id: Гость   вход   регистрация
текущее время 20:24 18/04/2024
Владелец: SATtva (создано 16/02/2005 12:00), редакция от 27/08/2006 20:08 (автор: SATtva) Печать
Категории: криптография, криптоанализ, алгоритмы, хэширование, атаки
https://www.pgpru.com/Новости/2005/02-16-ВзломанАлгоритмХэшированияSHA-1
создать
просмотр
редакции
ссылки

16.02 // Крипто // Взломан алгоритм хэширования SHA-1


SHA-1 взломан. Не вариант с сокращённым количеством раундов. Не упрощённый вариант. Реальный алгоритм.


Исследовательская команда Сёюн Ван (Xiaoyun Wang), Икюн Лизы Ин (Yiqun Lisa Yin) и Хонбо Ю (Hongbo Yu), в основном представленная сотрудниками Шандонгского китайского университета, распространила по неофициальным каналам документ с результатами своей работы:


  • произведение коллизии в полном SHA-1 за 269 операций хэширования, что существенно меньше 280 операций для атаки грубой силой на длину хэш-значений;
  • произведение коллизии в SHA-0 за 239 операций;
  • произведение коллизии в 58-раундовом SHA-1 за 233 операций.

Атака базируется на предыдущих успешных атаках на SHA-1 и SHA-0 и представляет собой значительное, очень значительное криптоаналитическое достижение. Можно сказать, что эта атака всадила последнюю пулю в SHA-1 как хэш-функцию для цифровых подписей (правда, она не затрагивает другие области применения, такие, как HMAC, где коллизии труднее реализуемы).


Полный исследовательский отчёт пока недоступен широкой публике. На данный момент я не могу сказать, реальна ли эта атака, однако представленный документ достаточно убедителен, а разрабатывавшая его команда имеет заслуженный авторитет. Как только получу дополнительную информацию, опубликую.


Источник: Блог Брюса Шнайера


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3