Дальнейшее снижение стойкости SHA-1 по материалам CRYPTO2005
На конференции CRYPTO-2005, проходящей при поддержке IACR (Международной Организации Криптологических Исследований) Adi Shamir в ходе так называемой "Rump session" представил и прокомментировал результаты исследований Xiaoyun Wang, Andrew Wao и Frances Wao. (У криптографов из-за пределов Америки снова проблемы с визами).
Новая атака на поиск коллизий хэш-функции SHA-1 имеет комплексность от 2^63 до 2^69 и по мнению Шамира может быть практически реализована путем распределенных вычислений через Интернет
http://cipher-text.blogspot.com/
Вот еще один забавный блог рядового участника конференции:
http://cipherboy.blogspot.com/
комментариев: 1060 документов: 16 редакций: 32
комментариев: 9796 документов: 488 редакций: 5664
Да уже целый год криптографы голову над этим ломают, вот наши обсуждения:
http://www.pgpru.com/forum/viewtopic.php?t=564
На мой взгляд будет или WHIRLPOOL (то же неидеальная хэш-функция). Или Хэш функции, основанные на RSA-подобных трудных проблемах или дискретных логарифмах (проект VSH от Arjen Lenstra http://eprint.iacr.org/2005/193)
О печальном состоянии дел в области хэш-функций Шнайер и Фергюссон предупреждали еще в своей книге "Практическая криптография" (2003 г.)
Их точка зрения была такой, что у открытого криптосообщества НЕТ хороших хэш-функций. Их тогда наверное не особо слушали. Теперь их слова звучат по иному.
комментариев: 11558 документов: 1036 редакций: 4118
На конференции планируется рассмотреть ряд вопросов, в частности, положение дел с семейством хэшей SHA-2 и реализаций пострадавших алгоритмов в различных приложениях, возможные замены существующим алгоритмам.
комментариев: 11558 документов: 1036 редакций: 4118
Такой новый формат — v5 — начинает черновую отработку в дебрях рабочей группы IETF OpenPGP. Пока это только общие концепции. Стандартизирован он будет уже в новом OpenPGP RFC после принятия RFC 2440bis в качестве интернет-стандарта. То есть не ранее 2007 года.