Алгоритм хэширования SHA-1 взломан !

Четверг, 17 февраля 2005 г.
Просмотров: 572
Подписаться на комментарии по RSS

Алгоритм, который стал мировым де-факто стандартом по защите конфиденциальной информации - от электронных ключей PGP, цифровых подписей, финансовых данных до логинов на форумах - взломан.

Не вариант с сокращённым количеством раундов. Не упрощённый вариант. Реальный алгоритм.

Исследовательская команда Сёюн Ван (Xiaoyun Wang), Икюн Лизы Ин (Yiqun Lisa Yin) и Хонбо Ю (Hongbo Yu), в основном представленная сотрудниками Шандонгского Университета (Китай), распространила по неофициальным каналам документ с результатами своей работы:

[li] произведение коллизии в полном SHA-1 за 269 операций хэширования, что существенно меньше 280 операций для brute-force атаки на длину хэш-значений;
[li] произведение коллизии в SHA-0 за 239 операций;
[li] произведение коллизии в 58-раундовом SHA-1 за 233 операций.

Атака базируется на предыдущих успешных атаках на SHA-1 и SHA-0 и представляет собой значительное, очень значительное криптоаналитическое достижение. Можно сказать, что эта атака всадила последнюю пулю в SHA-1 как хэш-функцию для цифровых подписей (правда, она не затрагивает другие области применения, такие, как HMAC, где коллизии труднее реализуемы).

"Полный исследовательский отчёт пока недоступен широкой публике. На данный момент я не могу сказать, реальна ли эта атака, однако представленный документ достаточно убедителен, а разрабатывавшая его команда имеет заслуженный авторитет. Как только получу дополнительную информацию, опубликую." - Брюс Шнайер

Schneier on Security

PS. Не исключено, что подобные атаки была проведены и ранее NSA/ФСБ, но без публикации результатов.
В практическом плане это означает что стало возможным получать неавторизованный доступ к ресурсам и данным, где в качестве хэш-алгоритма используется SHA-1, подделывать цифровые подписи (условиe - достаточно производительный компьютер и знание методов атаки).