Colision de hash
¿Qué es Colision de hash?
Colision de hashDos entradas distintas que producen el mismo valor hash criptografico, rompiendo las garantias de integridad, unicidad y firma basadas en esa funcion.
Una colision de hash es un par de entradas diferentes que generan la misma salida hash. Como las funciones hash comprimen datos arbitrarios a tamano fijo, las colisiones existen matematicamente, pero un hash seguro las hace computacionalmente inviables. Cuando una funcion se rompe, un atacante puede falsificar certificados, manipular documentos firmados o sustituir binarios. MD5 es practicamente colisionable desde 2004 (Wang et al.) y fue usado por Flame para falsificar un certificado de firma de codigo de Microsoft. SHA-1 cayo con SHAttered (Stevens et al., 2017). Los sistemas actuales deben usar SHA-256, SHA-3 o BLAKE2/BLAKE3.
● Ejemplos
- 01
El par de PDFs SHAttered (2017) de Google y CWI con identico hash SHA-1.
- 02
Flame (2012) uso una colision de prefijo elegido en MD5 para falsificar un certificado de Microsoft Terminal Server.
● Preguntas frecuentes
¿Qué es Colision de hash?
Dos entradas distintas que producen el mismo valor hash criptografico, rompiendo las garantias de integridad, unicidad y firma basadas en esa funcion. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Colision de hash?
Dos entradas distintas que producen el mismo valor hash criptografico, rompiendo las garantias de integridad, unicidad y firma basadas en esa funcion.
¿Cómo funciona Colision de hash?
Una colision de hash es un par de entradas diferentes que generan la misma salida hash. Como las funciones hash comprimen datos arbitrarios a tamano fijo, las colisiones existen matematicamente, pero un hash seguro las hace computacionalmente inviables. Cuando una funcion se rompe, un atacante puede falsificar certificados, manipular documentos firmados o sustituir binarios. MD5 es practicamente colisionable desde 2004 (Wang et al.) y fue usado por Flame para falsificar un certificado de firma de codigo de Microsoft. SHA-1 cayo con SHAttered (Stevens et al., 2017). Los sistemas actuales deben usar SHA-256, SHA-3 o BLAKE2/BLAKE3.
¿Cómo defenderse de Colision de hash?
Las defensas contra Colision de hash combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
● Términos relacionados
- cryptography№ 247
Función hash criptográfica
Función unidireccional determinista que transforma entradas de longitud arbitraria en un resumen de longitud fija, resistente a preimágenes, segundas preimágenes y colisiones.
- cryptography№ 658
MD5
Función hash criptográfica de 128 bits diseñada por Ron Rivest en 1992; está rota: existen colisiones prácticas triviales y no debe usarse para fines de seguridad.
- cryptography№ 1023
SHA-1
Función hash criptográfica que produce un resumen de 160 bits, diseñada por la NSA en 1995 y actualmente considerada rota frente a colisiones.
- cryptography№ 1024
SHA-256
Función hash criptográfica de 256 bits de la familia SHA-2, muy utilizada en firmas digitales, TLS, blockchains y verificación de integridad.
- cryptography№ 321
Firma digital
Mecanismo criptográfico de clave pública que demuestra la autenticidad, integridad y no repudio de un mensaje o documento.
- cryptography№ 101
BLAKE2
Función hash criptográfica moderna y rápida, especificada en RFC 7693, con seguridad comparable a SHA-3 y un rendimiento en software muy superior.