สถานะของการวิจัยในการโจมตีการปะทะกันของ SHA-1


11

การรักษาความปลอดภัย SHA-1 ได้มีการพูดคุยกันตั้งแต่อัลกอริทึมสำหรับการค้นหาการชนถูกเผยแพร่ครั้งแรกที่ CRYPTO 2004 และได้รับการปรับปรุงในภายหลัง

Wikipedia แสดงรายการอ้างอิงสองสามฉบับ แต่ดูเหมือนว่างานวิจัยล่าสุดที่ตีพิมพ์ (และถอนภายหลัง) ในหัวข้อนี้คือในปี 2009 (Cameron McDonald, Philip Hawkes และ Josef Pieprzyk "เส้นทางที่แตกต่างสำหรับ SHA-1 ที่มีความซับซ้อน O (2 ^ 52)" )

ตั้งแต่นั้นมามีความคืบหน้าสำคัญในการลดความพยายามในการโจมตีการชนกันของข้อมูลบน SHA-1 หรือไม่?

ลิงค์ไปยังการวิจัยเฉพาะพร้อมกับสรุปสั้น ๆ จะได้รับการชื่นชม


คุณอาจต้องการตรวจสอบRFC6194 (มีนาคม 2011)
netvope

ฉันรู้ว่ามันเก่า แต่ถ้าคุณยังสนใจ: eprint.iacr.org/2012/440
mikeazo

ฉันรู้ว่านี้เป็นรุ่นเก่า แต่ถ้าคุณมีความสนใจยังคงคุณอาจต้องการที่จะดูที่sites.google.com/site/itstheshappening
Boson

คำตอบ:


9

SHA-1 ถูกทำลายโดยสตีเว่น, et al พวกเขาแสดงให้เห็นว่าการชนใน SHA-1 นั้นเป็นไปได้จริง พวกเขาให้อินสแตนซ์แรกของการชนกันของ SHA-1

เป็นการโจมตีการชนกันของคำนำหน้าที่เหมือนกันซึ่งทำให้ผู้โจมตีสามารถปลอมแปลงเอกสาร PDF สองชุดที่มีค่าแฮช SHA-1 เหมือนกัน คือพวกเขาขยายคำนำหน้ารับพีกับสองแตกต่างกันใกล้ชนคู่บล็อกสำหรับการใด ๆ ต่อท้ายsที่ collides

SHA-1(พีม.0ม.1s)=SHA-1(พีม.0'ม.1's)
สำหรับการใด ๆ ต่อท้ายsที่(ม.0,ม.1)(ม.0',ม.1')

ข้อกำหนดการคำนวณมีค่าประมาณ263.1

บล็อกแรกใกล้บล็อกแรกพบหลังจากใช้เวลาประมาณ 3583 ปีแกนที่ผลิต 180 711 โซลูชันบางส่วนจนถึงขั้นตอนที่ 61 จากนั้นคำนวณหาบล็อกใกล้กับบล็อกที่สอง ต้องใช้เวลาเพิ่มอีก 2987 ปีและ 148 975 โซลูชั่นบางส่วน 1

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.