Ahora que Microsoft y Google (e incluso Twitter) se han embarcado en una especie de carrera criptográfica para potenciar los algoritmos de cifrado, firma, hash y clave pública, es
un buen momento para repasar y entender por qué algunos de estos
algoritmos dejan de ser útiles y qué alternativas se manejan. El ejemplo
más claro de algoritmo obsoleto (pero aún usado) es MD5.
Vulnerabilidades de MD5
Se pueden dar dos tipos principales de vulnerabilidades en los algoritmos de resumen y su seguridad se mide en base a los resultados de la evaluación de estas vulnerabilidades.
- Resistencia a la preimagen o resistencia a ataques de fuerza bruta. Numéricamente, estos ataques suponen aplicaciones de la función hash... Continuar leyendo