id: Гость   вход   регистрация
текущее время 10:20 29/03/2024
Владелец: unknown (создано 29/09/2009 11:36), редакция от 29/09/2009 14:31 (автор: unknown) Печать
Категории: криптография, алгоритмы, хэширование
http://www.pgpru.com/Новости/2009/СерьёзноеСнижениеСтойкостиSHA-2КАтакамНахожденияПрообраза
создать
просмотр
редакции
ссылки

29.09 // Серьёзное потенциальное снижение стойкости SHA-2 к атакам нахождения прообраза


До настоящего времени было опубликовано большое количество работ по нахождению коллизий в хэш-функциях.
Напомним, что коллизией является нахождение двух произвольных сообщений m1 и m2, дающих одинаковое хэш-значение: hash(m1) = hash(m2). При этом было мало что известно об атаках нахождения прообраза, то есть подбора значения сообщения m, дающего наперёд заданный хэш h: hash(m) = h.


Если нахождение коллизий угрожает не всем криптографическим протоколам (например возникает возможность дать на подпись третьей стороне подставной сертификат, документ или иной файл, чтобы впоследствии заменить его другим, но нет возможности подделать подпись самостоятельно к произвольному документу), то последствия взлома на основе нахождения прообразов могут быть более серьёзными — в отличие от коллизионых атак, атаки на основе нахождения прообразов открывают путь к взлому цифровых подписей и разрушению доверия к ключам OpenPGP и цифровым сертификатам за счёт их подмены и последующего чтения сообщений, зашифрованных неправильным ключом получателя.


Исследователи Yu Sasaki, Lei Wang и Kazumaro Aoki представили прототип подобной атаки на SHA-256 и SHA-512 в работе Preimage Attacks on 41-Step SHA-256 and 46-Step SHA-512.


Атака не является полноценным взломом даже в теоретическом смысле, так как затрагивает только 41 раунд из 64 для SHA-256 и 46 раундов из 90 для SHA-512. Тем не менее это является существенным прогрессом, ведь предыдущая атака такого рода работала только против 24 раундов и была единственным (по мнению авторов данной работы) опубликованным результатом, что свидетельствует о значительном снижении запаса прочности хэш-функции.


Новая атака на версию SHA-2 с сокращённым числом раундов требует нереалистично больших ресурсов: 2249 вычислений SHA-256 и 216 * 10 слов памяти, 2497 вычислений SHA-512 и 232 * 10 слов памяти.
Тем не менее, исследователи предсказывают возможность быстрого и значительного прогресса в данной области.


Работа исследователей, критические замечания референтов и обсуждения будут в полном объёме представлены на конференции ASIACRYPT 2009.


Аналогичная работа представлена также авторами Jian Guo и Krystian Matusiewicz:


Preimages for Step-Reduced SHA-2


Источник: Cryptology ePrint Archive



 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3