Tecnología, Internet y juegos

encontrados: 5, tiempo total: 0.006 segundos rss2
2 meneos
14 clics

Google logra el primer ataque por colisión a SHA-1

Probablemente no sepas que son las funciones “hash criptográficas”. Sin embargo, están tan presentes hoy en día que incluso tu navegador a requerido el uso de alguna solo para entrar en esta web. Uno de los hashes más comunes es el llamado SHA-1 (Secure Hash Algorithm) que en lugar de hacer honor a su nombre, ha demostrado ser uno de los más inseguros.
2 0 9 K -108
2 0 9 K -108
28 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reducida la complejidad del hash SHA-1

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.
280 meneos
3709 clics
BitTorrent v2: el protocolo P2P que todos amamos se renueva con el lanzamiento de libtorrent 2.0

BitTorrent v2: el protocolo P2P que todos amamos se renueva con el lanzamiento de libtorrent 2.0

BitTorrent ha evolucionado. La librería open source, quizás la más famosa, que implementa ese protocolo, es decir libtorrent, acaba de lanzar su versión 2.0 y su característica más importante es que soporta BitTorrent v2. BitTorrent v2 es una nueva versión del protocolo en la que se lleva trabajando bastante tiempo y cuyo objetivo inicial era moverse de SHA-1 a SHA-256, es decir, el algoritmo de hash seguro para manejar las partes de los torrents. Pero BitTorrent v2 trae más cambios importantes que ese.
143 137 0 K 235
143 137 0 K 235
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
114 64 0 K 353
114 64 0 K 353

menéame