100% encontró este documento útil (1 voto)
380 vistas6 páginas

Articulo Ataque Cumpleaño

El documento describe el ataque criptográfico conocido como ataque de cumpleaños. Este ataque explota la paradoja matemática de que en un grupo de solo 23 personas hay un 50% de probabilidad de que al menos 2 personas compartan el mismo cumpleaños. El ataque de cumpleaños busca colisiones probando todas las combinaciones posibles para romper funciones criptográficas como hashes. Funciona mejor cuantas más pruebas aleatorias se realicen debido a la mayor probabilidad de encontrar colisiones.

Cargado por

Luis Pino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
380 vistas6 páginas

Articulo Ataque Cumpleaño

El documento describe el ataque criptográfico conocido como ataque de cumpleaños. Este ataque explota la paradoja matemática de que en un grupo de solo 23 personas hay un 50% de probabilidad de que al menos 2 personas compartan el mismo cumpleaños. El ataque de cumpleaños busca colisiones probando todas las combinaciones posibles para romper funciones criptográficas como hashes. Funciona mejor cuantas más pruebas aleatorias se realicen debido a la mayor probabilidad de encontrar colisiones.

Cargado por

Luis Pino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1

permutaciones y la mayor probabilidad de colisiones


Ataque por Paradoja del encontradas entre intentos de ataque aleatorios.

Cumpleaños En la teoría de la probabilidad, la paradoja del cumpleaños o


el problema del cumpleaños considera la probabilidad de que
Luis Pino algunas personas emparejadas en un conjunto de n elegidos
al azar tengan el mismo cumpleaños. Las matemáticas detrás
Resumen— El presente artículo tiene como objeto revelar el de este problema llevaron a un conocido ataque criptográfico
ataque por paradoja de cumpleaños el cual explota la llamado ataque de cumpleaños, que utiliza este modelo
matemáticas basándonos en la teoría de la probabilidad. El
ataque de cumpleaños es un tipo de ataque criptográfico que probabilístico para reducir la complejidad de descifrar una
pertenece a una clase de ataques de fuerza bruta. El éxito de este función hash.
ataque depende en gran medida de la mayor probabilidad de
colisiones encontradas entre los intentos de ataque aleatorios y La paradoja del cumpleaños establece que si hay 23 personas
un grado fijo de permutaciones. reunidas hay una probabilidad del 50,7% de que al menos dos
personas de ellas cumplan años el mismo día. Para 60 o más
personas la probabilidad es mayor del 99%. Obviamente es
Abstract-- The present article aims to reveal the birthday
paradox attack which exploits mathematics based on the theory
casi del 100% para 366 personas (teniendo en cuenta los años
of probability. The birthday attack is a type of cryptographic bisiestos).
attack that belongs to a class of brute force attacks. The success
of this attack largely depends on the higher probability of En sentido estricto esto no es una paradoja ya que no es una
collisions found between random attack attempts and a fixed contradicción lógica; es una paradoja en el sentido que es una
degree of permutations. verdad matemática que contradice la común intuición.
Cuando se propone este problema por primera vez y se pide
una estimación sobre el tamaño mínimo que debería tener un
I. INTRODUCCIÓN
grupo para que sea más probable que improbable que dos

L
personas compartan el día del cumpleaños, la mayoría de las
personas se equivoca por completo.
a paradoja del cumpleaños resulta de comparar las La respuesta intuitiva que se da a menudo es 183, es decir
probabilidades de que dos individuos compartan la misma 365 dividido entre dos. La cantidad correcta no es algo a lo
fecha de cumpleaños bajo dos universos distintos, siendo un que la gente pueda llegar fácilmente y, ciertamente, no por
universo el de toda la población mundial y un universo intuición. Es bastante extraño que las primeras estimaciones
reducido a 20 personas, aunque podrían ser más personas. El sean inferiores a 40. Y sin embargo la respuesta es 23.
ataque de cumpleaños es un ataque de fuerza bruta que
emplea las matemáticas y la teoría de la probabilidad para La clave para entender estas "sorprendentes" recurrencias es
romper las funciones criptográficas. El ataque de cumpleaños pensar que hay muchas posibilidades de encontrar parejas
busca colisiones probando todas las combinaciones posibles. que cumplan años el mismo día.

Un análisis superficial asume que 23 días (cumpleaños de las


II. ENUNCIADO DE LA PARADOJA 23 personas) es una fracción demasiado pequeña del posible
número de días distintos (365) para esperar repeticiones. Y
así sería si esperáramos la repetición de un día dado. Pero las
repeticiones, en el caso supuesto, pueden darse entre dos días
cualesquiera, con lo que éstas pueden combinarse entre sí de
un número de formas que aumenta rápidamente con el
número de elementos a considerar. Así:

 Entre dos personas C1 y C2 sólo cabe una


posibilidad de repetición de cumpleaños: Cl=C2.

 Con tres ya hay tres posibilidades (Cl=C2; Cl=C3;


C2=C3)
Un ataque de cumpleaños es un tipo de ataque criptográfico,
que explota las matemáticas detrás del problema de  Con cuatro ya habría seis, (4x3)/2=6.
cumpleaños en la teoría de la probabilidad. El ataque de
cumpleaños se puede utilizar en el abuso de comunicación  Con un grupo de 10 personas, (10x9)/2=45
entre dos o más partes. El ataque depende de un grado fijo de posibilidades.
 Con 23 personas, hay (23×22)/2 = 253 parejas
2

distintas, cada uno de ellas es una candidata


potencial para cumplir la paradoja. Ambas probabilidades son exclusivas, o tienes el cumpleaños
el mismo día o no lo tienes, así que podemos formular su
 Y así sucesivamente, en uno de 40, ya son 780 las relación como P(A)=1- P(B).
parejas, y 1770 si juntamos 60 personas.
Si lo pensamos como una iteración, la primera persona podrá
No hay que malinterpretar lo que nos dice esta paradoja: Si nacer en un día de los 365 días que hay en un año, la siguiente
entramos en una habitación con 22 personas, la probabilidad persona para no provocar una colisión, tendrá que nacer en
los 364 días restantes, la tercera persona tendrá que haber
de que cualquiera cumpla años el mismo día que usted, no es
nacido en los 363 días restantes y así sucesivamente.
del 50%, es mucho más baja, sólo hay un 6% de
probabilidades. Esto es debido a que ahora sólo hay 22
Si lo pasamos a una formula quedaría algo parecido a
parejas posible y se necesitan 253 personas para que haya
más de un 50% de probabilidades de que esto ocurra. P(B)= 365/365 * 364/365 * 363/365……. 337/365*336/365

El problema real de la paradoja del cumpleaños consiste en Entonces P(B)=0,508 o 50,8% aquí tenemos demostrado que
preguntar si el cumpleaños de cualquiera de las 23 personas con 23 personas en una habitación ya tenemos una
coincide con el cumpleaños de alguna de las otras personas. probabilidad del 50,8% de encontrar una colisión, es decir,
que dos personas cumplan años el mismo día.

III. ALGORITMO RSA En criptografía a este hecho, le denominamos una colisión,


es decir, si tenemos una función H que produce resultados,
Los sistemas de cifra con clave pública tuvieron su inicio con una colisión es cuando H(x1) = H(x2). Esta situación deja de
la propuesta de DIFFIE y HELLMAN en noviembre del año ser una curiosidad matemática cuando estamos hablando de
1976 para realizar un intercambio de clave funciones de cifrado o funciones como el hash, donde una
computacionalmente seguro, usando para ello el problema colisión puede ayudar o permitir que un ataque rompa nuestro
del logaritmo discreto. Sin embargo, aunque dicha propuesta algoritmo.
se convierte en un hito que revoluciona el mundo de la
criptografía en aquellos años, hasta ese momento sólo de tipo Es fácil ver que si los resultados de la función no están
distribuidas uniformemente (es decir, si no son igualmente
simétrica y con una sola clave secreta, no permitía realizar
probables), entonces las colisiones pueden ser halladas
una cifra real de información o la firma digital sobre un
mucho más rápidamente. La noción de 'balance' de una
documento.
función de hash cuantifica la resistencia de la función a
ataques de cumpleaños y permite que se estime la
En febrero de 1978, es decir poco más de un año después de vulnerabilidad de funciones de hash populares, tales como
aquel intercambio de clave propuesto por WHITFIELD MD5 y SHA.
DIFFIE y MARTIN HELLMAN, otros tres investigadores
norteamericanos, RON RIVEST, ADI SHAMIR y Las familias MD5 y SHA son funciones hash de propósito
LEONARD ADLEMAN, proponen un sistema de cifra que general. También se utilizan ampliamente para otros fines,
llevará las iniciales de sus apellidos y el algoritmo se patenta como verificar la integridad de los archivos, por lo que los
como RSA. atacantes pueden falsificar dos archivos diferentes con el
mismo hash es problemático.
A diferencia del intercambio de clave de DH, que basaba su
fortaleza en la dificultad computacional de calcular Sin embargo, como hemos visto, las colisiones no son un gran
problema si hablamos de proteger las contraseñas.
logaritmos discretos en primos muy grandes, RSA basa su
fortaleza en la dificultad computacional de factorizar un
Algoritmos de HASH disponibles:
número compuesto muy grande, producto de dos primos
grandes, y encontrar por tanto tales factores primos. Ambos
problemas tienen una complejidad algorítmica similar y son
inabordables para la capacidad mundial de cómputo en
nuestros días cuando se trata de valores por encima de miles
de bits.

IV. LA MATEMATICA

Diremos que P(A) es la posibilidad de que dos personas


tengan el cumpleaños el mismo día y P(B) como la
probabilidad de que dos personas no tengan el cumpleaños el
mismo día.
3

V. LA FIRMA DIGITAL promedio. El ataque de cumpleaños es considerablemente


más rápido e implica menos de 2√n intentos en promedio.
La firma digital se refiere a la tecnología de cifrado o
descifrado que permite al receptor de un mensaje firmado Existen técnicas basadas en repetición iterativa que pueden
digitalmente identificar a la entidad originadora de dicho reducir considerablemente los requerimientos de
mensaje (autenticación) y confirmar que el mensaje no ha almacenamiento de los ataques de cumpleaños.
sido alterado desde que fue firmado por el originador
(integridad). Basándose en la criptografía de clave pública,
las firmas digitales protegen los documentos. VI. HASH

Las firmas digitales pueden ser susceptibles de un ataque de


cumpleaños. Un mensaje m típicamente se firma computando
primero f(m), donde f es una función de hash criptográfica y
luego se usa alguna clave secreta para firmar f(m).
Supongamos que ANA quiere engañar a DAVID para que
firme un contrato fraudulento. ANA prepara un contrato Los algoritmos de HASHING se usan ampliamente en firmas
bueno m y uno malo m´. Así, ella busca un número de digitales y para integridad de los datos. En las firmas
posiciones donde m pueda ser modificado sin cambiar el digitales, se aplica un hash a un mensaje largo (texto, archivo)
significado, como por ejemplo insertando comas, líneas en y solo se firma el valor hash. A continuación, el receptor
blanco, cambiando el espaciado entre oraciones, usando aplica la función hash al mensaje recibido y comprueba que
sinónimos, etc. Combinando estos cambios, ANA podría la firma recibida es correcta para este valor hash. Esto ahorra
crear un número inmenso de variaciones de m, todas ellas tiempo y espacio en comparación con la firma del mensaje
contratos buenos. De manera similar, podría crear un número directamente, lo que implicaría dividir el mensaje en bloques
inmenso de contratos fraudulentos m´. Entonces, ella aplica de tamaño adecuado y firmar cada bloque individualmente.
una función de hash a todas esas variaciones hasta que
encuentre una versión del contrato bueno y otra del malo que Una segunda utilización de los algoritmos de HASHING
posean el mismo valor hash, f(m) = f(m´). Luego, le presenta tiene relación con la integridad de datos, en este caso se
la versión buena a DAVID para que la firme. Una vez que calcula un valor hash de n-bits para un mensaje de entrada
DAVID la firma, ANA toma la firma y se la adjunta al particular, posteriormente el receptor de esa información
contrato fraudulento. La firma digital "prueba" entonces que puede utilizar el mimo hash para comprobar que los datos del
DAVID firmó el contrato fraudulento. archivo no han sido modificados. Aunque el cifrado es
importante para proteger los datos, a veces es importante
Para impedir este ataque, la longitud de los resultados de la poder demostrar que nadie ha realizado modificaciones a los
función hash deben ser lo suficientemente grandes de manera datos.
que el ataque de cumpleaños se torne computacionalmente
imposible, por ejemplo, unas dos veces más grande de lo que Por otra parte, una tercera aplicación de funciones hash es su
se requeriría para prevenir un ataque de fuerza bruta. utilización en protocolos que implican compromisos a priori,
También se ha recomendado que DAVID realice cambios incluidos algunos esquemas de firma digital y protocolos de
menores en cualquier documento que le sea presentado para identificación.
ser firmado. Sin embargo, esto no resuelve el problema,
porque ahora ANA sospecha que DAVID intenta usar un La idea del ataque del cumpleaños es encontrar dos valores
ataque de cumpleaños. de entrada distintos con el mismo hash, análogamente,
encontrar dos personas que estén de cumpleaños el mismo
día. Por otra parte, si, dado que un mensaje x, es
computacionalmente inviable encontrar un mensaje y igual a
x tal que H(x) = H(y), entonces se dice que H es una función
hash débilmente libre de colisiones.

Debido a que las funciones hash tienen una salida fija pero
entradas ilimitadas, varios valores pueden producir el mismo
El ataque de cumpleaños puede ser usado para acelerar el hash. Sin embargo, debido a que hay tantos valores hash
cómputo de logaritmos discretos. Supongamos que x e y son posibles, es extremadamente difícil encontrar dos entradas
elementos de un grupo y que y es una potencia de x. que produzcan hash que coincidan. Por esa razón, los hash
Queremos encontrar el exponente de x que da y. Un ataque son como una huella digital para los datos originales. Si los
de cumpleaños computa xr para varios enteros r elegidos datos cambian, la huella dactilar ya no coincidirá y es poco
aleatoriamente y computa yx-s para varios enteros s elegidos probable que otros datos útiles produzcan la misma huella
aleatoriamente. Pasado un tiempo, se encontrará un par xr = dactilar. Por lo tanto, puede almacenar estas pequeñas huellas
yx-s, lo que significa que y = xr+s. digitales, o hashes, para luego verificar la integridad de sus
datos.
Si el grupo tiene n elementos, el método más simple de
probar todos los exponentes toma alrededor n/2 intentos en
4

VII. FUNCIÓN HASH - PROPIEDADES poder aplicar este ataque es necesario conocer la inversa del
proceso B.
Fundamentalmente queremos pedir las siguientes
propiedades a estas funciones: que dada una x sea muy fácil La forma en la que funciona el ataque es el siguiente: Se
calcular h(x), pero que, contrariamente, x sea difícil de atacan de forma independiente ambas funciones, A y B, por
calcular dada una y=h(x). Además pedimos que sea difícil fuerza bruta sobre el espacio de claves obteniendo por un lado
encontrar una pareja (x,y) con x≠y tal que h(x)=h(y), es decir, el conjunto de posibles valores de I que puede producir como
que sea difícil producir colisiones. valor entrada E (probando todas las claves) y por el otro lado
se obtiene el conjunto de posibles valores I que pueden
Establecer qué propiedades tiene que cumplir una función producir como valor de salida S (probando todas las claves).
hash criptográfica es difícil ya que son usadas en aplicaciones Si entre estos dos conjuntos de posible valores de I,
criptográficas muy diversas, y que por tanto requieren encontramos un valor que está en ambos, entonces
propiedades diferentes. Sin embargo en general podemos probablemente hayamos encontrado las claves correctas.
decir que es necesario que sean deterministas (un mensaje Para verificar que las claves son las correctas habría que
siempre tiene el mismo valor hash) y de bajo coste (para que probar con otros valores de E y S y comprobar que los
sean utilizables en la práctica). Además normalmente se suele resultados coinciden.
requerir que sean uniformes y con efecto avalancha con el
objetivo de que sea imposible predecir cualquier valor hash a Observar que el ataque meet-in-the-middle es un claro
partir de otros valores hash capturados. ejemplo de algoritmo que reduce el tiempo de ejecución a
costa de tener más necesidades de memoria (hay que
Para determinar las propiedades requeridas para asegurar la almacenar los valores resultado de probar con todos las
seguridad es necesario saber cuál es el objetivo principal de posibles claves del proceso A). Es una situación de
la función. Podemos distinguir dos tipos de funciones: las que compromiso espacio-tiempo.
tienen como objetivo principal verificar la integridad, a las
que se llaman Códigos de detección de modificaciones, y las
que tienen como objetivo principal la autenticación del origen
del mensaje, a las que se llaman Códigos de autenticación de
mensajes. Estos nombres no son muy correctos ya que estas
funciones no son códigos y además ambos tipos permiten la
autenticación de mensajes. Sin embargo son los más
ampliamente aceptados.

Código de detección de modificaciones: El objetivo de estas


funciones es poder detectar si un mensaje ha sido modificado
o no. Por tanto permiten la verificación de la integridad del
mensaje. Su funcionamiento consiste en calcular el valor
hash del mensaje y que este sirva como prueba para una
posible verificación de si el mensaje ha sido modificado.

Código de autenticación de mensajes: El objetivo de estas El objetivo de la mayoría de ciberdelincuentes es robar la


funciones es permitir comprobar, sin usar ningún mecanismo información de los usuarios. Los ataques pueden dirigirse
adicional, la autenticidad del origen de un mensaje contra usuarios individuales, páginas web famosas o bases de
asegurando además la integridad de dicho mensaje. datos financieros. Aunque la metodología sea diferente en
cada situación, el fin siempre es el mismo. En la mayoría de
los casos, los criminales intentan, en primer lugar, insertar
VIII. EL ATAQUE POR ENCUENTRO A MEDIO algún tipo de malware en el equipo de la víctima, ya que ésta
CAMINO es la ruta más corta entre ellos y los datos que tanto desean.
Si esto no es factible se emplea el ataque Man-in-the-Middle.
También conocido por su término inglés MEET-IN-THE-
MIDDLE o por sus siglas en inglés MITM, consiste en Método que utiliza un intermediario (el cibercriminal o una
aprovechar el diseño de un sistema G modelándolo como una herramienta maliciosa) entre la víctima y la fuente: una
secuencia de dos procesos A y B, en el que la salida de A será página de banca online o una cuenta de correo electrónico.
la entrada de B. El objetivo del ataque consiste en, dados los Estos ataques son realmente efectivos y, a su vez, muy
valores preestablecidos de entrada y salida E y S del sistema difíciles de detectar, especialmente por el usuario quien no es
global G, encontrar la definición de los procesos A y B de tal consciente de los daños que supone.
forma que haya un I tal que:
El concepto de un ataque MITM es muy sencillo. Además,
Expresado en lenguaje formal: Se trata de encontrar un valor no se limita únicamente al ámbito de la seguridad informática
en el rango del dominio de composición de dos funciones, de o el mundo online. Este método sólo necesita que el atacante
tal manera que la imagen de la primera función dé lo mismo se sitúe entre las dos partes que intentan comunicarse;
que la imagen inversa de la segunda función. Por tanto para interceptando los mensajes enviados e imitando al menos a
5

una de ellas. Por ejemplo, en el mundo offline, se crearían Usar herramientas para navegar en HTTPS: Si navegamos
facturas falsas, enviándolas al correo de la víctima e por páginas HTTP nuestra información puede ser
interceptando los cheques de pago de dichos recibos. En el interceptada. Esto nos hace vulnerable. Para evitar ser
mundo online, un ataque MiTM es mucho más complejo, víctimas de este tipo de ataques se recomienda navegar solo
pero la idea es la misma. El atacante se sitúa entre el objetivo a través de páginas HTTPS, que son aquellos sitios cifrados.
y la fuente; pasando totalmente desapercibido para poder
alcanzar con éxito la meta. Ahora bien, podemos hacer uso de herramientas que nos
ayudan a ello. Hay extensiones que nos permiten navegar
IX. VARIANTES DE ATAQUE MITM únicamente por sitios HTTPS y de esta forma no
comprometer nuestros datos. También, los navegadores más
En el ataque más común, se utiliza un router WiFi para modernos suelen lanzar un aviso cuando intentamos entrar en
interceptar las comunicaciones del usuario. Esto se puede una web que no es segura. Esto puede servirnos de ayuda para
realizar configurando el router malicioso para que parezca no entrar en páginas que puedan ser un peligro.
legítimo o atacando un error del mismo e interceptando la
sesión del usuario. En el primero de los casos, el atacante Utilizar servicios VPN: El uso de servicios VPN puede
configura su ordenador u otro dispositivo para que actúe ayudar a prevenir los ataques cuando navegamos por páginas
como red WiFi, nombrándolo como si fuera una red pública que no estén cifradas o desde redes WiFi públicas.
(de un aeropuerto o una cafetería). Después, el usuario se
conecta al “router” y busca páginas de banca o compras Las podemos usar tanto en ordenadores como también en
online, capturando el criminal las credenciales de la víctima móviles. Así podemos navegar con mayores garantías y no
para usarlas posteriormente. En el segundo caso, un tener problemas.
delincuente encuentra una vulnerabilidad en la configuración
del sistema de cifrado de un WiFi legítimo y la utiliza para Proteger nuestras cuentas: Para evitar intrusos que puedan
interceptar las comunicaciones entre el usuario y el router. llevar a cabo este tipo de ataques algo que debemos tener en
Éste es el método más complejo de los dos, pero también el cuenta es la protección de nuestras cuentas. Con esto nos
más efectivo; ya que el atacante tiene acceso continuo al referimos a utilizar contraseñas que sean fuertes y complejas,
router durante horas o días. Además, puede husmear en las pero también el uso de métodos como la autenticación en dos
sesiones de forma silenciosa sin que la víctima sea consciente pasos para evitar que alguien pudiera acceder.
de nada.
Es importante que nuestras cuentas en Internet estén
Una variante más reciente de este tipo de ataque es el ataque perfectamente protegidas. Solo así podremos evitar intrusos
man-in-the-browser. En este contexto, el ciberdelincuente que puedan interceptar nuestras comunicaciones. Esto
usa una serie de métodos para insertar un código malicioso también aplica a cualquier registro que realicemos con
en el equipo de la víctima, el cual funciona dentro del nuestros dispositivos, ya que todo el contenido que
navegador. Este malware registra, silenciosamente, los datos almacenamos en ellos podría verse comprometido.
enviados entre el navegador y las páginas. Estos ataques han
ganado en popularidad porque permiten al delincuente atacar Cuidado con los correos electrónicos: A través del correo
a un grupo mayor de víctimas sin la necesidad de estar cerca electrónico podría llevarse a cabo un ataque de este tipo.
de éstas. Podrían, por ejemplo, enviar un documento haciéndose pasar
por la otra parte simplemente para obtener información sobre
X. CÓMO PROTEGERNOS DE ATAQUES MITM un tema determinado.

Podemos llevar a cabo diferentes acciones o proyectar el uso Debemos tomar precauciones a la hora de abrir, leer o
de herramientas para protegernos de esta forma podremos responder correos que recibimos. Siempre hay que
mantener la seguridad de nuestros sistemas y no correr asegurarse de que el emisor es realmente quien dice ser y no
ningún tipo de riesgo. es un impostor que pueda recopilar nuestra información.

Evitar las redes públicas y abiertas: Hay que intentar evitar Mantener los sistemas actualizados: Por supuesto algo que
las redes públicas y aquellas que tengan un cifrado débil o no puede faltar es tener los sistemas y aplicaciones
que estén abiertas. De esta forma tendremos más garantías de actualizados. Con esto nos referimos al sistema operativo, al
que nuestras conexiones están aseguradas. navegador, así como a cualquier otro tipo de herramientas
que utilicemos. Hay que tener en cuenta que en ocasiones
Debemos asegurarnos de que las redes a las que accedemos surgen vulnerabilidades que pueden ser aprovechadas por los
son reales, seguras y que no van a ser un problema para piratas informáticos para llevar a cabo sus ataques.
nuestra seguridad. Así podremos proteger la información a la
hora de navegar. Hablamos por ejemplo de un Wi-Fi que nos
encontremos en un aeropuerto o centro comercial. No
sabemos realmente quién puede estar detrás y de qué manera
podría interceptar la conexión y afectarnos.
6

XI. CONCLUSIONES

El ataque de cumpleaños pertenece a la familia de los ataques


de fuerza bruta y se basa en el teorema de la probabilidad.
Dichos ataques están diseñados para explotar la
comunicación entre dos partes y dependen en gran medida de
lo común que se encuentra entre múltiples ataques aleatorios
y un grado fijo de permutación. Los ataques de cumpleaños
utilizan la lógica probabilística para reducir la complejidad
de obtener una colisión coincidente y encontrar el riesgo
aproximado de la existencia de una colisión hash dentro de
un número determinado. Uno de los usos más comunes del
ataque de la paradoja del cumpleaños es la susceptibilidad a
la firma digital. El ataque se puede prevenir usando una
combinación muy fuerte y aumentando la longitud de bits.

Meet-in-the-middle es un ataque de texto plano conocido que


puede reducir en gran medida la cantidad de permutaciones
de fuerza bruta necesarias para descifrar texto que ha sido
cifrado por más de una clave. Un ataque de este tipo hace que
sea mucho más fácil para un intruso acceder a los datos. El
intruso debe conocer algunas partes del texto plano y sus
textos cifrados. Mediante los ataques del MITM es posible
romper los cifrados, que tienen dos o más claves secretas para
el cifrado múltiple utilizando el mismo algoritmo.

REFERENCIAS

Mihir Bellare, Tadayoshi Kohno: Hash Function Balance and Its Impact on
Birthday Attacks. EUROCRYPT 2004: pp. 401-418.
Diffie, W. y Hellman, M. (junio de 1977). «Exhaustive Cryptanalysis of the
NBS Data Encryption Standard». Computer 10 (6): 74-84.
Christof Paar, Jan Pelzl,"Understanding cryptography,A Textbook for
Students and Practitioners". Springer 2010.
Bart Preneel,"Cryptographic Primitives for Information Authentication-
State fo the Art", Katholieke Universiteit Leuven. Heverlee, Belgium.
Medina Rosas, Jorge Alberto (2009). UNAM – Dirección General de
Bibliotecas. Tesis Digitales, ed. Funciones Hash Criptográficas.
A. J. Menezes et al «Handbook of Applied Cryptography». CRC Press 2011.
Maike Massierer, «Provably Secure Cryptographic Hash Function». School
of Mathematics,The University of New South Wales.2006.
Cronologia delle modifiche di "Meet-in-the-middle"

También podría gustarte