Componentes

Aficionados y profesionales compilan Crypto Standard

Campeonato Formulacero con los 10 mejores pilotos de España

Campeonato Formulacero con los 10 mejores pilotos de España
Anonim

Peter Schmidt-Nielsen, de 15 años, pasó solo un mes trabajando en su presentación, pero cree que se le ocurrió algo "inusual y nuevo". No importa que se enfrente a algunos de los criptógrafos más famosos del mundo.

Schmidt-Nielsen es uno de los más de 60 participantes en lo que se espera que sea un concurso de cuatro años para elegir un nuevo algoritmo hash que ayude a bloquear la criptografía utilizada por todo, desde los sistemas de pago basados ​​en la web hasta el correo electrónico seguro y las herramientas de administración del código fuente.

El concurso, patrocinado por el Instituto Nacional de Estándares y Tecnología (NIST), espera encontrar un nuevo algoritmo hash criptográfico para reemplazar el algoritmo SHA-2 (Secure Hash Algorithm - 2) que NIST publicó hace ocho años. La fecha límite para las presentaciones de SHA-3 fue el 31 de octubre, y el NIST espera reducir el campo a 15 o 20 concursantes para el próximo agosto. Ahí es cuando realmente comenzará el arduo trabajo de eliminar los errores y eliminar cualquier defecto.

[Más información: cómo eliminar el malware de tu PC con Windows]

Schmidt-Nielsen y otros están haciendo su trabajo sin pagar, compiten principalmente por el prestigio y la emoción de ver su trabajo analizado por sus compañeros. "Creo que es muy divertido", dijo Schmidt-Nielsen, quien ingresó por primera vez a la criptografía a la tierna edad de 13 años. "Será realmente fascinante ver mi algoritmo completamente destrozado".

También en la carrera son criptógrafos famosos como Bruce Schneier, jefe de seguridad de BT, y Ron Rivest, quien inventó el ampliamente utilizado algoritmo hash MD5.

¿Pero qué es un algoritmo hash?

Hashing es una charla informática para encontrar una manera de tomar un mensaje, un correo electrónico, por ejemplo, y lo representa con un número único que parece ser aleatorio. Hashing fue desarrollado como una forma de reducir la sobrecarga de cómputo cuando los programas hacen cosas como escanear archivos para ver si han sido cambiados. Es mucho más rápido comparar dos valores de hash que escanear los archivos enteros en busca de cambios.

En un algoritmo hash criptográfico, el número se cifra, creando una firma digital que se puede verificar mediante criptografía de clave pública. En la práctica, estas firmas digitales se usan para confirmar, por ejemplo, que un sitio web realmente es el sitio que dice ser, o que un mensaje de correo electrónico proviene de la persona que afirma haberlo enviado, y que no lo ha sido. Se ha manipulado a lo largo del camino.

A partir de 2004, los investigadores dirigidos por Wang Xiaoyun de la Universidad de Shandong encontraron debilidades en los algoritmos de hash MD5 y SHA-1. Descubrieron que era más fácil de lo que se pensaba crear dos números que comparten el mismo valor hash. En el lenguaje criptográfico esto se llama colisión, y se considera algo muy malo porque socava la integridad del sistema criptográfico.

"Hizo que todo el mundo se pusiera nervioso", dijo Rivest, profesor de ingeniería e informática en el Instituto de Massachusetts. Tecnología. Lideró al equipo que presentó el algoritmo MD6 en el concurso del NIST.

El truco de Nostradamus mostró por qué las personas estaban nerviosas: al usar MD5, los investigadores pudieron crear diferentes archivos.pdf que compartían el mismo valor hash. Para ilustrar por qué esto es un problema, publicaron el valor hash del archivo pdf que contiene el nombre de su elección de elección presidencial de EE. UU. De 2008 y luego crearon pdfs con los nombres de cada candidato, todos los cuales compartían el mismo hash.

Se supone que es virtualmente imposible hacerlo bajo un algoritmo hash seguro.

Si los Nostradamus pudieran usar colisiones para realizar su ataque, ¿los delincuentes podrían finalmente crear firmas digitales falsas y hacer que los sitios falsos de phishing se vean exactamente como, por ejemplo, www.bankofamerica.com?

Tal vez algún día, dijo Bill Burr, un gerente del Grupo de Tecnología de Seguridad del NIST. "SHA-1 no está tan roto en el momento en que pensamos que la gente puede hacer las colisiones, pero esperamos la colisión en cualquier momento", dijo. "La idea aquí es que tenemos un dique y el dique está goteando, y tenemos miedo de que realmente podamos tener una inundación".

Aunque el último algoritmo SHA-2 "es probable que permanezca seguro en el futuro previsible", tiene limitaciones y se basa en técnicas criptográficas antiguas, dijo Schneier, quien junto con otros ha presentado un algoritmo hash llamado Skein. "Creo que hay buenas razones para hacerlo".

La elección del nuevo algoritmo hash no se hará de la noche a la mañana. Burr de NIST dice que no espera tener un ganador de SHA-3 hasta 2012, y puede tomar una década más para que el algoritmo sea ampliamente adoptado, dijo.

Pero concursos como el NIST no aparecen todos los días, y Burr dice que está impresionado por las presentaciones. Muchos de ellos, incluida la presentación de MD6 de Rivest, aprovechan las nuevas computadoras multiprocesador que ahora están disponibles comúnmente y podrían ser más rápidas que los algoritmos actuales.

"Es increíble la cantidad de trabajo que se ha dedicado a algunas de estas propuestas". Burr dijo.

"Algunas se ven fantásticas, algunas parecen hechas por un niño de 13 años, y hay todo lo demás".