SHA-1
SHA-1 | ||
---|---|---|
General | ||
Diseñador(es) | Agencia de Seguridad Nacional | |
1ª publicación |
1993 (SHA-0), 1995 (SHA-1) | |
Series | (SHA-0), SHA-1, SHA-2, SHA-3 | |
Certificación | FIPS PUB 180-4, CRYPTREC (Monitoreado) | |
Detalle de cifrado | ||
Longitud de la clave | 160 bits | |
Longitud de bloque | 512 bits | |
Estructura | Construcción Merkle-Damgård | |
Rounds | 80 | |
Mejor criptoanálisis público | ||
Un ataque realizado en 2011 por Marc Stevens puede producir colisiones de hash con una complejidad entre 260.3 y 265.3 operaciones. La primera colisión fue publicada el 23 de febrero de 2017. SHA-1 es susceptible a los ataques de extensión de longitud. | ||
En criptografía, SHA-1 (Secure Hash Algorithm 1) es una función hash que toma una entrada y produce un valor hash de 160 bits (20 bytes) conocido como resumen de mensaje, que generalmente se representa como 40 dígitos hexadecimales. Fue diseñado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y es un Estándares Federales de Procesamiento de Información de EE. UU.[1] Aunque el algoritmo ha sido roto criptográficamente,[2][3][4][5][6][7][8] sigue siendo ampliamente utilizado.
Desde 2005, SHA-1 no se considera seguro frente a adversarios con mayores recursos,[9] y en 2010, muchas organizaciones recomendaron su sustitución.[8][10][11] El Instituto Nacional de Estándares y Tecnología (NIST) desaconsejó formalmente el uso de SHA-1 en 2011 y prohibió su uso para firmas digitales en 2013, declarando que debería eliminarse completamente para 2030.[12] A partir de 2020, los ataques de prefijo elegido contra SHA-1 son prácticos.[4][6] Por lo tanto, se recomienda eliminar SHA-1 de los productos lo antes posible y, en su lugar, utilizar SHA-2 o SHA-3. La sustitución de SHA-1 es urgente donde se utilice para firmas digitales.
En 2017, los principales navegadores web dejaron de aceptar certificados SSL basados en SHA-1.[2][7][13] En febrero de ese mismo año, el CWI de Ámsterdam y Google anunciaron que habían realizado un ataque de colisión contra SHA-1, publicando dos archivos PDF diferentes que generaban el mismo hash SHA-1.[14][15][16] No obstante, SHA-1 sigue siendo seguro para HMAC.[17]
Microsoft dejó de admitir la firma de código SHA-1 para Windows Update el 3 de agosto de 2020,[18] lo que también finalizó efectivamente las actualizaciones para versiones de Windows que no se hayan actualizado a SHA-2, como Windows 2000 hasta Vista, así como versiones de Windows Server desde Windows 2000 Server hasta Server 2003.
Desarrollo
[editar]SHA-1 produce un resumen de mensaje basado en principios similares a los usados por Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensajes MD2, MD4 y MD5, pero genera un valor hash mayor (160 bits frente a 128 bits).
SHA-1 fue desarrollado como parte del proyecto Capstone del Gobierno de EE. UU.[19] La especificación original del algoritmo se publicó en 1993 bajo el título Secure Hash Standard, FIPS PUB 180, por la agencia de estándares del gobierno de EE. UU., NIST (Instituto Nacional de Estándares y Tecnología).[20][21] Esta versión ahora suele llamarse SHA-0. Fue retirada por la NSA poco después de su publicación y fue reemplazada por la versión revisada, publicada en 1995 en FIPS PUB 180-1 y comúnmente denominada SHA-1. SHA-1 difiere de SHA-0 solo por una rotación de bits en la programación de mensajes de su función de compresión. Según la NSA, esto se hizo para corregir una falla en el algoritmo original que reducía su seguridad criptográfica, pero no proporcionaron más explicaciones.[22][23] Las técnicas disponibles públicamente demostraron una vulnerabilidad de SHA-0 en 2004, antes de que se comprometiera SHA-1 en 2017.
Aplicaciones
[editar]Criptografía
[editar]SHA-1 forma parte de varias aplicaciones y protocolos de seguridad ampliamente utilizados, incluidos TLS y SSL, PGP, SSH, S/MIME e IPsec. Estas aplicaciones también pueden usar MD5; ambos, MD5 y SHA-1, descienden de MD4.
SHA-1 y SHA-2 son los algoritmos hash requeridos por ley para su uso en ciertas aplicaciones del gobierno de EE. UU., incluidos otros algoritmos y protocolos criptográficos, para la protección de información sensible no clasificada. FIPS PUB 180-1 también alentaba la adopción y uso de SHA-1 por organizaciones privadas y comerciales. SHA-1 está siendo retirado de la mayoría de los usos gubernamentales; el NIST declaró: "Las agencias federales deben dejar de usar SHA-1 para... aplicaciones que requieran resistencia a colisiones tan pronto como sea práctico, y deben usar la familia de funciones hash SHA-2 para estas aplicaciones después de 2010",[24] aunque más tarde se relajó para permitir el uso de SHA-1 para verificar firmas digitales y sellos de tiempo antiguos.[25]
Una de las principales motivaciones para la publicación del algoritmo de hash seguro fue el estándar de firma digital, en el que se incorpora.
Las funciones hash SHA se han utilizado como base para los cifrados por bloque SHACAL.
Integridad de los datos
[editar]Los sistemas de control de revisiones como Git, Mercurial y Monotone utilizan SHA-1, no por motivos de seguridad, sino para identificar revisiones y asegurar que los datos no han cambiado debido a una corrupción accidental. Linus Torvalds dijo sobre Git en 2007:
Si tienes corrupción en el disco, si tienes corrupción en la DRAM, si tienes algún tipo de problema, Git lo notará. No es una cuestión de posibilidades, es una garantía. Puedes tener personas que intentan ser maliciosas, pero tendrán éxito. [...] Nadie ha podido romper SHA-1, pero el punto es que SHA-1, en lo que respecta a Git, ni siquiera es una característica de seguridad. Es puramente un chequeo de consistencia. Las partes de seguridad están en otros lugares, por lo que muchas personas asumen que, dado que Git utiliza SHA-1 y SHA-1 se usa para cosas criptográficamente seguras, piensan que, está bien, es una gran característica de seguridad. No tiene nada que ver con la seguridad, es solo el mejor hash que puedes obtener... Te garantizo que, si pones tus datos en Git, puedes confiar en el hecho de que cinco años después, después de haber sido convertidos de tu disco duro a DVD a cualquier nueva tecnología y lo copiaste, cinco años después puedes verificar que los datos que obtienes son exactamente los mismos datos que pusiste. [...] Una de las razones por las que me importa es que, para el kernel, tuvimos una brecha en uno de los sitios de BitKeeper donde las personas intentaron corromper los repositorios del código fuente del kernel.[26]
Sin embargo, Git no requiere la resistencia al segundo preimagen de SHA-1 como una característica de seguridad, ya que siempre preferirá mantener la versión más antigua de un objeto en caso de colisión, evitando que un atacante sobrescriba archivos de manera furtiva.[27] Los ataques conocidos (hasta 2020) tampoco rompen la resistencia al segundo preimagen.[28]
Criptoanálisis y validación
[editar]Para una función hash para la cual L es el número de bits en el resumen del mensaje, encontrar un mensaje que corresponda a un resumen de mensaje dado siempre se puede hacer utilizando una búsqueda de fuerza bruta en aproximadamente 2L evaluaciones. Esto se llama un ataque de preimagen y puede ser práctico o no, dependiendo de L y el entorno computacional particular. Sin embargo, una colisión, que consiste en encontrar dos mensajes diferentes que producen el mismo resumen de mensaje, requiere en promedio solo alrededor de 1.2 × 2L/2 evaluaciones utilizando un ataque de cumpleaños. Así, la fortaleza de una función hash se compara generalmente con un cifrador simétrico de la mitad de la longitud del resumen del mensaje. SHA-1, que tiene un resumen de mensaje de 160 bits, se pensaba originalmente que tenía una fuerza de 80 bits.
Algunas de las aplicaciones que utilizan hashes criptográficos, como el almacenamiento de contraseñas, están solo mínimamente afectadas por un ataque de colisión. Construir una contraseña que funcione para una cuenta dada requiere un ataque de preimagen, así como acceso al hash de la contraseña original, que puede o no ser trivial. Invertir la encriptación de contraseñas (por ejemplo, para obtener una contraseña para probar contra la cuenta de un usuario en otro lugar) no es posible por medio de los ataques. Sin embargo, incluso un hash de contraseña seguro no puede prevenir ataques de fuerza bruta en contraseñas débiles.
En el caso de la firma de documentos, un atacante no podría simplemente falsificar una firma de un documento existente: el atacante tendría que producir un par de documentos, uno inocuo y uno dañino, y conseguir que el titular de la clave privada firme el documento inocuo. Hay circunstancias prácticas en las que esto es posible; hasta finales de 2008, era posible crear certificados SSL falsificados utilizando una colisión de MD5.[29]
Debido a la estructura de bloques e iterativa de los algoritmos y la ausencia de pasos finales adicionales, todas las funciones SHA (excepto SHA-3)[30] son vulnerables a ataques de extensión de longitud y colisión de mensajes parciales.[31] Estos ataques permiten a un atacante falsificar un mensaje firmado solo por un hash con clave – SHA(mensaje || clave) o SHA(clave || mensaje), extendiendo el mensaje y recalculando el hash sin conocer la clave. Una mejora simple para prevenir estos ataques es hacer hash dos veces: SHAd(mensaje) = SHA(SHA(0b || message)) (la longitud de 0b, bloque cero, es igual al tamaño del bloque de la función hash).
SHA-0
[editar]En CRYPTO 98, dos investigadores franceses, Florent Chabaud y Antoine Joux, presentaron un ataque a SHA-0: se pueden encontrar colisiones con una complejidad de 261, menos que los 2^80 para una función hash ideal del mismo tamaño.[32]
En 2004, Biham y Chen encontraron casi colisiones para SHA-0 – dos mensajes que hash a valores casi iguales; en este caso, 142 de los 160 bits son iguales. También encontraron colisiones completas de SHA-0 reducidas a 62 de sus 80 rondas.[33]
Posteriormente, el 12 de agosto de 2004, se anunció una colisión para el algoritmo completo SHA-0 por Joux, Carribault, Lemuet y Jalby. Esto se logró utilizando una generalización del ataque de Chabaud y Joux. Encontrar la colisión tuvo una complejidad de 251 y tomó alrededor de 80,000 horas de procesador en una supercomputadora con 256 procesadores Itanium 2 (equivalente a 13 días de uso continuo de la computadora).
El 17 de agosto de 2004, en la Rump Session de CRYPTO 2004, se anunciaron resultados preliminares por Wang, Feng, Lai y Yu, sobre un ataque a MD5, SHA-0 y otras funciones hash. La complejidad de su ataque a SHA-0 es de 240, significativamente mejor que el ataque de Joux et al.[34][35]
En febrero de 2005, se anunció un ataque de Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu que podría encontrar colisiones en SHA-0 en 239 operaciones.[3][36]
Otro ataque en 2008 aplicando el ataque de boomerang redujo la complejidad de encontrar colisiones a 233.6, lo que se estimó que tomaría 1 hora en una PC promedio del año 2008.[37]
A la luz de los resultados de SHA-0, algunos expertos sugirieron que se reconsideraran los planes para el uso de SHA-1 en nuevos sistemas criptográficos. Después de la publicación de los resultados de CRYPTO 2004, el NIST anunció que planeaba eliminar el uso de SHA-1 para 2010 en favor de las variantes SHA-2.[38]
Ataques
[editar]A principios de 2005, Vincent Rijmen y Elisabeth Oswald publicaron un ataque a una versión reducida de SHA-1 – 53 de 80 rondas – que encuentra colisiones con un esfuerzo computacional de menos de 280 operaciones.[39]
En febrero de 2005, se anunció un ataque de Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu.[3] Los ataques pueden encontrar colisiones en la versión completa de SHA-1, requiriendo menos de 269 operaciones. (Una búsqueda de fuerza bruta requeriría 280 operaciones).
Los autores escriben: "En particular, nuestro análisis se basa en el ataque diferencial original a SHA-0, el ataque de casi colisión a SHA-0, las técnicas de colisión multibloque, así como las técnicas de modificación de mensajes utilizadas en el ataque de búsqueda de colisión en MD5. Romper SHA-1 no sería posible sin estas poderosas técnicas analíticas".[40] Los autores han presentado una colisión para SHA-1 de 58 rondas, encontrada con 233 operaciones hash. El artículo con la descripción completa del ataque se publicó en agosto de 2005 en la conferencia CRYPTO.
En una entrevista, Yin declara que, "En términos generales, explotamos las siguientes dos debilidades: Una es que el paso de preprocesamiento de archivos no es lo suficientemente complicado; otra es que ciertas operaciones matemáticas en las primeras 20 rondas tienen problemas de seguridad inesperados".[41]
El 17 de agosto de 2005, se anunció una mejora al ataque de SHA-1 en nombre de Xiaoyun Wang, Andrew Yao y Frances Yao en la Rump Session de CRYPTO 2005, reduciendo la complejidad requerida para encontrar una colisión en SHA-1 a 263.[5] El 18 de diciembre de 2007 se explicaron y verificaron los detalles de este resultado por Martin Cochran.[42]
Christophe De Cannière y Christian Rechberger mejoraron aún más el ataque a SHA-1 en Finding SHA-1 Characteristics: General Results and Applications, recibiendo el Best Paper Award en ASIACRYPT 2006. Se presentó una colisión de dos bloques para SHA-1 de 64 rondas, encontrada utilizando métodos no optimizados con 235 evaluaciones de función de compresión. Dado que este ataque requiere el equivalente a aproximadamente 235 evaluaciones, se considera un quiebre teórico significativo.[43] Su ataque se extendió aún más a 73 rondas (de 80) en 2010 por Grechnikov.[44]Para encontrar una colisión real en las 80 rondas completas de la función hash, se requieren cantidades enormes de tiempo de computación. Con este fin, una búsqueda de colisiones para SHA-1 utilizando la plataforma de computación voluntaria BOINC comenzó el 8 de agosto de 2007, organizada por la Universidad Tecnológica de Graz. El esfuerzo fue abandonado el 12 de mayo de 2009 debido a la falta de progreso.[45]
En la sesión Rump de CRYPTO 2006, Christian Rechberger y Christophe De Cannière afirmaron haber descubierto un ataque de colisión en SHA-1 que permitiría a un atacante seleccionar al menos partes del mensaje.[46][47]
En 2008, una metodología de ataque presentada por Stéphane Manuel reportó colisiones de hash con una complejidad teórica estimada de 251 a 257 operaciones.[48] Sin embargo, luego retractó esa afirmación tras descubrir que las trayectorias de colisión local no eran realmente independientes, y finalmente citó un vector de colisión eficiente que ya era conocido antes de este trabajo.[49]
Cameron McDonald, Philip Hawkes y Josef Pieprzyk presentaron un ataque de colisión de hash con una complejidad estimada de 252 en la sesión Rump de Eurocrypt 2009.[50] Sin embargo, el artículo correspondiente, "Differential Path for SHA-1 with complexity O(252)", fue retirado debido a que los autores descubrieron que su estimación era incorrecta.[51]
Uno de los ataques contra SHA-1 fue desarrollado por Marc Stevens,[52] quien estimó un costo de $2.77 millones (en 2012) para romper un solo valor de hash alquilando poder de procesamiento en servidores en la nube.[53] Stevens desarrolló este ataque en un proyecto llamado HashClash,[54] implementando un ataque de trayectoria diferencial. El 8 de noviembre de 2010, afirmó haber implementado completamente un ataque de casi colisión contra SHA-1 completo, con una complejidad estimada equivalente a 257.5 compresiones SHA-1. Estimó que este ataque podría extenderse a una colisión completa con una complejidad de alrededor de 261.
The SHAppening
[editar]El 8 de octubre de 2015, Marc Stevens, Pierre Karpman y Thomas Peyrin publicaron un ataque de colisión freestart contra la función de compresión de SHA-1 que requiere solo 257 evaluaciones de SHA-1. Esto no se traduce directamente en una colisión en la función hash SHA-1 completa (donde un atacante no puede elegir libremente el estado interno inicial), pero socava las afirmaciones de seguridad para SHA-1. En particular, fue la primera vez que se demostró un ataque contra SHA-1 completo; todos los ataques anteriores eran demasiado costosos para ser llevados a cabo. Los autores denominaron a este avance en la criptoanálisis de SHA-1 The SHAppening.[8]
El método se basó en su trabajo anterior, así como en las trayectorias auxiliares (o boomerangs) para acelerar la técnica de Joux y Peyrin, utilizando tarjetas GPU de Nvidia de alto rendimiento y costo eficiente. La colisión fue encontrada en un clúster de 16 nodos con un total de 64 tarjetas gráficas. Los autores estimaron que una colisión similar podría encontrarse alquilando US$2,000 de tiempo de GPU en EC2.[8]
Los autores estimaron que el costo de alquilar suficiente tiempo de CPU/GPU en EC2 para generar una colisión completa de SHA-1 en el momento de la publicación oscilaba entre US$75K y $120K, y señalaron que eso estaba bien dentro del presupuesto de organizaciones criminales, sin mencionar las agencias de inteligencia nacionales. Por lo tanto, los autores recomendaron que SHA-1 fuera depreciado lo más pronto posible.[8]
SHAttered – primera colisión pública
[editar]El 23 de febrero de 2017, el CWI (Centrum Wiskunde & Informatica) y Google anunciaron el ataque SHAttered, en el cual generaron dos archivos PDF diferentes con el mismo hash SHA-1 en aproximadamente 263.1 evaluaciones de SHA-1. Este ataque es aproximadamente 100,000 veces más rápido que forzar una colisión de SHA-1 mediante un ataque de cumpleaños, que se estimaba tomaría 280 evaluaciones de SHA-1. El ataque requirió "el poder de procesamiento equivalente a 6,500 años de cálculos en una sola CPU y 110 años en una sola GPU".[15][16]
Birthday-Near-Collision Attack – primer ataque práctico de prefijo elegido
El 24 de abril de 2019, un artículo de Gaëtan Leurent y Thomas Peyrin presentado en Eurocrypt 2019 describió una mejora del ataque de prefijo determinado en funciones de digestión tipo Merkle-Damgård basadas en cifrados de bloque Davies-Meyer. Con estas mejoras, el método es capaz de encontrar colisiones de prefijo determinado en aproximadamente 268 evaluaciones de SHA-1. Esto es aproximadamente 1,000 millones de veces más rápido (y ahora utilizable para muchos ataques dirigidos, gracias a la posibilidad de elegir un prefijo, por ejemplo, código malicioso o identidades falsificadas en certificados firmados) que el ataque anterior con 277.1 evaluaciones (pero sin prefijo determinado, lo que lo hacía impráctico para la mayoría de ataques dirigidos debido a que las colisiones encontradas eran casi aleatorias)[55] y es lo suficientemente rápido como para ser práctico para atacantes con recursos, requiriendo aproximadamente $100,000 en procesamiento en la nube. Este método también es capaz de encontrar colisiones de prefijo elegido en la función MD5, pero con una complejidad de 246.3 no supera el mejor método disponible anteriormente a nivel teórico (239), aunque potencialmente a nivel práctico (≤249).[56] Este ataque tiene un requisito de memoria de más de 500 GB.
El 5 de enero de 2020, los autores publicaron un ataque mejorado llamado "shambles".[57] En este artículo demuestran un ataque de colisión de prefijo elegido con una complejidad de 263.4, que en el momento de la publicación costaría US$45K por colisión generada.
Validación oficial
[editar]Las implementaciones de todas las funciones de seguridad aprobadas por FIPS pueden ser validadas oficialmente a través del programa CMVP, gestionado conjuntamente por el Instituto Nacional de Estándares y Tecnología (NIST) y el Centro de Seguridad de las Comunicaciones (CSE). Para la verificación informal, se pone a disposición un paquete para generar un gran número de vectores de prueba en el sitio del NIST; sin embargo, esta verificación no reemplaza la validación formal del CMVP, que es requerida por ley para ciertas aplicaciones.
A diciembre de 2013, hay más de 2000 implementaciones validadas de SHA-1, con 14 de ellas capaces de manejar mensajes con una longitud en bits no múltiplo de ocho.[58]
Ejemplos y pseudocódigo
[editar]Ejemplos de hashes
[editar]A continuación, se muestran ejemplos resumen de mensajes de SHA-1 en codificación hexadecimal y en codificación Base64 (de binario a ASCII).
SHA1("The quick brown fox jumps over the lazy dog")
Incluso un pequeño cambio en el mensaje, con una probabilidad abrumadora, resultará en el cambio de muchos bits debido al efecto avalancha. Por ejemplo, cambiar dog
por cog
produce un hash con valores diferentes en 81 de los 160 bits:
SHA1("The quick brown fox jumps over the lazy cog")
El hash de la cadena de longitud cero es:
SHA1("")
Pseudocódigo para SHA-1
[editar]Pseudocódigo para el algoritmo SHA-1:
Note 1: Todas las variables son cantidades sin signo de 32 bits y se envuelven en el módulo 232 durante los cálculos, excepto por los siguientes:
ml, longitud del mensaje, which is a 64-bit quantity, and hh, resumen del mensa, que es una cantidad de 160 bits. Note 2: Todas las constantes en este pseudocódigo están en big endian. Dentro de cada palabra, el byte más significativo se almacena en la posición de byte más a la izquierda. Inicializar variables: h0 = 0x67452301 h1 = 0xEFCDAB89 h2 = 0x98BADCFE h3 = 0x10325476 h4 = 0xC3D2E1F0 ml = longitud del mensaje en bits (siempre un múltiplo del número de bits en un carácter).
Preprocesamiento: agregar el bit '1' al mensaje, por ejemplo, agregar 0x80 si la longitud del mensaje es un múltiplo de 8 bits. añadir entre 0 ≤ k < 512 bits de '0', de manera que la longitud resultante del mensaje sea congruente a -64 ≡ 448 (mod 512) añadir ml, la longitud original de mensaje en bits, como un entero de 64 bits en big endian. Así, la longitud total es un múltiplo de 512 bits. Procesar el mensaje en bloques sucesivos de 512-bits: dividir el mensaje en bloques de 512 bits para cada bloque dividir el bloque en dieciséis palabras de 32 bits en bid endian w[i], 0 ≤ i ≤ 15 Programar el mensaje: extender las dieciséis palabras de 32 bits en ochenta palabras de 32 bits: Para i desde 16 hasta 79 Nota 3: SHA-0 se diferencia por no tener esta rotación a la izquierda. w[i] = (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1 Inicializar el valor de hash para este bloque: a = h0 b = h1 c = h2 d = h3 e = h4 Bucle principal:[1][59] Para i desde 0 hasta 79 if 0 ≤ i ≤ 19 then f = (b and c) or ((not b) and d) k = 0x5A827999 else if 20 ≤ i ≤ 39 f = b xor c xor d k = 0x6ED9EBA1 else if 40 ≤ i ≤ 59 f = (b and c) or (b and d) or (c and d) k = 0x8F1BBCDC else if 60 ≤ i ≤ 79 f = b xor c xor d k = 0xCA62C1D6 temp = (a leftrotate 5) + f + e + k + w[i] e = d d = c c = b leftrotate 30 b = a a = temp Sumar el hash de este bloque al resultado hasta el momento: h0 = h0 + a h1 = h1 + b h2 = h2 + c h3 = h3 + d h4 = h4 + e Generar el valor final del hash (big endian) como el número de 160 bits: hh = (h0 leftshift 128) or (h1 leftshift 96) or (h2 leftshift 64) or (h3 leftshift 32) or h4
El número hh
es el resumen del mensaje, que puede escribirse en hexadecimal digest (base 16).
Los valores constantes empleados en el algoritmo se asumieron como números sin-nada-sacado-de-la-manga:
- Las cuatro constantes de ronda
k
son 230 multiplicado por las raíces cuadradas de 2, 3, 5 y 10. Sin embargo, se redondearon incorrectamente al entero más cercano en lugar de redondearse al entero impar más cercano, con proporciones equilibradas de bits cero y uno. Además, elegir la raíz cuadrada de 10 (que no es un número primo) la convirtió en un factor común para las otras dos raíces cuadradas elegidas de los primos 2 y 5, con posibles propiedades aritméticas utilizables en rondas sucesivas, lo que redujo la fuerza del algoritmo contra la detección de colisiones en algunos bits. - Los primeros cuatro valores iniciales para
h0
ah3
son los mismos que en el algoritmo MD5, y el quinto (parah4
) es similar. Sin embargo, no fueron verificados adecuadamente para resistir la inversión de las primeras rondas con el fin de inferir posibles colisiones en algunos bits, lo cual es utilizable en ataques diferenciales multibloque.
En lugar de la formulación del FIPS PUB 180-1 original mostrada, se pueden usar las siguientes expresiones equivalentes para calcular f
en el bucle principal mencionado arriba:
Selección a nivel de bits entre c y d, controlada por b. (0 ≤ i ≤ 19): f = d xor (b and (c xor d)) (alternativa 1) (0 ≤ i ≤ 19): f = (b and c) or ((not b) and d) (alternativa 2) (0 ≤ i ≤ 19): f = (b and c) xor ((not b) and d) (alternativa 3) (0 ≤ i ≤ 19): f = vec_sel(d, c, b) (alternativa 4) [premo08] Función mayoritaria a nivel de bits. (40 ≤ i ≤ 59): f = (b and c) or (d and (b or c)) (alternativa 1) (40 ≤ i ≤ 59): f = (b and c) or (d and (b xor c)) (alternativa 2) (40 ≤ i ≤ 59): f = (b and c) xor (d and (b xor c)) (alternativa 3) (40 ≤ i ≤ 59): f = (b and c) xor (b and d) xor (c and d) (alternativa 4) (40 ≤ i ≤ 59): f = vec_sel(c, b, c xor d) (alternativa 5)
También se demostró que para las rondas 32-79, el cálculo de:[60]
w[i] = (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1
puede ser reemplazado de la siguiente manera:
w[i] = (w[i-6] xor w[i-16] xor w[i-28] xor w[i-32]) leftrotate 2
Esta transformación mantiene todos los operandos de 64 bits y, al eliminar la dependencia de w[i]
en w[i-3]
, permite la implementación eficiente SIMD que usa una longitud de vector de 4, como en las instrucciones SSE de x86.
Comparación de funciones SHA
[editar]En la siguiente tabla, el estado interno se refiere a la «suma interna hash» después de cada compresión de un bloque de datos.[61]
Algoritmo y variante | Tamaño de salida
(bits) |
Tamaño del estado interno
(bits) |
Tamaño de bloque
(bits) |
Rondas | Operaciones | Seguridad contra ataques de colisión
(bits) |
Capacidad
contrataques de extensión de longitud (bits) |
Rendimiento en Skylake (cpb mediano)[63] | Publicado por primera vez | ||
---|---|---|---|---|---|---|---|---|---|---|---|
mensajes largos | 8 bytes | ||||||||||
MD5 (como referencia) | 128 | 128
(4 × 32) |
512 | 64 | And, Xor, Or, Rot, Add (mod 232) | ≤18
(colisiones encontradas) |
0 | 4,99 | 55,00 | 1992 | |
SHA-0 | 160 | 160
(5 × 32) |
512 | 80 | And, Xor, Or, Rot, Add (mod 232) | <34
(colisiones encontradas) |
0 | ≈ SHA-1 | ≈ SHA-1 | 1993 | |
SHA-1 | <63
(colisiones encontradas) |
3,47 | 52,00 | 1995 | |||||||
SHA-2 | SHA-224
SHA-256 |
224
256 |
256
(8 × 32) |
512 | 64 | And, Xor, Or, Rot, Shr, Add (mod 232 ) | 112
128 |
32
0 |
7,62
7,63 |
84,50
85,25 |
2004
2001 |
SHA-384
SHA-512 |
384
512 |
512
(8 × 64) |
1024 | 80 | And, Xor, Or, Rot, Shr, Add (mod 264 ) | 192
256 |
128 (≤ 384)
0 |
5.12
5.06 |
135,75
135,50 |
2001 | |
SHA-512/224
SHA-512/256 |
224
256 |
112
128 |
288
256 |
≈ SHA-384 | ≈ SHA-384 | 2012 | |||||
SHA-3 | SHA3-224
SHA3-256 SHA3-384 SHA3-512 |
224
256 384 512 |
1600
(5 × 5 × 64) |
1152
1088 832 576 |
24 | And, Xor, Rot, Not | 112
128 192 256 |
448
512 768 1024 |
8.12
8.59 11.06 15.88 |
154,25
155,50 164,00 164,00 |
2015 |
SHAKE128
SHAKE256 |
d (arbitrario)
d (arbitrario) |
1344
1088 |
min ( d / 2, 128)
min ( d / 2, 256) |
256
512 |
7.08
8.59 |
155.25
155.50 |
Implementaciones
[editar]A continuación se muestra una lista de bibliotecas criptográficas que admiten SHA-1:
La aceleración por hardware está proporcionada por las siguientes extensiones de procesadores:
- Extensiones Intel SHA: Disponibles en algunos procesadores x86 de Intel y AMD.
- VIA PadLock.
- IBM z/Architecture: Disponible desde 2003 como parte de la Extensión Message-Security-Assist.[64]
Contramedida para colisiones
[editar]Tras el ataque SHAttered, Mark Stevens y Dan Shumow publicaron "sha1collisiondetection" (SHA-1CD), una variante de SHA-1 que detecta ataques de colisión y cambia la salida del hash cuando se detecta una. La tasa de falsos positivos es de 2^-90.[2] SHA-1CD es utilizado por GitHub desde marzo de 2017 y por git desde la versión 2.13.0 de mayo de 2017.[3]
Véase también
[editar]Referencias
[editar]- ↑ a b «Secure hash standard». National Institute of Standards and Technology (US) (en inglés) (National Institute of Standards and Technology (U.S.)) (NIST FIPS 180-4). 2015. doi:10.6028/nist.fips.180-4. Federal Information Processing Standards Publication 180-4. Archivado desde el original el 7 de enero de 2020. Consultado el 3 de octubre de 2024.
- ↑ a b Jones, J. C. (23 de febrero de 2017). «The end of SHA-1 on the Public Web». Mozilla Security Blog (en inglés estadounidense). Consultado el 3 de octubre de 2024.
- ↑ a b c «SHA-1 Broken - Schneier on Security». www.schneier.com (en inglés). Consultado el 3 de octubre de 2024.
- ↑ a b «Critical flaw demonstrated in common digital security algorithm». Corporate NTU (en inglés). Nanyang Technological University, Singapore. Consultado el 3 de octubre de 2024.
- ↑ a b «New Cryptanalytic Results Against SHA-1 - Schneier on Security». www.schneier.com (en inglés). Consultado el 3 de octubre de 2024.
- ↑ a b Leurent, Gaëtan; Peyrin, Thomas (5 de enero de 2020). «SHA-1 is a Shambles First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust». Cryptology ePrint Archive, Report 2020/014 (en inglés).
- ↑ a b Protalinski, Emil (18 de diciembre de 2015). «Google will drop SHA-1 encryption from Chrome by January 1, 2017». VentureBeat (en inglés estadounidense). Consultado el 3 de octubre de 2024.
- ↑ a b c d e Stevens, Marc; Karpman, Pierre; Peyrin, Thomas. «The SHAppening: freestart collisions for SHA-1» (en inglés).
- ↑ Schneier, Bruce (18 de febrero de 2005). «Cryptanalysis of SHA-1 - Schneier on Security». www.schneier.com. Consultado el 3 de octubre de 2024.
- ↑ Computer Security Division, Information Technology Laboratory (4 de enero de 2017). «Hash Functions | CSRC | CSRC». CSRC | NIST (en inglés estadounidense). Archivado desde el original el 25 de junio de 2011. Consultado el 3 de octubre de 2024.
- ↑ «SHA-1 Freestart Collision - Schneier on Security». Schneier on Security. 8 de octubre de 2015. Consultado el 3 de octubre de 2024.
- ↑ «NIST Retires SHA-1 Cryptographic Algorithm». NIST (en inglés). 15 de diciembre de 2022. Consultado el 3 de octubre de 2024.
- ↑ Goodin, Dan (4 de mayo de 2016). «Microsoft to retire support for SHA1 certificates in the next 4 months». Ars Technica (en inglés estadounidense). Consultado el 3 de octubre de 2024.
- ↑ Slow', 'industry Deprecation Proved To Be Too. «CWI, Google announce first collision for Industry Security Standard SHA-1». phys.org (en inglés). Consultado el 3 de octubre de 2024.
- ↑ a b Stevens, Marc; Bursztein, Elie; Karpman, Pierre; Albertini, Ange; Markov, Yarik (2017). «The First Collision for Full SHA-1». En Katz, Jonathan, ed. Advances in Cryptology – CRYPTO 2017 (en inglés) (Springer International Publishing): 570-596. ISBN 978-3-319-63688-7. doi:10.1007/978-3-319-63688-7_19. Archivado desde el original el 15 de mayo de 2018. Consultado el 3 de octubre de 2024.
- ↑ a b Marc Stevens; Elie Bursztein; Pierre Karpman; Ange Albertini; Yarik Markov; Alex Petit Bianco; Clement Baisse (23 de febrero de 2017). «Announcing the first SHA1 collision». Google Online Security Blog (en inglés). Consultado el 3 de octubre de 2024.
- ↑ Barker, Elaine (2020-05). «Recommendation for key management:: part 1 - general». National Institute of Standards and Technology (en inglés) (NIST SP 800-57pt1r5). doi:10.6028/nist.sp.800-57pt1r5. Consultado el 3 de octubre de 2024.
- ↑ «SHA-1 Windows content to be retired August 3, 2020». TECHCOMMUNITY.MICROSOFT.COM (en inglés). Consultado el 3 de octubre de 2024.
- ↑ «Q150: What is Capstone?». x5.net. Consultado el 3 de octubre de 2024.
- ↑ International Conference on Advances in Computing, Aswatha; Selvarani R; Kumar, T. V. Suresh (2013). Proceedings of International Conference on Advances in Computing. Advances in intelligent systems and computing (en inglés). Springer-Verlag. ISBN 978-81-322-0740-5. Consultado el 3 de octubre de 2024.
- ↑ Secure Hash Standard, Federal Information Processing Standards Publication FIPS PUB 180, National Institute of Standards and Technology, 11 de mayo de 1993.
- ↑ «Proposed Revision of Federal Information Processing Standard (FIPS) 180, Secure Hash Standard». Federal Register (en inglés). 11 de julio de 1994. Consultado el 3 de octubre de 2024.
- ↑ «Where can I find a description of the SHA-0 hash algorithm?». Cryptography Stack Exchange (en inglés). Consultado el 3 de octubre de 2024.
- ↑ Computer Security Division, Information Technology Laboratory (4 de enero de 2017). «NIST Policy on Hash Functions - Hash Functions | CSRC | CSRC». CSRC | NIST (en inglés estadounidense). Consultado el 3 de octubre de 2024.
- ↑ Computer Security Division, Information Technology Laboratory (4 de enero de 2017). «NIST Policy on Hash Functions - Hash Functions | CSRC | CSRC». CSRC | NIST (en inglés estadounidense). Consultado el 3 de octubre de 2024.
- ↑ Google (14 de mayo de 2007), Tech Talk: Linus Torvalds on git, consultado el 3 de octubre de 2024.
- ↑ Torvalds, Linus. «'Re: Starting to think about sha-256?' - MARC». marc.info. Consultado el 3 de octubre de 2024.
- ↑ «openpgp: Pass the hash algo's security reqs to Policy::signature. (35119b75) · Commits · sequoia-pgp / sequoia · GitLab». GitLab (en inglés). 11 de diciembre de 2020. Consultado el 3 de octubre de 2024.
- ↑ Sotirov, Alexander; Stevens, Marc; Appelbaum, Jacob; Lenstra, Arjen; Molnar, David; Osvik, Dag Arne; de Weger, Benne (30 de diciembre de 2008). «MD5 considered harmful today». hashclash.win.tue.nl (en inglés). Consultado el 3 de octubre de 2024.
- ↑ «Strengths of Keccak – Design and security». The Keccak sponge function family (en inglés). Keccak team. Consultado el 3 de octubre de 2024. «A diferencia de SHA-1 y SHA-2, Keccak no presenta la vulnerabilidad de extensión de longitud, por lo que no requiere la construcción anidada de HMAC. En su lugar, el cálculo de MAC puede realizarse simplemente anteponiendo la clave al mensaje.»
- ↑ «Schneier on Security: : Cryptography Engineering». www.schneier.com. Consultado el 3 de octubre de 2024.
- ↑ Chabaud, Florent; Joux, Antoine (1998). «Differential collisions in SHA-0». En Krawczyk, Hugo, ed. Advances in Cryptology — CRYPTO '98 (en inglés) (Springer): 56-71. ISBN 978-3-540-68462-6. doi:10.1007/BFb0055720. Consultado el 3 de octubre de 2024.
- ↑ Website. Biham, Eli; Chen, Rafi. «Near-Collisions of SHA-0» (en inglés).
- ↑ «Report from Crypto 2004» (en inglés). Archivado desde el original el 21 de agosto de 2004.
- ↑ «Re: Any advance news from the crypto rump session?». 18 de agosto de 2004.
- ↑ «Efficient Collision Search Attacks on SHA-0». Shandong University (en inglés). Archivado desde el original el 10 de septiembre de 2005.
- ↑ Manuel, Stéphane; Peyrin, Thomas (2008). «Collisions on SHA-0 in One Hour». En Nyberg, Kaisa, ed. Fast Software Encryption (en inglés) (Springer): 16-35. ISBN 978-3-540-71039-4. doi:10.1007/978-3-540-71039-4_2. Consultado el 3 de octubre de 2024.
- ↑ «NIST Brief Comments on Recent Cryptanalytic Attacks on Secure Hashing Functions and the Continued Security Provided by SHA-1» (en inglés). 23 de agosto de 2017.
- ↑ Rijmen, Vincent; Oswald, Elisabeth (2005). «Update on SHA-1». Cryptology ePrint Archive (en inglés).
- ↑ «Collision Search Attacks on SHA1». Massachusetts Institute of Technology (en inglés). Archivado desde el original el 19 de febrero de 2005.
- ↑ «Fixing a hole in security». ZDNET (en inglés). Consultado el 3 de octubre de 2024.
- ↑ Cochran, Martin (2007). «Notes on the Wang et al. 263 SHA-1 Differential Path». Cryptology ePrint Archive (en inglés).
- ↑ «IAIK Krypto Group — Description of SHA-1 Collision Search Project» (en inglés). Archivado desde el original el 15 de enero de 2013.
- ↑ «Collisions for 72-step and 73-step SHA-1: Improvements in the Method of Characteristics» (en inglés).
- ↑ «SHA-1 Collision Search Graz» (en inglés). Archivado desde el original el 25 de febrero de 2009.
- ↑ «heise online - IT-News, Nachrichten und Hintergründe». heise online (en alemán). 3 de octubre de 2024. Consultado el 3 de octubre de 2024.
- ↑ «Crypto 2006 Rump Schedule». www.iacr.org. Consultado el 3 de octubre de 2024.
- ↑ Manuel, Stéphane. «Classification and Generation of Disturbance Vectors for Collision Attacks against SHA-1». Cryptology ePrint Archive (en inglés).
- ↑ Manuel, Stéphane (1 de abril de 2011). «Classification and generation of disturbance vectors for collision attacks against SHA-1». Designs, Codes and Cryptography (en inglés) 59 (1): 247-263. ISSN 1573-7586. doi:10.1007/s10623-010-9458-9. Consultado el 3 de octubre de 2024.
- ↑ «SHA-1 collisions now 2^52» (en inglés).
- ↑ McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef (2009). «Differential Path for SHA-1 with complexity O(252)». Cryptology ePrint Archive (en inglés).
- ↑ «Cryptanalysis of MD5 & SHA-1» (en inglés).
- ↑ «When Will We See Collisions for SHA-1? - Schneier on Security». www.schneier.com. Consultado el 3 de octubre de 2024.
- ↑ «Google Code Archive - Long-term storage for Google Code Project Hosting.». code.google.com. Consultado el 3 de octubre de 2024.
- ↑ Stevens, Marc (19 de junio de 2012). «Attacks on Hash Functions and Applications». Leiden University. ISBN 9789461913173. OCLC 795702954.
- ↑ Leurent, Gaëtan; Peyrin, Thomas (2019). «From Collisions to Chosen-Prefix Collisions Application to Full SHA-1». En Ishai, Yuval, ed. Advances in Cryptology – EUROCRYPT 2019 (en inglés) (Springer International Publishing): 527-555. ISBN 978-3-030-17659-4. doi:10.1007/978-3-030-17659-4_18. Consultado el 3 de octubre de 2024.
- ↑ Leurent, Gaëtan; Peyrin, Thomas (5 de enero de 2020). «SHA-1 is a Shambles First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust». Cryptology ePrint Archive, Report 2020/014.
- ↑ «SHS Validation List» (en inglés). Archivado desde el original el 23 de agosto de 2011.
- ↑ «RFC 3174 - US Secure Hash Algorithm 1 (SHA1) (RFC3174)». www.faqs.org (en inglés). Consultado el 5 de octubre de 2024.
- ↑ Loktyukhin, Maxim. «Improving the Performance of the Secure Hash Algorithm (SHA-1)». Intel (en inglés). Consultado el 5 de octubre de 2024.
- ↑ La siguiente table fue extraída del artículo Secure Hash Algorithm.
- ↑ «Resultados-hash: amd64-skylake». Wikipedia (en inglés). 21 de diciembre de 2020. Consultado el 31 de diciembre de 2020.
- ↑ «Measurements table». bench.cr.yp.to. (en inglés).
- ↑ IBM z/Architecture Principles of Operation, publicación número SA22-7832. Véase instrucciones KIMD y KLMD en el capítulo 7.
Additional bibliography
[editar]- Eli Biham, Rafi Chen (2004). IACR.org «Near-Collisions of SHA-0». Cryptology ePrint Archive, Report 2004/146 (en inglés). apareció en CRYPTO 2004.
- Xiaoyun Wang, Hongbo Yu y Yiqun Lisa Yin. «Efficient Collision Search Attacks on SHA-0» (en inglés). apareció en CRYPTO 2005.
- Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu. «Finding Collisions in the Full SHA-1». CRYPTO 2005 (en inglés).
- Henri Gilbert, Helena Handschuh (2003). «Security Analysis of SHA-256 and Sisters» (en inglés). Selected Areas in Cryptography. pp. 175-193.
- «An Illustrated Guide to Cryptographic Hashes» (en inglés).
- «Proposed Revision of Federal Information Processing Standard (FIPS) 180, Secure Hash Standard». Federal Register (en inglés) 59 (131): 35317–35318. 11 de julio de 1994.
- A. Cilardo, L. Esposito, A. Veniero, A. Mazzeo, V. Beltran, E. Ayugadé (2010). «A CellBE-based HPC application for the analysis of vulnerabilities in cryptographic hash functions». High Performance Computing and Communication international conference (en inglés).
External links
[editar]- CSRC Cryptographic Toolkit – NIST (en inglés). Sitio web oficial del Secure Hash Standard.
- FIPS 180-4: Secure Hash Standard (SHS) (en inglés).
- RFC 3174 (with sample C implementation) (en inglés).
- Entrevista con Yiqun Lisa Yin acerca de los ataques SHA-1 (en inglés).
- Explicación de los ataques SHA-1 (3 páginas, 2006) (en inglés).
- Cryptography Research – Hash Collision Q&A (en inglés).
- SHA-1 en Curlie.
- Christof Paar. «Lecture on SHA-1 (1h 18m)». YouTube. Archivado desde el original el 24 de abril de 2017.