Criptografía: ¿Existe alguna preocupación al usar las funciones hash criptográficas SHA-2 comunes de la NSA?

Yo diría que no. PRISM se trata de divulgar comunicaciones privadas. Por otro lado, SHA-2 es una función hash y puede proteger la integridad y autenticidad del mensaje como parte de un esquema de firma. Incluso si teme que SHA-2 haya sido diseñado intencionalmente con una “puerta trasera del gobierno”, es poco probable que ayude con la divulgación de información.

SHA-2 está diseñado para mezclar datos de una manera no lineal, no invertible, lo que debería dificultar la recuperación de los datos originales. La instalación de una puerta trasera probablemente dañaría sus propiedades como una función hash, haciéndola vulnerable al criptoanálisis, y eso probablemente ya aparecería en los documentos académicos. Pero supongamos que SHA-2 tiene una puerta trasera instalada, lo que significa que alguien “informado” puede invertir la función hash y recuperar información sobre el mensaje original. En el mejor de los casos, la cantidad de información que SHA-2 podría revelar no debería ser mayor que el tamaño del hash, que es mucho si está enviando un mensaje pequeño (su contraseña), pero no mucho si está enviando un mensaje largo ( el contenido de un mensaje de correo electrónico).

Supongamos que la NSA está olfateando todas las comunicaciones en tránsito. En ese caso, los hash podrían filtrar información sobre sus mensajes. La relación entre el tamaño del mensaje y el tamaño del hash significa que SHA-2 no pudo revelar el contenido completo del mensaje. Dadas las acusaciones de que PRISM implicaba acceder a datos de mensajes no cifrados directamente en el punto de almacenamiento, es decir, su bandeja de entrada de gmail, parece que las funciones hash utilizadas son irrelevantes.

¿Qué pasa si la NSA recuperó los hash almacenados de su contraseña? ¿Podría una puerta trasera en la función hash permitir la recuperación de contraseña? Teóricamente podría. La mayoría de la industria utiliza esquemas de derivación de contraseña como PBKDF2, que cambia la contraseña a través de miles de iteraciones de una función hash, lo que dificulta la recuperación de la contraseña. A menos que la función hash sea perfectamente invertible, lo cual es exagerado, sus contraseñas seguirían siendo seguras. Por otra parte, si la NSA ya tiene el contenido de sus comunicaciones, ¿se molestarían incluso con la contraseña? Al final del día, la mayoría de las contraseñas son mucho más fáciles de adivinar que criptoanalizar.

No, no hay problemas con el uso de las funciones SHA-2 de la NSA. Las preguntas y respuestas de Edward Snowden con The Guardian tocan el cifrado común cuando responde a la pregunta “¿Es bueno cifrar mi correo electrónico para derrotar la vigilancia de la NSA?”

Él responde:

El cifrado funciona. Los sistemas criptográficos fuertes implementados adecuadamente son una de las pocas cosas en las que puede confiar. Desafortunadamente, la seguridad del punto final es tan débil que la NSA con frecuencia puede encontrar formas de evitarla.

Edward Snowden: denunciante de la NSA responde preguntas de los lectores

Además, un artículo del Huffington Post destaca la confianza de Snowden en el cifrado PGP, que utiliza las funciones SHA-2, y explica que “solo quería comunicarse de forma segura mediante el cifrado PGP”. Cómo Glenn Greenwald comenzó a comunicarse con el denunciante de la NSA