matemáticos con los que generaron colisiones en SHA­1 para romper con la seguridad.............................................................................................................................................34 C. Viabilidad de SHA1.......................................................................................................................34 D. Proyecto de Colisión SHA1......................................................................................................38 E. Búsqueda de colisiones SHA1 .......................................................................................................40 F. Ataques de Colisiones SHA1..........................................................................................................42 Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público

ÍNDICE<br />

CONTROL DE VERSIONES....................................................................................................................2<br />

ÍNDICE......................................................................................................................................................3<br />

JUSTIFIC<strong>AC</strong>IÓN.......................................................................................................................................5<br />

CONCEPTOS.............................................................................................................................................7<br />

COLISIONES SHA...................................................................................................................................8<br />

1. Colisiones..........................................................................................................................................8<br />

2. Antecedentes en el mundo de Ataques de Colisiones SHA1...........................................................10<br />

3. Colisiones SHA1 y los Certificados Electrónicos...........................................................................12<br />

GENERALIDADES.................................................................................................................................13<br />

AUTORIDADES, ESTANDARES Y APLIC<strong>AC</strong>IONES MIGRADAS A SHA256 ó SUPERIOR.........17<br />

SITU<strong>AC</strong>IÓN <strong>AC</strong>TUAL – VENEZUELA................................................................................................20<br />

Proveedores..........................................................................................................................................20<br />

Línea de tiempo...................................................................................................................................20<br />

RECOMEND<strong>AC</strong>IONES...........................................................................................................................21<br />

BIBLIOGRAFIA......................................................................................................................................24<br />

ANEXOS..................................................................................................................................................25<br />

A. RFC 4270. Ataques a resúmenes criptográficos en protocolos de Internet...................................25<br />

B. Informe de los Investigadores de la Universidad de Shadong (China) donde demuestran los<br />

procedimientos matemáticos con los que generaron colisiones en SHA­1 para romper con la<br />

seguridad.............................................................................................................................................34<br />

C. Viabilidad de SHA1.......................................................................................................................34<br />

D. Proyecto de Colisión SHA1......................................................................................................38<br />

E. Búsqueda de colisiones SHA1 .......................................................................................................40<br />

F. Ataques de Colisiones SHA1..........................................................................................................42<br />

Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela<br />

Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve<br />

De Uso Público

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!