58

Алгоритму криптографического хеширования SHA-1 настал конец.

Британские ученые доказали, что алгоритму криптографического хеширования SHA-1 точно настал конец. Как-то так вышло, что этой истории я кажется посвятил наибольшее количество упоминаний в дайджестах, возможно из-за того, что с криптографией не шутят: она либо работает, либо нет. Напомню, о чем идет речь: в конце 2015 года команда исследователей из университетов Голландии, Сингапура и Франции опубликовала доклад, в котором поделилась новыми идеями оптимизации алгоритма поиска коллизий при использовании SHA-1. По той оценке реальную атаку можно было провести примерно за 49 дней, потратив на облачные вычислительные мощности около 75000 долларов. 

Коллизия — это когда два разных объекта имеют один хеш. Если алгоритм SHA-1 используется для идентификации объекта, то появляется возможность «подсунуть» иной объект так, что «по документам» он будет идентичен оригиналу. И речь идет даже не о взломе шифрованной переписки, хотя SHA-1 по-прежнему довольно активно используется в криптографии. «Объекты» могут быть документами, сертификатами для идентификации определенного сервера: подмена в данном случае открывает широкий простор для кибератак.



Но этот простор — теоретический: подтвердить уязвимость на практике стоит дорого. На этой неделе команда исследователей из Google и голландского CWI Institute сообщили, что они, таки да, смогли (новость, минисайт проекта).



Результатом практической атаки на SHA-1 стало создание двух разных документов в формате PDF, у которых полностью совпадает хеш (пруф — 1,2). Создание документа потребовало огромного объема вычислений — более 9 квинтиллионов операций или 6500 лет процессорного времени (если этот сферический процессор будет трудиться в одиночку, конечно).

Алгоритму криптографического хеширования SHA-1 настал конец. Sha-1, Хэштег, Алгоритм, Уязвимость

Более подробно

Дубликаты не найдены

+3

Так его уже давно выводят

раскрыть ветку 1
0

Одно дело знать что теоретически алгоритм уязвим, и другое - иметь инструмент это демонстрирующий. Это большой шаг, чтобы заставить толпы людей перестать пользоваться уязвимым алгоритмом.

+1
Когда еще сидел на Хабре, то предложил вместо одного алгоритма хеширования использовать 2 или 3. Заодно можно пробовать прямой и обратный (реверс-хеш от файла, когда биты для вычисления берут с конца файла) хеш. Коллизия нереальна.

Зачем считать больше?
0

Ну так MS давно его выпилила из подписей сертификатов, например. А про то, что его не нужно пользовать я еще в доке по OpenSSL семилетней давности читал.

0

SHA-1 как то использовал для хранения паролей для своего самого первого проекта ещё в студенчестве. На столько он меня заебался что уже получил скил распознавать по набору символов, SHA-1 это или нет.

Похожие посты
Похожие посты не найдены. Возможно, вас заинтересуют другие посты по тегам: