Стан досліджень нападів зіткнення SHA-1


11

Захист SHA-1 обговорювався з моменту, коли алгоритм пошуку зіткнень був вперше опублікований на CRYPTO 2004 та згодом був удосконалений.

У Вікіпедії перераховано декілька посилань , однак, схоже, останнє дослідження, опубліковане (і пізніше відкликане) з цього приводу, було в 2009 році (Камерон Макдональд, Філіп Хоукс та Йозеф Піпржик "Диференціальний шлях для SHA-1 зі складністю O (2 ^ 52)" ).

З тих пір чи було досягнуто суттєвого прогресу щодо зменшення зусиль для хеш-атаки на SHA-1?

Будемо вдячні посилання на конкретні дослідження разом із коротким підсумком.


Ви можете перевірити RFC6194 (березень 2011)
netvope

Я знаю, що це по-старому, але якщо вас все ще цікавить: eprint.iacr.org/2012/440
mikeazo

Я знаю, що це давнє, але якщо ви все ще зацікавлені, можете поглянути на sites.google.com/site/itstheshappening .
Босон

Відповіді:


9

SHA-1 був Зруйновані від Stevens і ін . Вони продемонстрували, що зіткнення в SHA-1 практичні. Вони дають перший випадок зіткнення для SHA-1.

Це атака зіткнення з однаковою префіксом, яка дозволила зловмисникові підробити два різних PDF-документа, які мають те саме хеш-значення SHA-1. Тобто вони розширили заданий префікс з двома різними парами блоку майже зіткнення для будь-якого суфікса що стикається.ps

SHA-1(pm0m1s)=SHA-1(pm0m1s)
для будь-якого суфікса , деs(m0,m1)(m0,m1)

Обчислювальна вимога оцінюється в263.1

Перший перший блок біля зіткнення був знайдений після витрачання близько 3583 основних років, що дало 180 711 часткових рішень до етапу 61. Потім був обчислений другий блок близько зіткнення; це вимагало додаткових 2987 основних років та 148 975 часткових рішень. 1

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.