sábado, 8 de noviembre de 2008

Técnica para realizar un delito informático

Como están espero que bien bueno prosiguiendo con la entrevista al mayor Silva de la unidad de delitos informáticos de alta tecnología DIVINDAT en esta entrevista nos menciona como se realizan delitos en otros países donde más se utilizan las transacción de negocios por intermedio de internet por ejemplo realizar contratos o negocios a través de internet espero que sea de su interés.
Como realizan o que métodos utilizan para realizar un delito en las transacciones de negocios uno de los métodos es corromper el hash ¿Pero que es el hash? Un hash no es más que una codificación de un texto en códigos o numero resumen por ejemplo si tengo un texto yo podría darle una expresión matemática como Hola amigo, donde h=10, o=15 así sucesivamente más o menos seria como una encriptación de información pero no lo es. ¿Porqué lo utilizan? es porque todos los hash tienen el mismo tamaño y solo se comunican a través de llaves por ejemplo la otra persona tiene que tener la decodificación para que se puedan intercambiar información.se aplica para Comprobación de integridad de ficheros y en Firmas digitales.
Pero si uno quiere realizar un hash ya no tendría que crear su propio algoritmo para su hash hoy en día hay muchos algoritmos de hash como son el MD5 el cual maneja mensajes de extensiones en bloques de 512 bits generando un resultado de 128 bits. Debido a la capacidad de procesamiento actual son insuficientes, además de que presentan algunas vulnerabilidades del algoritmo, SHA-1 produce como salida un resumen de 160 bits. Este número es mayor que el que se utilizaba en el algoritmo de MD5 .
¿Por qué no es seguro el MD5?
Porque supongamos que queremos enviar información lo representaremos como i, le aplicaremos una función hash que estará representado como F y al resultado será R
Tendríamos la siguiente función F(i)=R pero que pasaría si en la red tendríamos otros resultados con la misma representación R bueno a esto se le conoce como colisión ,por lo que sería uno de sus puntos débiles porque si una persona maliciosa crea un algoritmo de hash y este colisiona con un hash donde se encuentra información valiosa el podría o dar información adulterada, falsificar, o falsificar su firma y el resultado sería desastroso.
En cambio una de sus ventajas del SHA-1 es que para romper el SHA-1 se necesitaría de un súper computador y Tartaria más o menos 1 año en descifrarlo.