Estos días he leido muchas tonterías (a mí me lo parecen) sobre si el SHA-1 es malo y lo único bueno es el SHA-256 y sobre lo que esto implica en el nuevo DNI electrónico.
Lo cierto es que desde hace unos pocos años, algunas personas afirman de oidas que se ha roto el MD-5 o el SHA-1.
Lo que ha sucedido es que se ha demostrado que la probabilidad de encontrar dos documentos distintos con el mismo hash, siendo muy pequeña, es menos pequeña de lo que se sospechaba cuando se diseñó el algoritmo.
Con esto en mente, podemos afirmar que no es cierto que unos algoritmos de hash sean buenos y otros malos, así sin más.
En todo caso, no hay algoritmos buenos, sino más o menos vulnerables a determinados tipos de ataque.
Y, desde luego, la mejor opción es utilizar 2 algoritmos de hash simultáneamente.
Lo que esto quiere decir es que si, sumando casualidades, somos capaces de generar un documento que tiene una información que nos interesa y con el que queremos sustituir a otro para el que se ha calculado el Hash, habremos conseguido que el hash firmado para el documento sustituido ampare al documento con el que lo sustituimos.
En general, en documentos estructurados esto es imposible incluso con mecanismos de hash "·malos" porque es importante preservar la legibilidad y consistencia del documento. No es lo mismo con ficheros gráficos o con ficheros que tengan áras de "pad" (de manipulación) porque es posible manipular esas áreas o los bits menos significativos del gráfico hasta que el fichero entre por el aro (lo que tampoco es nada fácil).
De todas formas, cuando existen dos algoritmos de hash simultáneos, lo que podamos hacer para "arreglar" el fichero de cara a un Hash, nos lo "descojona" de cara al otro.
En definitiva, el certificado incluido en el DNI electrónico es lo suficientemente seguro ya que el hash generado con SHA-1 implica que no es posible generar otro certificado con el mismo aspecto y cambiando algunos datos según nos interese. Pero ya es la releche al volver a firmar por la CA el SHA-256 del mismo contenido. Aunque no podamos utilizarlo ni con Internet Explorer, ni con Opera, ni con Firefox. Es, desde luego, INFALSIFICABLE.
Otro aspecto distinto es la manera en la que firmemos nosotros nuestros documentos con el DNI electrónico. Ahí sí que podemos hacer lo que queramos. Por ejemplo, desarrollar por nuestra cuenta un programa de software que utilice formatos no estándar al cifrar y al descifrar (firmar y comprobar la firma), y que emplee MD-4, MD-5, SHA-1 y SHA-256 simultánemaente.
A ver si vamos a ser muy paranóicos con las gilipoyeces y luego no comprobamos si el certificado está revocado o no.

Pingback: 1.000.000 de visitas « Todo es electrónico
bueno ahi va…
Glitch Delay:03D3 ,glitch type:09,Vcc voltaje:0A
Start Delay:3C0,delay limit:320,intervalo glitch:de 09 a 06,Mezclador frec en modulacion 0.5 aprox,28v max para Glitch,trys 40 pero varia segun temperatura XDD
Uouuuuuuuuu!
salu2.
Pues la operacion electrica si que se que se puede controlar hacer lectura y escritura y lo que significa el dump de la smart pero si ya hay variables de temperatura ,entonces enhorawena porque es buena idea ..pero para estos dispositivos ya se modificarian los circuitos para variables de temperatura y luego ejecutar script.Esta claro que decirlo es muy facil pero pienso que nada es infranqueable..y sobre el lock off digamos…son fuses que lleva el micro? tmabien se puede obtener sin tenerk forzar el micro utilizando la tecnica MITM y ver que tramas se repiten, o localizar longitudes aunque estas sean aleatorias,conocer longitud de la clave,ect..
Pero ya te digo que no conozco ningun sistema que haya roto este tipo de seguridad si se me ocurre algo ya te contare.
Saludos.
Santneo,
El término hash empleado en este artículo no se refiere al mecanismo de ordenación de datos con el que comparte nombre, que es por donde intuyo le ves la relación con B+ tree o las otras variantes de árboles de ordenación.
Salvador,
No me consta que lo que dices se pueda llevar a cabo con este DNI electrónico. Parte de las medidas de seguridad consisten en un auto lock off si se detectan actividades fuera de los márgenes de operación eléctrica y de temperatura del chip.
Sé que tu has hecho pruebas con otros tipos de tarjetas, de modo que cualquier detalle que encuentres, te agradeceré nos lo comentes para asegurarrnos de que el DNI electrónico sigue siendo uno de los sistemas más seguros del mundo.
Que Me dices del Metodo Glitch?? este D.N.I electronico es vunerable a ciertos ciclos de reloj a unas determinadas corrientes? con el fin de modificar eeprom? quiza direcciones donde se almacena la foto del sujeto en cuestion?
Salu2.
Gracias.
Excelente ,que me dices del B+Tree?