Yo diría que no. PRISM se trata de divulgar comunicaciones privadas. Por otro lado, SHA-2 es una función hash y puede proteger la integridad y autenticidad del mensaje como parte de un esquema de firma. Incluso si teme que SHA-2 haya sido diseñado intencionalmente con una “puerta trasera del gobierno”, es poco probable que ayude con la divulgación de información.
SHA-2 está diseñado para mezclar datos de una manera no lineal, no invertible, lo que debería dificultar la recuperación de los datos originales. La instalación de una puerta trasera probablemente dañaría sus propiedades como una función hash, haciéndola vulnerable al criptoanálisis, y eso probablemente ya aparecería en los documentos académicos. Pero supongamos que SHA-2 tiene una puerta trasera instalada, lo que significa que alguien “informado” puede invertir la función hash y recuperar información sobre el mensaje original. En el mejor de los casos, la cantidad de información que SHA-2 podría revelar no debería ser mayor que el tamaño del hash, que es mucho si está enviando un mensaje pequeño (su contraseña), pero no mucho si está enviando un mensaje largo ( el contenido de un mensaje de correo electrónico).
Supongamos que la NSA está olfateando todas las comunicaciones en tránsito. En ese caso, los hash podrían filtrar información sobre sus mensajes. La relación entre el tamaño del mensaje y el tamaño del hash significa que SHA-2 no pudo revelar el contenido completo del mensaje. Dadas las acusaciones de que PRISM implicaba acceder a datos de mensajes no cifrados directamente en el punto de almacenamiento, es decir, su bandeja de entrada de gmail, parece que las funciones hash utilizadas son irrelevantes.
- ¿Es menos riesgoso (legalmente) usar servicios de transmisión, como a través de un reproductor multimedia como Kodi, que descargar torrents? (suponiendo que no haya VPN, etc.)
- ¿Qué puedo usar para navegar por sitios web bloqueados que no sean VPN Proxy o DNS?
- ¿Cuál es el método correcto para usar VPN en un teléfono inteligente?
- ¿Hay algún buen servicio gratuito de VPN?
- ¿Cuándo usamos MPLS y cuándo usamos VPN?
¿Qué pasa si la NSA recuperó los hash almacenados de su contraseña? ¿Podría una puerta trasera en la función hash permitir la recuperación de contraseña? Teóricamente podría. La mayoría de la industria utiliza esquemas de derivación de contraseña como PBKDF2, que cambia la contraseña a través de miles de iteraciones de una función hash, lo que dificulta la recuperación de la contraseña. A menos que la función hash sea perfectamente invertible, lo cual es exagerado, sus contraseñas seguirían siendo seguras. Por otra parte, si la NSA ya tiene el contenido de sus comunicaciones, ¿se molestarían incluso con la contraseña? Al final del día, la mayoría de las contraseñas son mucho más fáciles de adivinar que criptoanalizar.