- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
¿Tu clave PGP? Asegúrate de que esté actualizada.
Los ladrones de identidad ahora tienen otra herramienta a su disposición: el poder de hash de Bitcoin .
Los ladrones de identidad ahora tienen otra herramienta a su disposición: el poder de hash de Bitcoin .
Esa es la conclusión de un nuevo criptoanálisispapelpublicado a principios de este mes sobre SHA-1 (pronunciado “shaw”), una función hash otrora popular creada por la Agencia de Seguridad Nacional (NSA) y desaprobada a mediados de la década de 2000 después de fallar contra ataques teóricos de hackers.
SHA-1 sigue utilizándose en ciertos círculos, como en el programa de código fuente Git y otros productos heredados para enviar transmisiones seguras en computadoras, según Gaetan Leurent, del Instituto Nacional de Investigación en Ciencia y Tecnología Digital de Francia, y Thomas Peyrin, de la Universidad Tecnológica Nanyang de Singapur, autores del artículo.
A pesar de los avisos de 2006 y 2015 del Instituto Nacional de Estándares y Tecnología (NIST) para que las agencias federales...dejar de usar la función hash, y otrosestudiosAunque advierten sobre las fallas de SHA-1, los académicos siguen advirtiendo a las empresas que cambien las funciones hash.
“Las firmas SHA-1 prácticamente no ofrecen seguridad en la práctica”, señala el documento.
Al alquilar potencia hash sobrante de los mineros de Bitcoin (lo que fue posible durante las pausas del mercado bajista), Leurent y Peyrin pudieron llevar a cabo un ataque de suplantación de identidad falsificando una clave falsa asignada a la identidad de otro.
Las funciones hash, un codificador criptográfico unidireccional que constituye la seguridad básica de las criptomonedas, también se pueden utilizar para verificar identidades individuales.
En Claves PGPEl mensaje (denominado texto plano) se comprime y codifica mediante una clave de sesión de un solo uso. Al combinarse con una clave pública, los usuarios pueden transmitir información de forma segura a otra persona. Para descifrar el mensaje, los destinatarios comparan su clave privada con la clave de sesión para recuperar el texto plano.
Según el documento, las claves PGP (que a menudo se utilizan para autoverificar a los usuarios) se pueden romper con un poder hash alquilado valorado en 50.000 dólares, un pequeño sacrificio para las agencias gubernamentales, sin mencionar a los piratas informáticos de sombrero negro.
¿Cómo? A través deataques de colisiónDonde diferentes entradas resultan en el mismo hash aleatorio. Cuando esto ocurre, dos partes tienen acceso a la misma clave.
"Es tan barato porque la computación en la GPU es muy barata hoy en día", dijo Peyrin en una entrevista telefónica. "Eso va a bajar aún más en los próximos años. Nuestro ataque cuesta quizás 45.000 dólares ahora, pero en, digamos, cinco a diez años, costará menos de 10.000 dólares".
Si bien muchos usuarios han abandonado SHA-1, Leurent y Peyrin señalaronDos herramientas populares de autoverificación convencional, Privacidad Bastante Buena (PGP) y GnuPG, corren el riesgo de sufrir ataques de suplantación de identidad mediante colisiones de funciones hash en ciertas aplicaciones heredadas. Estas últimas rechazan ahora las firmas basadas en SHA-1, según la investigación, afirmó el académico.
“No tenemos cifras sobre cuántas YubiKeys (un popular dispositivo de autoverificación) utilizan las versiones antiguas”, dijo Peyrin. “Desafortunadamente, mucha gente está acostumbrada a usar SHA-1, y una de las razones es su uso heredado. Simplemente dejar de usar SHA-1 cuesta mucho dinero”.
Un día en la vida de una función hash
La misma semana que se expuso la vulnerabilidad en SHA-1, surgió una ONE : BLAKE3Cuatro criptoanalistas, entre ellos el creador de Zcash y cypherpunk Zooko Wilcox, presentaron BLAKE3 como otra alternativa a las muchas funciones hash disponibles hoy en día para uso comercial.
Wilcox explicó a CoinDesk que el uso de árboles de Merkle fue la motivación para desarrollar un nuevo estándar junto con sus colegas. Patentados inicialmente en 1979 por Ralph Merkle, los árboles de Merkle, utilizados en criptomonedas, almacenan eficientemente datos verificados y permiten que las máquinas realicen los mismos cálculos simultáneamente en lo que se denomina "paralelismo". Como señala el artículo de BLAKE3, el uso de árboles de Merkle "permite un grado ilimitado de paralelismo".
Traducción: es una función hash muy rápida.

La función hash, diseñada principalmente para verificar transmisiones de vídeo, se basa en la familia de funciones BLAKE, como BLAKE1 y BLAKE2.
SHA-1 también tiene sus propios miembros de familia: SHA-2 y SHA-3. Sin embargo, a diferencia de sus primos BLAKE, la familia SHA surgió de la necesidad de corregir SHA-1 tras el escándalo de 2004.papelLo cual rompió múltiples funciones hash. De hecho, la función hash de Bitcoin, SHA-256, pertenece a la misma familia (creada como alternativa a SHA-1).
Tras el artículo de 2004, se esperaba que SHA-2, creado tres años antes, también tuviera fallas, ya que los investigadores asumieron que las fallas de su hermano mayor serían rasgos genéticos.
Aun así, la mayoría de los expertos en seguridad en ese momento pensaron que se trataba de un fracaso que llevaría a unaCompetencia del NISTpara un reemplazo en 2007. Por lo tanto, SHA-3.
Años después, SHA-2 sigue vigente, mientras que su hermano sigue sufriendo duros golpes. El coste de lanzar un ataque contra aplicaciones que utilizan SHA-1 sigue depreciándose, comenzando en millones de dólares en equipos GPU alquilados hasta tan solo miles, según la investigación de Leurent y Peyrin.

¿Y qué pasa con BLAKE3 y otras funciones hash como las de las criptomonedas?SHA-256¿Aunque todas las funciones hash siguen el mismo camino que SHA-1? No exactamente, dijo Jack O'Connor, autor principal de BLAKE3.
Aprendimos mucho sobre cómo desarrollar Cripto en los 90. Lo que se podría considerar un ciclo natural de vida y muerte de la función hash podría ser incorrecto. Considere SHA-1 y digamos: «Bueno, ya sabes, nació y murió, dependiendo de cómo lo cuentes, 2015 o 2005, como un ciclo de vida de 12 a 15 años»», dijo O'Connor.
“Probablemente esa no sea la mejor manera de entender cómo funcionan las funciones hash porque estábamos aprendiendo mucho en los años 90 y no estamos repitiendo los errores que se cometieron con SHA-1”, dijo O'Connor.
Sin embargo, se puede pintar un panorama de mil maneras. Es injusto extrapolar la desaparición de SHA-1 a otras funciones, ya que depende de cómo la Tecnología futura contrarreste las funciones hash más seguras y potentes que se están implementando hoy, como BLAKE3.
“Una historia que se cuenta es: 'Todas las funciones hash seguras eventualmente fallan; tienen una vida útil limitada'. Otra historia es: 'A principios de la década del 2000, los criptógrafos aprendieron a crear funciones hash seguras; antes, todas fallaron; después, ninguna'”, dijo Wilcox.
“Es importante darse cuenta de que ambas historias son compatibles con los datos, por lo que cualquiera que diga que sabe ONE es la historia verdadera está sacando conclusiones que van más allá de los datos”, concluyó.
ACTUALIZACIÓN (27 de enero, 15:45 UTC):Se ha modificado la imagen de "duración de las funciones hash más populares" para incorporar datos más actualizados.
William Foxley
Will Foxley es el presentador de The Mining Pod y editor de Blockspace Media. Anteriormente copresentador de The Hash de CoinDesk, Will fue director de contenido en Compass Mining y reportero de tecnología en CoinDesk.
