Электронные платежи и взлом SHA-1
Не исключено (даже скорее всего), что в электронных платежных системах, действующих в Интернете, то же используется хеш SHA-1. Насколько опасными могут быть последствия для систем и их клиентов последние события по взлому SHA-1?
комментариев: 9796 документов: 488 редакций: 5664
События могут быть разнообразными. Скорее всего платежи не то чтобы смогут подделывать, а просто смогут наводнить системы одинаково схэшированными сертификатами, что приведет в худшем к краху системы PKI, платежные компании будут парализованы и откажутся платить средства, так как нельзя будет доказать какой из сертификатов подлинный.
Но пока я лично в это не верю. Электронные платежи не часто рассматриваются судами, обычно все происходит по соглашению между клиентом и банком, если банки дорожат своей репутацией они могут создать базу данных одинаковых хэшей, чтобы предотвратить сумятицу.
Но буквально на днях опубликованная работа Келси и Коно (была анонсирована на CRYPTO2005) http://eprint.iacr.org/2005/281 открывает новый класс атак, пока еще непрактичных, но возможно весьма перспективных.
Пока еще даже никто из криптографов не может дать твердого ответа: у хэш-функций открыто новое, четвертое фундаментальное свойство, на основании которого можно рушить протоколы иначе, чем считалось ранее.
Что из этого выйдет – никто толком не знает.
unknown, добрый день! Интересно, что за четвертое фундаментальное свойство?
Хотя я и о первых трех не знаю, могу их только предполжить:
1. Однонаправленность
2. Фиксированная длина выхода
3. Обязательное наличие коллизий
Ну это я просто предположил, поправьте что не так.
комментариев: 11558 документов: 1036 редакций: 4118
1. Однонаправленность, или устойчивость к восстановлению прообраза (есть хэш, из которого восстанавливается вход хэш-функции).
2. Устойчивость к коллизиям (нужно найти два произвольных сообщения-прообраза, дающих одинаковый хэш).
3. Устойчивость к коллизиям со вторым прообразом (дано определённое сообщение, и нужно подобрать другое, производящее идентичный хэш).
Четвёртое свойство, которое предложили исследователи, называется довольно громоздко: Chosen Target Forced Prefix (CTFP) preimage resistance, устойчивость к коллизиям с прообразом с заданным префиксом подобранной цели (нормально перевёл с третьего раза). Подробно их работу ещё не изучал (тут unknown прокомментирует лучше), но суть в том, что используя атаку Нострадамуса взломщик может "подделать" доказательство владения, основанное на хэш-значении информации.
комментариев: 9796 документов: 488 редакций: 5664
Т.е. злоумышленник выбирает множество правдоподобных целевых сообщений, а от них через связующий блок находит одинаковое значение хэша к исходному сообщению. Это сделать намного легче, чем second preimage, а результат такой же – два одинаковых осмысленных сообщения с одинаковым хэшем. Конструкция Дамгарда-Меркла, по которой построены практически все хэши на такую атаку рассчитана не была.
комментариев: 9796 документов: 488 редакций: 5664
Это действительно, принципиально новый класс атак, тесно связанный с коллизиями, но имеющий не меньшее (если не большее) значение.
Главный урок в том, что те кто считает, что коллизии якобы не угрожают их протоколам ошибаются. Коллизионные свойства могут создавать новые направления для атак. Хэш-функции не могут считаться стойкими, если они не стойки к коллизиям, даже с практической точки зрения.
Прошло только две недели после публикации черновика работы. Новости и обсуждения возможно появятся позднее (если работа корректная, но Kelsey по крайней мере – авторитетный исследователь).
Sattva, как лучше склеить эту тему гиперссылками на "неожиданные события..."?
На "Новости" пока ведь не тянет?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Скоро уже пора будет "Неожиданные события последних лет..." вместо "дней" называть. И юбилеи праздновать, хотя радоваться особо нечему :-)