11.03 // Обнаружены коллизии для хэш-функций SHA-2 с сокращённым числом шагов
Индийские исследователи Somitra Kumar Sanadhya и Palash Sarkar при содействии Министерства Информационных Технологий правительства Индии опубликовали первый результат
криптоанализа хэш-функций SHA-2: "22-Step Collisions for SHA-2". Им удалось создать метод нахождения коллизий с вероятностью 2-5 – 2-9, но только для
22 раундов хэш-функций SHA-256 и SHA-512.
Никаких подробностей пока не приводится, а опубликован только результат для проверки.
Напомним, что функция SHA-256 имеет 64 раунда, а SHA-512 – 80 раундов, так что атака на неполное число раундов имеет чисто теоретический характер, с другой стороны она движется по тому же пути, что и в случае с MD5 или SHA-1, коллизионная нестойкость которых была доказана в течении относительно короткого периода времени.
Источник: Cryptography and Security Archive
комментариев: 1060 документов: 16 редакций: 32
Обнаружены коллизии для хэш-функций "частичный SHA-2"
Ivica Nikolic and Alex Biryukov. Collisions for step-reduced SHA-256
комментариев: 9796 документов: 488 редакций: 5664
Да, верно. Заголовок исправлен.
Тем не менее получается уже практически доказано – раундовая функция SHA-2 коллизионно нестойкая, гораздо меньший результат был получен Доббертином в середине 90-х для MD5, что дало основание скептически настроенным криптографам объявить MD5 нестойкой уже тогда (Шнайер призывал отказаться от MD5 ещё в своей "Красной Книге").
2 SATtva – когда исправляется заголовок, нельзя ли сделать автоматом исправление ссылки на документ?
Гыгыгы. Во всех этих атаках практически нет message scheduling, поэтому дифференциалы такие хорошие и получаются. При выходе за 25 раундов наступает жопа.
Припоминая всё ещё то обсуждение, хочется добавить, что вся криптография есть скорее "мера нашего незнания" о математике :-D