SHA-1 może być szybciej złamany niż sądzono…

08 października 2015, 16:55 | W biegu | 1 komentarz
Tagi: , ,
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Chodzi dokładniej o odporność algorytmu na tzw. kolizjeW czym dokładnie może być problem? Przede wszystkim z podpisem cyfrowym – podpis jest zazwyczaj tworzony nie dla całej wiadomości, ale dla wyniku funkcji hashującej na wiadomości. Jeśli zatem znajdziemy dwie wiadomości o tym samym skrócie (o to mniej więcej chodzi w temacie kolizji) – podpisy na wiadomościach się zgadzają.

W kontekście certyfikatów cyfrowych może to oznaczać, że jesteśmy w stanie przygotować dwa różne certyfikaty, na których zgadza się podpis.

Autorzy cytowanego badania, do generowania kolizji używają stosunkowo niskokosztowego klastra o kryptonimie Kraken (64GPU), a znalezienie kolizji dla SHA-1 szacują na 75K$-120K$

KRAKEN - 64 GPU

KRAKEN – 64 GPU

Co robić? Spróbować przejść na SHA-2 lub SHA-3

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Pyth0n

    Na szczęście na razie jest to na „tylko” generowanie dwóch dokumentów z jednakowym hashem (collision attack), a nie dogenerowanie dokumentu do znanego hasha (preimage attack). Ale i tak robi się ciepło…

    Odpowiedz

Odpowiedz