descargar - Publicador AC Raiz SUSCERTE
descargar - Publicador AC Raiz SUSCERTE descargar - Publicador AC Raiz SUSCERTE
Destinatario: DESPACHO DE LA SUPERINTENDENCIA Nombre del proyecto Fecha última edición 26/09/11 Responsable DRA Restricciones de uso Ver cuadro inferior CONTROL DE VERSIONES Versión Áreas Modificadas Estudio de factibilidad para actualización de Algoritmo de Hash, en la Infraestructura Nacional de Certificación Electrónica del Estado Venezolano Descripción del cambio Autor Fecha 1.0 Todas Versión Inicial DRA 01/09/10 '1.1 Todas Formato y recomendaciones DRA 03/09/10 1.2 Consideraciones Actualización de Información DRA 08/09/10 1.3 Recomendaciones Actualización de Información DRA 26/09/11 1.4 Anexos Actualización de Información DRA 28/09/11 DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y confidencial y esta dirigido exclusivamente a su(s) destinatario(s), no podrá ser objeto de reproducción total o parcial, ni transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, digital, registro o cualquier otro, no podrá ser distribuido sin el permiso previo y escrito de SUSCERTE, bajo ningún concepto. Si usted ha recibido este mensaje por error, debe evitar realizar cualquier acción descrita anteriormente, asimismo le agradecemos comunicarlo al remitente y borrar el mensaje y cualquier documento adjunto. El incumplimiento de las limitaciones señaladas por cualquier persona que tenga acceso a la documentación será sancionada conforme a la ley. Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público
ÍNDICE CONTROL DE VERSIONES....................................................................................................................2 ÍNDICE......................................................................................................................................................3 JUSTIFICACIÓN.......................................................................................................................................5 CONCEPTOS.............................................................................................................................................7 COLISIONES SHA...................................................................................................................................8 1. Colisiones..........................................................................................................................................8 2. Antecedentes en el mundo de Ataques de Colisiones SHA1...........................................................10 3. Colisiones SHA1 y los Certificados Electrónicos...........................................................................12 GENERALIDADES.................................................................................................................................13 AUTORIDADES, ESTANDARES Y APLICACIONES MIGRADAS A SHA256 ó SUPERIOR.........17 SITUACIÓN ACTUAL – VENEZUELA................................................................................................20 Proveedores..........................................................................................................................................20 Línea de tiempo...................................................................................................................................20 RECOMENDACIONES...........................................................................................................................21 BIBLIOGRAFIA......................................................................................................................................24 ANEXOS..................................................................................................................................................25 A. RFC 4270. Ataques a resúmenes criptográficos en protocolos de Internet...................................25 B. Informe de los Investigadores de la Universidad de Shadong (China) donde demuestran los procedimientos matemáticos con los que generaron colisiones en SHA1 para romper con la seguridad.............................................................................................................................................34 C. Viabilidad de SHA1.......................................................................................................................34 D. Proyecto de Colisión SHA1......................................................................................................38 E. Búsqueda de colisiones SHA1 .......................................................................................................40 F. Ataques de Colisiones SHA1..........................................................................................................42 Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve De Uso Público
- Page 1: Firmado electrónicamente por Piero
- Page 5 and 6: Firmas Electrónicas. En otro senti
- Page 7 and 8: Criptografía. Rama de las matemát
- Page 9 and 10: En este sentido, SHA1 y sus caracte
- Page 11 and 12: de SHA1. Tabla resumen de los prime
- Page 13 and 14: firmas electrónicas de SHA-1 a SHA
- Page 15 and 16: Windows Server 2008 Windows 7 MAC
- Page 17 and 18: Comodo USERTrust ECC Certification
- Page 19 and 20: Microsec Ltd. Microsec e-Szigno Roo
- Page 21 and 22: RECOMENDACIONES Dado lo expuesto co
- Page 23 and 24: firmas electrónicas, garantizar su
- Page 25 and 26: ANEXOS A. RFC 4270. Ataques a resú
- Page 27 and 28: unaffected by these attacks. o Most
- Page 29 and 30: Uses for hash algorithms include: o
- Page 31 and 32: humans paying enough attention to b
- Page 33 and 34: ecent attacks. SHA-256 has a 256-bi
- Page 35 and 36: Av. Andrés Bello, Torre BFC, Piso
- Page 37 and 38: Av. Andrés Bello, Torre BFC, Piso
- Page 39 and 40: Av. Andrés Bello, Torre BFC, Piso
- Page 41 and 42: F. Ataques de Colisiones SHA1 Av. A
- Page 43: Av. Andrés Bello, Torre BFC, Piso
ÍNDICE<br />
CONTROL DE VERSIONES....................................................................................................................2<br />
ÍNDICE......................................................................................................................................................3<br />
JUSTIFIC<strong>AC</strong>IÓN.......................................................................................................................................5<br />
CONCEPTOS.............................................................................................................................................7<br />
COLISIONES SHA...................................................................................................................................8<br />
1. Colisiones..........................................................................................................................................8<br />
2. Antecedentes en el mundo de Ataques de Colisiones SHA1...........................................................10<br />
3. Colisiones SHA1 y los Certificados Electrónicos...........................................................................12<br />
GENERALIDADES.................................................................................................................................13<br />
AUTORIDADES, ESTANDARES Y APLIC<strong>AC</strong>IONES MIGRADAS A SHA256 ó SUPERIOR.........17<br />
SITU<strong>AC</strong>IÓN <strong>AC</strong>TUAL – VENEZUELA................................................................................................20<br />
Proveedores..........................................................................................................................................20<br />
Línea de tiempo...................................................................................................................................20<br />
RECOMEND<strong>AC</strong>IONES...........................................................................................................................21<br />
BIBLIOGRAFIA......................................................................................................................................24<br />
ANEXOS..................................................................................................................................................25<br />
A. RFC 4270. Ataques a resúmenes criptográficos en protocolos de Internet...................................25<br />
B. Informe de los Investigadores de la Universidad de Shadong (China) donde demuestran los<br />
procedimientos matemáticos con los que generaron colisiones en SHA1 para romper con la<br />
seguridad.............................................................................................................................................34<br />
C. Viabilidad de SHA1.......................................................................................................................34<br />
D. Proyecto de Colisión SHA1......................................................................................................38<br />
E. Búsqueda de colisiones SHA1 .......................................................................................................40<br />
F. Ataques de Colisiones SHA1..........................................................................................................42<br />
Av. Andrés Bello, Torre BFC, Piso 13, Sector Guaicaipuro, Caracas – Venezuela<br />
Tlfs. +58 212 5785674 – Fax +58 212 5724932 . http://www.suscerte.gob.ve<br />
De Uso Público