id: Гость   вход   регистрация
текущее время 13:48 16/04/2024
Автор темы: Гость, тема открыта 25/08/2005 19:21 Печать
https://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир/ЭлектронныеПлатежиИВзломSHA-1
создать
просмотр
ссылки

Электронные платежи и взлом SHA-1


Не исключено (даже скорее всего), что в электронных платежных системах, действующих в Интернете, то же используется хеш SHA-1. Насколько опасными могут быть последствия для систем и их клиентов последние события по взлому SHA-1?


 
Комментарии
— unknown (25/08/2005 20:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну когда-то шифр "одинарный DES" использовали. Его вывели из стандартов только недавно. Паники по его взлому не было.

События могут быть разнообразными. Скорее всего платежи не то чтобы смогут подделывать, а просто смогут наводнить системы одинаково схэшированными сертификатами, что приведет в худшем к краху системы PKI, платежные компании будут парализованы и откажутся платить средства, так как нельзя будет доказать какой из сертификатов подлинный.

Но пока я лично в это не верю. Электронные платежи не часто рассматриваются судами, обычно все происходит по соглашению между клиентом и банком, если банки дорожат своей репутацией они могут создать базу данных одинаковых хэшей, чтобы предотвратить сумятицу.

Но буквально на днях опубликованная работа Келси и Коно (была анонсирована на CRYPTO2005) http://eprint.iacr.org/2005/281 открывает новый класс атак, пока еще непрактичных, но возможно весьма перспективных.

Пока еще даже никто из криптографов не может дать твердого ответа: у хэш-функций открыто новое, четвертое фундаментальное свойство, на основании которого можно рушить протоколы иначе, чем считалось ранее.

Что из этого выйдет – никто толком не знает.
— Гость (30/08/2005 18:16)   <#>
Пока еще даже никто из криптографов не может дать твердого ответа: у хэш-функций открыто новое, четвертое фундаментальное свойство, на основании которого можно рушить протоколы иначе, чем считалось ранее.

unknown, добрый день! Интересно, что за четвертое фундаментальное свойство?
Хотя я и о первых трех не знаю, могу их только предполжить:
1. Однонаправленность
2. Фиксированная длина выхода
3. Обязательное наличие коллизий
Ну это я просто предположил, поправьте что не так.
— SATtva (30/08/2005 19:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость, Вы почти правы. Основными свойствами приняты:
1. Однонаправленность, или устойчивость к восстановлению прообраза (есть хэш, из которого восстанавливается вход хэш-функции).
2. Устойчивость к коллизиям (нужно найти два произвольных сообщения-прообраза, дающих одинаковый хэш).
3. Устойчивость к коллизиям со вторым прообразом (дано определённое сообщение, и нужно подобрать другое, производящее идентичный хэш).

Четвёртое свойство, которое предложили исследователи, называется довольно громоздко: Chosen Target Forced Prefix (CTFP) preimage resistance, устойчивость к коллизиям с прообразом с заданным префиксом подобранной цели (нормально перевёл с третьего раза). Подробно их работу ещё не изучал (тут unknown прокомментирует лучше), но суть в том, что используя атаку Нострадамуса взломщик может "подделать" доказательство владения, основанное на хэш-значении информации.
— unknown (31/08/2005 10:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
4. CTFP – Это second-preimage attack наоборот. Вместо нахождения фальшивого сообщения с таким же хэшем как у исходного, генерируют множество фальшивых, а от них подбирают одинаковый хэш к исходному.

Т.е. злоумышленник выбирает множество правдоподобных целевых сообщений, а от них через связующий блок находит одинаковое значение хэша к исходному сообщению. Это сделать намного легче, чем second preimage, а результат такой же – два одинаковых осмысленных сообщения с одинаковым хэшем. Конструкция Дамгарда-Меркла, по которой построены практически все хэши на такую атаку рассчитана не была.
— unknown (31/08/2005 11:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, CTFP атаки могут позволить и вбрасывание результатов в системы электронного голосования и встраивание "жучков" разработчиком компьютерной программы уже после ее подписи и изменение текста подписанного договора (если на подпись подсунуть специально составленный текст).

Это действительно, принципиально новый класс атак, тесно связанный с коллизиями, но имеющий не меньшее (если не большее) значение.

Главный урок в том, что те кто считает, что коллизии якобы не угрожают их протоколам ошибаются. Коллизионные свойства могут создавать новые направления для атак. Хэш-функции не могут считаться стойкими, если они не стойки к коллизиям, даже с практической точки зрения.

Прошло только две недели после публикации черновика работы. Новости и обсуждения возможно появятся позднее (если работа корректная, но Kelsey по крайней мере – авторитетный исследователь).

Sattva, как лучше склеить эту тему гиперссылками на "неожиданные события..."?
На "Новости" пока ведь не тянет?
— SATtva (31/08/2005 15:31)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Пожалуй, ссылкой на эту ветку в "неожиданных событиях...", как мы это уже делали с "SHA-1 Broken". Кого заинтересует, перейдут сюда почитать. Кстати, у самих "...событий..." статус поднял. Они того стоят, уже год в топах висят. :)
— unknown (31/08/2005 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, у самих "...событий..." статус поднял. Они того стоят, уже год в топах висят. Smile

Скоро уже пора будет "Неожиданные события последних лет..." вместо "дней" называть. И юбилеи праздновать, хотя радоваться особо нечему :-)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3