Re: passwords encriptados

From: Alvaro Herrera <alvherre(at)dcc(dot)uchile(dot)cl>
To: Juan Pablo Espino <jp(dot)espino(at)gmail(dot)com>
Cc: Leonel Quinteros <leonelq(at)ospsip(dot)org(dot)ar>, pgsql-es-ayuda(at)postgresql(dot)org
Subject: Re: passwords encriptados
Date: 2005-04-23 00:32:20
Message-ID: 20050423003220.GH11844@dcc.uchile.cl
Views: Raw Message | Whole Thread | Download mbox | Resend email
Thread:
Lists: pgsql-es-ayuda

On Fri, Apr 22, 2005 at 04:59:39PM -0500, Juan Pablo Espino wrote:

Hola,

> Ciertamente md5 sería más "facil" de burlar, esto es encontrando dos
> mensajes con el mismo compendio, por el hecho de que utiliza 128 bits,
> en cambio sha1 usa 160 bits. Un ataque a algoritmos hash es el de
> fuerza bruta y el otro el llamado ataque del cumpleaños (ver
> http://www.google.com/search?hl=es&q=birthday+paradox&btnG=B%C3%BAsqueda+en+Google&lr=)

Entiendo que el ataque que se descubrio contra MD5 no tiene que ver con
ataque de cumpleaños, sino con criptoanalisis diferencial.

De http://www.stack.nl/~galactus/remailers/attack-3.html :

> Find two messages that hash to the same value is known as a collision
> and is exploited by the birthday attack.
>
> The birthday attack is a statistical probability problem. Given n inputs
> and k possible outputs, (MD5 being the function to take n -> k) there
> are n(n-1)/2 pairs of inputs. For each pair, there is a probability of
> 1/k of both inputs producing the same output. So, if you take k/2 pairs,
> the probability will be 50% that a matching pair will be found. If n >
> sqrt(k), there is a good chance of finding a collision. In MD5's case,
> 2^64 messages need to be tryed. This is not a feasible attack given
> today's technology. If you could try 1,000,000 messages per second, it
> would take 584,942 years to find a collision. (A machine that could try
> 1,000,000,000 messages per second would take 585 years, on average.)

La Wikipedia tiene mayores referencias sobre el ataque analitico, que es
mucho mas practico que esto.

http://en.wikipedia.org/wiki/Md5

En cualquier caso, si el atacante tiene acceso a los digeridos de las
passwords en tus bases de datos, tus problemas de seguridad son mucho
mayores que un ataque a MD5.

--
Alvaro Herrera (<alvherre[(at)]dcc(dot)uchile(dot)cl>)
"Cómo ponemos nuestros dedos en la arcilla del otro. Eso es la amistad; jugar
al alfarero y ver qué formas se pueden sacar del otro" (C. Halloway en
La Feria de las Tinieblas, R. Bradbury)

In response to

Responses

Browse pgsql-es-ayuda by date

  From Date Subject
Next Message Edward J Bernal Mora 2005-04-23 01:51:30 Conceptos del PostgreSQL
Previous Message Alvaro Herrera 2005-04-22 23:20:24 Re: passwords encriptados